فیلم بیشتر »»
کد خبر ۴۰۰۷۸۶
تاریخ انتشار: ۱۶:۴۹ - ۲۴-۰۳-۱۳۹۴
کد ۴۰۰۷۸۶
انتشار: ۱۶:۴۹ - ۲۴-۰۳-۱۳۹۴

ویروسی که از مذاکرات هسته‌ای ایران جاسوسی می‌کرد

ویروسی که از مذاکرات هسته‌ای ایران جاسوسی می‌کرد
به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمی‌گذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگی‌های منحصربه‌فردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود.
شرکت کسپرسکی اطلاعاتی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هسته‌ای ایران پرداخته است، منتشر کرد.

به گزارش فارس، کسپرسکی اوایل سال میلادی جاری از یک حمله و نفوذ سایبری به چند سیستم درون‌سازمانی خود خبر داد.

بعد از این حادثه، تحقیقات همه‌جانبه‌ای کلید خورد که به کشف پلتفرم بدافزاری جدید، ناشناخته و بسیار پیشرفته و قدرتمندی به نام Duqu انجامید.

به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمی‌گذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگی‌های منحصربه‌فردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود.

این حمله با استفاده از آسیب‌پذیری‌های شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایل‌های Microsoft Software Installer (MSI) در شبکه گسترش پیدا می‌کند. فایل‌های MSI فایل‌هایی هستند که مدیران سیستم اغلب برای نصب نرم‌افزار روی کامپیوترهای مبتنی بر ویندوز و به‌صورت راه دور از آن استفاده می‌کنند.

این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بوده‌ایم.

محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربی‌ها و چند کشور آسیایی نیز قربانی گرفته است. شاخص‌ترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هسته‌ای حساس بین ایران و گروه 5+1 برمی‌گردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالی‌رتبه‌ای حضور داشتند.

کاستین رایو (Costin Raiu) مدیر تیم تحقیق و بررسی بین‌الملل کسپرسکی می‌گوید: «تیم نرم‌افزاری طراح Duqu از نخبه ترین و پرقدرت‌ترین افراد در حوزه تهدیدات پیشرفته و مداوم تشکیل شده است. آنها برای مخفی نگه داشتن ردپای خود همه کار کردند. در این حمله بسیار پیچیده از سه آسیب‌پذیری ناشناخته استفاده شده بود که انجام چنین عملیاتی از سرمایه‌گذاری هنگفتی در پس Duqu حکایت می‌کند.

«این تهدید بدافزاری برای مخفی ماندن تنها در حافظه کرنل خود را ذخیره می‌کند تا به این ترتیب نرم‌افزارهای آنتی ویروس به راحتی آن را شناسایی نکنند. همچنین این تهدید برخلاف بدافزارهای مرسوم، به‌طور مستقیم به مرکز کنترل و فرمان مهاجمان متصل نمی‌شود. در عوض، مهاجمان با نصب درایورهای خرابکارانه، gateway و فایروال شبکه‌های سازمانی را آلوده کرده و تمام ترافیک شبکه سازمانی را به مرکز کنترل و فرمان خود تغییر مسیر می‌دهند.»

یافته‌های اولیه کسپرسکی در مطالعه Duqu 2.0 نشان می‌دهد که این حمله کاملا برنامه‌ریزی شده به‌وسیله همان گروهی انجام گرفت که حمله سایبری معروف Duqu در سال 2011 را ترتیب داده بودند. کسپرسکی براین باور است که چنین حمله‌ای تنها با حمایت مالی یک دولت امکان‌پذیر است.
برچسب ها: سرقت ، قوه قضاییه
ارسال به دوستان
تیپ و لباس زنان ارمنی در نزدیکی اراک؛ 130 سال قبل (عکس) به حرف بدنتان گوش دهید و این ۴ راهکار را یاد بگیرید ترامپ از توافق قریب‌الوقوع با ایران خبر داد؛ «تنها جزئیات نهایی باقی مانده است» واکنش حسام الدین آشنا به احتمال توافق ایران و آمریکا یک نظامی دیگر ارتش اسرائیل خودکُشی کرد حمله به مقر تجزیه‌طلبان در اربیل عراق بابایی کارنامی: کسانی که با معیشت مردم بازی می‌کنند، جنایتشان کمتر از وطن‌فروشان نیست ۲ فوتی در حوادث رانندگی امروز محورهای قزوین بایرن‌مونیخ قهرمان جام حذفی آلمان شد بحران امنیتی در پروژه «ترامپ موبایل»؛ اطلاعات شخصی مشتریان در دسترس عموم قرار گرفت گفت و گوی مکرون با ترامپ و رهبران خاورمیانه درباره ایران برندگان جشنواره کن 2026 ؛ نخل طلا برای بار دوم به کریستین مونجیو رسید/ فرهادی دست خالی ماند (+عکس) ممنوعیت دریافت وجه در ثبت‌نام مدارس هیئت‌امنایی نشست امنیتی نتانیاهو برای بررسی تحولات مذاکرات امریکا و ایران بانک مرکزی مسئول تعیین‌تکلیف طلاهای قاچاق شد