کسپرسکی منتشر کرد: جزئیات ویروسی که به جاسوسی از مذاکرات هستهای ایران پرداخت
شرکت کسپرسکی اطلاعات وسیعی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هستهای ایران پرداخته است، منتشر کرد. به گزارش روابط عمومی شرکت پارس آتنا دژ، کسپرسکی اوایل سال میلادی جاری از ...
شرکت کسپرسکی اطلاعات وسیعی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هستهای ایران پرداخته است، منتشر کرد.
به گزارش روابط عمومی شرکت پارس آتنا دژ، کسپرسکی اوایل سال میلادی جاری از یک حمله و نفوذ سایبری به چند سیستم درونسازمانی خود خبر داد. بعد از این حادثه، تحقیقات همهجانبه ای کلید خورد که به کشف پلتفرم بدافزاری جدید، ناشناخته و بسیار پیشرفته و قدرتمندی به نام Duqu انجامید.
در همین راستا این شرکت بیانیه خبری را برای دیجیاتو ارسال نموده که از شما دعوت به عمل می آوریم آن را در ادامه ی مطلب مطالعه نمایید.
به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمیگذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگیهای منحصربهفردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود. این حمله با استفاده از آسیبپذیریهای شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایلهای Microsoft Software Installer (MSI) در شبکه گسترش پیدا میکند. فایلهای MSI فایلهایی هستند که مدیران سیستم اغلب برای نصب نرمافزار روی کامپیوترهای مبتنی بر ویندوز و بهصورت راه دور از آن استفاده میکنند.
این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بودهایم.
محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربیها و چند کشور آسیایی نیز قربانی گرفته است. شاخصترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هستهای حساس بین ایران و گروه 5+1 برمیگردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالیرتبهای حضور داشتند.
تصویری جامع از Duqu 2.0
کاستین رایو (Costin Raiu) مدیر تیم تحقیق و بررسی بینالملل کسپرسکی میگوید: «تیم نرمافزاری طراح Duqu از نخبه ترین و پرقدرتترین افراد در حوزه تهدیدات پیشرفته و مداوم تشکیل شده است. آنها برای مخفی نگه داشتن ردپای خود همه کار کردند. در این حمله بسیار پیچیده از سه آسیبپذیری ناشناخته استفاده شده بود که انجام چنین عملیاتی از سرمایهگذاری هنگفتی در پس Duqu حکایت میکند.
«این تهدید بدافزاری برای مخفی ماندن تنها در حافظه کرنل خود را ذخیره میکند تا به این ترتیب نرمافزارهای آنتی ویروس به راحتی آن را شناسایی نکنند. همچنین این تهدید برخلاف بدافزارهای مرسوم، بهطور مستقیم به مرکز کنترل و فرمان مهاجمان متصل نمیشود. در عوض، مهاجمان با نصب درایورهای خرابکارانه، gateway و فایروال شبکههای سازمانی را آلوده کرده و تمام ترافیک شبکه سازمانی را به مرکز کنترل و فرمان خود تغییر مسیر میدهند.»
کسپرسکی به مشتریان و شرکای خود اطمینان میدهد که بیهیچ اغماضی به مبارزه با حملات سایبری ادامه خواهد داد. کسپرسکی خود را نسبت به اعتماد و اطمینان مشتریان، متعهد و مسئول میداند و تضمین میکند که تمام اقدامات لازم برای جلوگیری از بروز دوباره چنین موردی صورت گرفته است. کسپرسکی همچنین با تماس با واحد پلیس سایبری چندین کشور بهطور رسمی خواستار پیگرد قانونی این حمله شده است.
یافتههای اولیه کسپرسکی در مطالعه Duqu 2.0 نشان میدهد:
1- این حمله ی کاملا برنامهریزی شده بهوسیله همان گروهی انجام گرفت که حمله سایبری معروف Duqu در سال 2011 را ترتیب داده بودند. کسپرسکی براین باور است که چنین حملهای تنها با حمایت مالی یک دولت امکانپذیر است.
2- به اعتقاد محققان کسپرسکی، هدف اصلی این حمله بیتردید دسترسی به اطلاعات مربوط به فناوریهای جدید بوده و مهاجمان علاقه خاصی به جمعآوری دادههای مربوط به نوآوری در محصولات کسپرسکی از جمله Secure Operating System، Kaspersky Fraud Prevention، Kaspersky Security Network و راهکارهای آنتی ATP داشتهاند. اما در واحدهای تحقیق و توسعه کسپرسکی از جمله فروش، بازاریابی، ارتباطات و واحد قضایی، ردی از این حمله سایبری دیده نشد.
3- اطلاعاتی که مهاجمان به آن دسترسی پیدا کردند در توسعه محصولات کسپرسکی هیچ ارزش و اهمیتی نداشت. کسپرسکی حال با شناخت کافی از این حمله به تقویت و ارتقای راهکارهای امنیت IT خود خواهد اندیشید.
4- مهاجمان علاقه ویژهای به آگاهی از تحقیقات جاری کسپرسکی در مورد حملات پیشرفته و سازمانیافته نشان دادند. این مهاجمان بیشک از قدرت و اعتبار کسپرسکی در شناسایی و مبارزه با پیشرفتهترین تهدیدات امنیتی بهخوبی آگاه بودند.
5- از قرار معلوم مهاجمان برای نفوذ به بدنه کسپرسکی از سه آسیبپذیری ناشناخته استفاده کردند. مایکروسافت بعد از انتشار گزارش امنیتی کسپرسکی وصلههایی را برای ترمیم این آسیبپذیریهای پنجگانه منتشر شد و آخرین مورد از این آسیبپذیریها (CVE-2015-2360) روز 9 ژوئن وصله شد.
کسپرسکی تاکید میکند که این گزارش تنها اطلاعات مربوط به بررسیهای امنیتی اولیه را شامل میشود. شکی نیست که این حمله دامنه جغرافیایی و اهداف بسیار وسیعتری را از آنچه که اکنون تصور میشود دربر میگیرد. اما با توجه به یافتههای کنونی کسپرسکی، Duqu 2.0 برای حمله به دامنهای از هدفهای پیچیده در سطح عالی و با انگیزههای گوناگون مورد استفاده قرار گرفته است.
کسپرسکی برای سرکوب این حمله، نشانههای آلودگی به Duqu 2.0 را منتشر کرده و خدمات خود را به سازمانهای علاقهمند عرضه میکند.
قابلیت محافظت برابر Duqu 2.0 به محصولات امنیتی کسپرسکی اضافه شده و این حمله بدافزاری با عنوان HEUR:Trojan.Win32.Duqu2.gen در سیستم شناسایی میشود.
یوجین کسپرسکی، بنیانگذار و مدیرعامل کسپرسکی میگوید: «جاسوسی از شرکتهای امنیت سایبری کار بسیار خطرناکی است. در دنیای امروز، نرمافزارهای امنیتی آخرین دروازهای است که از کاربران و کسب و کارها محافظت میکند؛ دنیایی که در آن سختافزار و تجهیزات شبکه پیوسته در معرض تهدید قرار دارد. از این گذشته دیر یا زود تروریستها و مهاجمان سایبریِ دیگر به فناوری و ساختار Duqu پی خواهند برد و حملات مشابهی را سازماندهی خواهند کرد.
«اعلام گزارش از حوادث امنیتی اینچنینی تنها راه ممکن برای داشتن دنیایی امنتر است. این کار علاوه بر کمک به تقویت ساختار امنیتی سازمانها پیام واضح و روشنی را به طراحان این حملات میفرستد: هر فعالیت غیرقانونی و خلافی سرانجام متوقف و مورد پیگرد قرار خواهد گرفت. تنها راه محافظت از دنیا داشتن سازمانهای اعمال قانون و شرکتهای امنیتی است که بهطور علنی با این حملات مبارزه میکنند. ما هر حملهای را بدون توجه به خاستگاه آن گزارش میکنیم.»
گروهی از محققان، متخصصان مهندسی معکوس و کارشناسان بدافزاری کسپرسکی بهطور همهجانبه به مطالعه و شناسایی این حمله منحصربهفرد پرداختند و یافتههای خود درباره Duqu 2.0 را از طریق این لینک بهاشتراک گذاشتند.
دیدگاهها و نظرات خود را بنویسید
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.
هرجا سخن از ویروس و هک است نام مایکی میدرخشد!
اول هرجا سخن از ویروس و هک است نام مایکی میدرخشد!
:)
دوم با وجود اینکه اصلا نظرم مثبت یا منفی نیست با این کار اما ایول دارند چون واسه منافع کشور و مملکت اش ادم فقط نباید حرف بزنه بلکه عمل لازمه!
هر جا سخن از اسیب پذیری و باگ و کرش است نام ios میدرخشد!
و
هر جا سخن از بیبان بازی و نرم افزار است نام Mac OS میدرخشد!
:sleep:
الان کجای این متن اسمی از iOS و MAC OS اومده که شما پای اون هارو میکشی وسط؟ اصلا خوندی متن بالا رو؟ اصلا فهمیدی قضیه چی بوده؟ یا فقط دوست داری ... واقعا بعضیا فکر می کنن نظر نذارن بقیه بشون میگن لال...
اخه ایدیوت
اول کامنت جابّار رو بخون
بعد بیا کامنت من در جواب به جابّار رو بخون
بعد بیا واسه ما غزل بخون
.
شما فن کدوم شرکتی؟
ماشالا تعصب رو کشور :)
خار مادرشو مورد عنایت قرار دادم :|
من می خوام بدونم کدوم دولت بوده تا .....
.
.
.
(شما هم همون فکری رو می کنید که من می کنم!)
خوشحالم که حداقل یکی به فکر ماست
ممنون کاسپرسکی
بله
حتما به فکر ماست
اینقدر به فکر ماست که
میلیارد ها دلار پول رو میگیره بعد خودش قطعنامه علیه
ما رو امضا میکنه و بعد نه پول رو میده نه تجهیزات رو
.
ببین دیگه به فکر بودن تا کجا!
دوست عزیز کسپرسکی یه شرکت خصوصیه ربطی به دولت نداره . تجهیزات خریده شده توسط ایران رو باید دولت روسیه تحویل بده
نه پس ، فک کردی قرار بود با دسته گل بیان دیدار مقامات ایرانی و کادو پیچ s500 تحویل بدن :)
فرق بین دولت و شرکت خصوصی رو هم که نمیدونی ، نظرات فوق تخصصیت تو حلق دیجیاتو
شرکت خصوصی!
دولت!
روسیه!!!!
.
C'mon
کجان طرفدارای ویندوز که هی میگن ویندوز امنه تاسیسات هسته ای هم ویندوز داشت که ویروس گرفت
یعنی اگه لینوکس یا مک بود، اصلا ویروس نمیگرفت!
بابا تعصب هم حدی داره!
الآن مثلا لینوکس یا مک بود هیچ کاری نمیتونستند بکنند...؟
برو ببین چرا از مک او اس استفاده نمیشه به جا این حرف / #عمق_فاجعه / در ضمن این جز پیشرفته ترین ویروس هاس که توسط سازمان های اسرائیلی که خودت بهتر میدونی چه قدر پیشرفته هستن ساخته شده / ساخت دو تا بچه دانشجو نبوده که
اگه ویندوز نبود که کاراییه لازم رو نداشت :)
.
با تشکر از کسپرسکی که ظاهرا یه تنه کل بار امنیت سایبری ایران رو داره به دوش میکشه، و اگه نبود، احتمالا تمام سیستم ها تو ایران یه مجموعه ای از بد افزار ها بودن که یه سیستم عامل و چندتا اَپ هم ازشون آویزون بود.
این رو فراموش کردم بذارم:
:| :| :|
خبر ماست مالی هک شدن سیستمهای کسپرسکی بوده .
سیستمهای کسپرسکی و مشتری هاش 8 ماه به ویروس دوکو آلوده بوده . جریان اصلآ به انرژی هسته ای به طور خاص مرتبط نیست .
ای توروح هرکسی که سنگ جلوی آرامش ما میندازه...حالا هز خری میخواد باشه...