ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

Very satisfied Satisfied Neutral Dissatisfied Very dissatisfied
واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

جدیدترین اخبار و روندهای دنیای فناوری را با نگاهی دقیق و حرفه‌ای، در کانال تلگرام دیجیاتو دنبال کنید.

ورود به کانال تلگرام دیجیاتو
تکنولوژی

کسپرسکی منتشر کرد: جزئیات ویروسی که به جاسوسی از مذاکرات هسته‌ای ایران پرداخت

شرکت کسپرسکی اطلاعات وسیعی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هسته‌ای ایران پرداخته است، منتشر کرد. به گزارش روابط عمومی شرکت پارس آتنا دژ، کسپرسکی اوایل سال میلادی جاری از ...

رضا مقدری
نوشته شده توسط رضا مقدری تاریخ انتشار: ۲۴ خرداد ۱۳۹۴ | ۱۵:۴۲

در دیجیاتو ثبت‌نام کنید

جهت بهره‌مندی و دسترسی به امکانات ویژه و بخش‌های مختلف در دیجیاتو عضو ویژه دیجیاتو شوید.

عضویت در دیجیاتو

شرکت کسپرسکی اطلاعات وسیعی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هسته‌ای ایران پرداخته است، منتشر کرد.

به گزارش روابط عمومی شرکت پارس آتنا دژ، کسپرسکی اوایل سال میلادی جاری از یک حمله و نفوذ سایبری به چند سیستم درون‌سازمانی خود خبر داد. بعد از این حادثه، تحقیقات همه‌جانبه‌ ای کلید خورد که به کشف پلتفرم بدافزاری جدید، ناشناخته و بسیار پیشرفته و قدرتمندی به نام Duqu انجامید.

در همین راستا این شرکت بیانیه خبری را برای دیجیاتو ارسال نموده که از شما دعوت به عمل می آوریم آن را در ادامه ی مطلب مطالعه نمایید.

به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمی‌گذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگی‌های منحصربه‌فردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود. این حمله با استفاده از آسیب‌پذیری‌های شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایل‌های Microsoft Software Installer (MSI) در شبکه گسترش پیدا می‌کند. فایل‌های MSI فایل‌هایی هستند که مدیران سیستم اغلب برای نصب نرم‌افزار روی کامپیوترهای مبتنی بر ویندوز و به‌صورت راه دور از آن استفاده می‌کنند.

این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بوده‌ایم.

محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربی‌ها و چند کشور آسیایی نیز قربانی گرفته است. شاخص‌ترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هسته‌ای حساس بین ایران و گروه 5+1 برمی‌گردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالی‌رتبه‌ای حضور داشتند.

تصویری جامع از Duqu 2.0

کاستین رایو (Costin Raiu) مدیر تیم تحقیق و بررسی بین‌الملل کسپرسکی می‌گوید: «تیم نرم‌افزاری طراح Duqu از نخبه ترین و پرقدرت‌ترین افراد در حوزه تهدیدات پیشرفته و مداوم تشکیل شده است. آنها برای مخفی نگه داشتن ردپای خود همه کار کردند. در این حمله بسیار پیچیده از سه آسیب‌پذیری ناشناخته استفاده شده بود که انجام چنین عملیاتی از سرمایه‌گذاری هنگفتی در پس Duqu حکایت می‌کند.

«این تهدید بدافزاری برای مخفی ماندن تنها در حافظه کرنل خود را ذخیره می‌کند تا به این ترتیب نرم‌افزارهای آنتی ویروس به راحتی آن را شناسایی نکنند. همچنین این تهدید برخلاف بدافزارهای مرسوم، به‌طور مستقیم به مرکز کنترل و فرمان مهاجمان متصل نمی‌شود. در عوض، مهاجمان با نصب درایورهای خرابکارانه، gateway و فایروال شبکه‌های سازمانی را آلوده کرده و تمام ترافیک شبکه سازمانی را به مرکز کنترل و فرمان خود تغییر مسیر می‌دهند.»

کسپرسکی به مشتریان و شرکای خود اطمینان می‌دهد که بی‌هیچ اغماضی به مبارزه با حملات سایبری ادامه خواهد داد. کسپرسکی خود را نسبت به اعتماد و اطمینان مشتریان، متعهد و مسئول می‌داند و تضمین می‌کند که تمام اقدامات لازم برای جلوگیری از بروز دوباره چنین موردی صورت گرفته است. کسپرسکی همچنین با تماس با واحد پلیس سایبری چندین کشور به‌طور رسمی خواستار پیگرد قانونی این حمله شده است.

یافته‌های اولیه کسپرسکی در مطالعه Duqu 2.0 نشان می‌دهد:

1- این حمله ی کاملا برنامه‌ریزی شده به‌وسیله همان گروهی انجام گرفت که حمله سایبری معروف Duqu در سال 2011 را ترتیب داده بودند. کسپرسکی براین باور است که چنین حمله‌ای تنها با حمایت مالی یک دولت امکان‌پذیر است.

2- به اعتقاد محققان کسپرسکی، هدف اصلی این حمله بی‌تردید دسترسی به اطلاعات مربوط به فناوری‌های جدید بوده و مهاجمان علاقه خاصی به جمع‌آوری داده‌های مربوط به نوآوری در محصولات کسپرسکی از جمله Secure Operating System، Kaspersky Fraud Prevention، Kaspersky Security Network و راهکارهای آنتی ATP داشته‌اند. اما در واحدهای تحقیق و توسعه کسپرسکی از جمله فروش، بازاریابی، ارتباطات و واحد قضایی، ردی از این حمله سایبری دیده نشد.

3- اطلاعاتی که مهاجمان به آن دسترسی پیدا کردند در توسعه محصولات کسپرسکی هیچ ارزش و اهمیتی نداشت. کسپرسکی حال با شناخت کافی از این حمله به تقویت و ارتقای راهکارهای امنیت IT خود خواهد اندیشید.

4- مهاجمان علاقه ویژه‌ای به آگاهی از تحقیقات جاری کسپرسکی در مورد حملات پیشرفته و سازمان‌یافته نشان دادند. این مهاجمان بی‌شک از قدرت و اعتبار کسپرسکی در شناسایی و مبارزه با پیشرفته‌ترین تهدیدات امنیتی به‌خوبی آگاه بودند.

5- از قرار معلوم مهاجمان برای نفوذ به بدنه کسپرسکی از سه آسیب‌پذیری ناشناخته استفاده کردند. مایکروسافت بعد از انتشار گزارش امنیتی کسپرسکی وصله‌هایی را برای ترمیم این آسیب‌پذیری‌های پنج‌گانه منتشر شد و آخرین مورد از این آسیب‌پذیری‌ها (CVE-2015-2360) روز 9 ژوئن وصله شد.

کسپرسکی تاکید می‌کند که این گزارش تنها اطلاعات مربوط به بررسی‌های امنیتی اولیه را شامل می‌شود. شکی نیست که این حمله دامنه جغرافیایی و اهداف بسیار وسیع‌تری را از آنچه که اکنون تصور می‌شود دربر می‌گیرد. اما با توجه به یافته‌های کنونی کسپرسکی، Duqu 2.0 برای حمله به دامنه‌ای از هدف‌های پیچیده در سطح عالی و با انگیزه‌های گوناگون مورد استفاده قرار گرفته است.

کسپرسکی برای سرکوب این حمله، نشانه‌های آلودگی به Duqu 2.0 را منتشر کرده و خدمات خود را به سازمان‌های علاقه‌مند عرضه می‌کند.

قابلیت محافظت برابر Duqu 2.0 به محصولات امنیتی کسپرسکی اضافه شده و این حمله بدافزاری با عنوان HEUR:Trojan.Win32.Duqu2.gen در سیستم شناسایی می‌شود.

یوجین کسپرسکی، بنیانگذار و مدیرعامل کسپرسکی می‌گوید: «جاسوسی از شرکت‌های امنیت سایبری کار بسیار خطرناکی است. در دنیای امروز، نرم‌افزارهای امنیتی آخرین دروازه‌ای است که از کاربران و کسب و کارها محافظت می‌کند؛ دنیایی که در آن سخت‌افزار و تجهیزات شبکه پیوسته در معرض تهدید قرار دارد. از این گذشته دیر یا زود تروریست‌ها و مهاجمان سایبریِ دیگر به فناوری و ساختار Duqu پی خواهند برد و حملات مشابهی را سازمان‌دهی خواهند کرد.

«اعلام گزارش از حوادث امنیتی این‌چنینی تنها راه ممکن برای داشتن دنیایی امن‌تر است. این کار علاوه بر کمک به تقویت ساختار امنیتی سازمان‌ها پیام واضح و روشنی را به طراحان این حملات می‌فرستد: هر فعالیت غیرقانونی و خلافی سرانجام متوقف و مورد پیگرد قرار خواهد گرفت. تنها راه محافظت از دنیا داشتن سازمان‌های اعمال قانون و شرکت‌های امنیتی است که به‌طور علنی با این حملات مبارزه می‌کنند. ما هر حمله‌ای را بدون توجه به خاستگاه آن گزارش می‌کنیم.»

گروهی از محققان، متخصصان مهندسی معکوس و کارشناسان بدافزاری کسپرسکی به‌طور همه‌جانبه به مطالعه و شناسایی این حمله منحصربه‌فرد پرداختند و یافته‌های خود درباره Duqu 2.0 را از طریق این لینک به‌اشتراک گذاشتند.

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (31 مورد)
  • امیرپارسا
    امیرپارسا | ۲۴ خرداد ۱۳۹۴

    هرجا سخن از ویروس و هک است نام مایکی میدرخشد!

  • امیرپارسا
    امیرپارسا | ۲۴ خرداد ۱۳۹۴

    اول هرجا سخن از ویروس و هک است نام مایکی میدرخشد!
    :)
    دوم با وجود اینکه اصلا نظرم مثبت یا منفی نیست با این کار اما ایول دارند چون واسه منافع کشور و مملکت اش ادم فقط نباید حرف بزنه بلکه عمل لازمه!

    • aromin
      aromin | ۲۴ خرداد ۱۳۹۴

      هر جا سخن از اسیب پذیری و باگ و کرش است نام ios میدرخشد!
      و
      هر جا سخن از بیبان بازی و نرم افزار است نام Mac OS میدرخشد!
      :sleep:

      • Hadi.TJ
        Hadi.TJ | ۲۵ خرداد ۱۳۹۴

        الان کجای این متن اسمی از iOS و MAC OS اومده که شما پای اون هارو میکشی وسط؟ اصلا خوندی متن بالا رو؟ اصلا فهمیدی قضیه چی بوده؟ یا فقط دوست داری ... واقعا بعضیا فکر می کنن نظر نذارن بقیه بشون میگن لال...

        • aromin
          aromin | ۲۵ خرداد ۱۳۹۴

          اخه ایدیوت
          اول کامنت جابّار رو بخون
          بعد بیا کامنت من در جواب به جابّار رو بخون
          بعد بیا واسه ما غزل بخون
          .

    • وحید
      وحید | ۲۴ خرداد ۱۳۹۴

      شما فن کدوم شرکتی؟

  • mohammad aalizadeh
    mohammad aalizadeh | ۲۴ خرداد ۱۳۹۴

    ماشالا تعصب رو کشور :)

  • taha_amrollahi
    taha_amrollahi | ۲۴ خرداد ۱۳۹۴

    خار مادرشو مورد عنایت قرار دادم :|

  • samb
    samb | ۲۴ خرداد ۱۳۹۴

    من می خوام بدونم کدوم دولت بوده تا .....
    .
    .

    .
    (شما هم همون فکری رو می کنید که من می کنم!)

  • عـــامـر
    عـــامـر | ۲۴ خرداد ۱۳۹۴

    خوشحالم که حداقل یکی به فکر ماست
    ممنون کاسپرسکی

    • aromin
      aromin | ۲۴ خرداد ۱۳۹۴

      بله
      حتما به فکر ماست
      اینقدر به فکر ماست که
      میلیارد ها دلار پول رو میگیره بعد خودش قطعنامه علیه
      ما رو امضا میکنه و بعد نه پول رو میده نه تجهیزات رو
      .
      ببین دیگه به فکر بودن تا کجا!

      • محمد
        محمد | ۲۴ خرداد ۱۳۹۴

        دوست عزیز کسپرسکی یه شرکت خصوصیه ربطی به دولت نداره . تجهیزات خریده شده توسط ایران رو باید دولت روسیه تحویل بده

      • BOZORG# :)
        BOZORG# :) | ۲۴ خرداد ۱۳۹۴

        نه پس ، فک کردی قرار بود با دسته گل بیان دیدار مقامات ایرانی و کادو پیچ s500 تحویل بدن :)

        • BOZORG# :)
          BOZORG# :) | ۲۴ خرداد ۱۳۹۴

          فرق بین دولت و شرکت خصوصی رو هم که نمیدونی ، نظرات فوق تخصصیت تو حلق دیجیاتو

          • aromin
            aromin | ۲۴ خرداد ۱۳۹۴

            شرکت خصوصی!
            دولت!
            روسیه!!!!
            .
            C'mon

  • علی
    علی | ۲۴ خرداد ۱۳۹۴

    کجان طرفدارای ویندوز که هی میگن ویندوز امنه تاسیسات هسته ای هم ویندوز داشت که ویروس گرفت

    • دانیال
      دانیال | ۲۴ خرداد ۱۳۹۴

      یعنی اگه لینوکس یا مک بود، اصلا ویروس نمیگرفت!
      بابا تعصب هم حدی داره!

    • mortezaall(mutd)
      mortezaall(mutd) | ۲۴ خرداد ۱۳۹۴

      الآن مثلا لینوکس یا مک بود هیچ کاری نمیتونستند بکنند...؟

    • taha_amrollahi
      taha_amrollahi | ۲۴ خرداد ۱۳۹۴

      برو ببین چرا از مک او اس استفاده نمیشه به جا این حرف / #عمق_فاجعه / در ضمن این جز پیشرفته ترین ویروس هاس که توسط سازمان های اسرائیلی که خودت بهتر میدونی چه قدر پیشرفته هستن ساخته شده / ساخت دو تا بچه دانشجو نبوده که

    • mohammad aalizadeh
      mohammad aalizadeh | ۲۴ خرداد ۱۳۹۴

      اگه ویندوز نبود که کاراییه لازم رو نداشت :)

  • mahdi
    mahdi | ۲۴ خرداد ۱۳۹۴

    .

  • اشکان
    اشکان | ۲۴ خرداد ۱۳۹۴

    با تشکر از کسپرسکی که ظاهرا یه تنه کل بار امنیت سایبری ایران رو داره به دوش میکشه، و اگه نبود، احتمالا تمام سیستم ها تو ایران یه مجموعه ای از بد افزار ها بودن که یه سیستم عامل و چندتا اَپ هم ازشون آویزون بود.

    • اشکان
      اشکان | ۲۴ خرداد ۱۳۹۴

      این رو فراموش کردم بذارم:
      :| :| :|

    • نیما
      نیما | ۱۷ بهمن ۱۳۹۴

      خبر ماست مالی هک شدن سیستمهای کسپرسکی بوده .

      سیستمهای کسپرسکی و مشتری هاش 8 ماه به ویروس دوکو آلوده بوده . جریان اصلآ به انرژی هسته ای به طور خاص مرتبط نیست .

  • mortezaall(mutd)
    mortezaall(mutd) | ۲۴ خرداد ۱۳۹۴

    ای توروح هرکسی که سنگ جلوی آرامش ما میندازه...حالا هز خری میخواد باشه...

نمایش سایر نظرات و دیدگاه‌ها
مطالب پیشنهادی