امنیت همواره در حال تحول است – بهمحض اینکه یک ویروس/تروجان/بدافزار جدید شروع به خودنمایی در سیستم کاربران میکند متخصصان امنیتی عملیات شناسایی آن را آغاز میکنند و به دنبال کشف راههای تشخیص و مبارزه با آن هستند و احتمالاً اگر خوششانس باشند میتوانند راه پاکسازی آن را نیز پیدا کنند!
Posts Tagged → بدافزار
NSA پشتِ دروازه
۱۴ سال همزیستی با ویروس NSA در خانه
شروع داستان:
در سال ۲۰۰۹، چند نفر از محققان معتبر CD حاوی تصاویر و فیلمهایی از یک کنفرانس علمی که اخیرا در هوستون انجامشده بود از طریق پست دریافت کردند. CD دریافت شده علاوه بر محتوایِ کنفرانس، حاویِ برنامههایِ مخربی بود که قسمتی از یک برنامهیِ هکِ پیشرفته بهحساب میآمد که از سالِ ۲۰۰۱ آغازشده بود. (بعضی از متخصصان معتقدند که این حملات از سال ۱۹۹۶ آغازشده است.)
این اولین باری نبوده که برنامههایِ مخرب از طریق بستههایِ پستی برای مقاصدِ خاصی ارسالشده است. در سالِ ۲۰۰۲ و یا ۲۰۰۳ گروهی سعی کرند با ایجاد تغییرات در CD راهانداز پایگاه دادهی اوراکل و آلوده کردنِ آن، اطلاعاتی را از اهدافِ خود دریافت کنند.
شرکت امنیتی کسپرسکی که به این فعالیت تروریستی سایبری فوقِ پیشرفته لقبِ Equation group را داده، معتقد است که ریشهی این حملات به سالهای ۲۰۰۱ و یا احتمالاً ۱۹۹۶ بازمیگردد. Equation group با استفاده از بدافزارهایِ چند سکویی متعدد که برخی از آنها با عنوانِ خانوادهیِ رجین میشناسیم (نظیر رجین، استاکسنت و فِلِیم، Gauss، Duqu) سعی در دزدی اطلاعات از اهدافی خاص داشته. این گروهِ حملاتِ سایبری بهاحتمالزیاد یکی از پیچیدهترین حملاتِ سایبری جهان را شکل دادهاند، حملهای که ازنظر وسعت و پیچیدگی تاکنون نظیر آن هیچگاه دیده نشده است.
محققان کسپرسکی بیش از ۵۰۰ حملهی مختلف را در حداقل ۴۲ کشورِ جهان ثبت کردهاند ازجمله ایران، روسیه، هند، پاکستان، افغانستان، سوریه و مالی. ازآنجاییکه یک مکانیزم خود تخریبی در ساختارِ این برنامههای مخرب قرار دادهشده است، گمانهزنیها بر این است که میزان حملات بهمراتب بسیار بیشتر از این مقدار باشد و این گزارشها تنها شاملِ یک درصد از میزان کلِ حملاتِ انجامشده است و تعدادِ قربانیانِ واقعی احتمالاً به بیش از دهها هزار نفر میرسد.
مروری بر گزارش امنیتی سیمانتیک در موردِ بدافزارِRegin
ابزارِ جاسوسی سطح بالا با امکانِ نظارتِ نامحسوس
خیلی از ما هنوز داستانهایِ مربوط به استاکسنت و فلیم (Felame) را به یاد داریم، بدافزارهایِ پیچیدهای که برایِ اهداف و موقعیتهایِ خاصی طراحی شده بودند، بدافزارهایی که جهان از دیدنِ پیچیدگیهایِ آنها شکه شده بود و شاید بتوان گفت اولین نمونهیِ رسمی از بدافزارهایی به حساب میآیند که توسط دولتها و یا سازمانهایِ بزرگِ جاسوسی برایِ اهدافِ سیاسی و نظامی استفاده شدهاند.
روزِ گذشته نوعی جدیدی از این ویروسهایِ شبهِ دولتی معرفی شد که شاید بتوان آن را تکاملیافتهترین بدافزارِ موجود نامید. این بدافزار دارایِ طیفِ بسیار زیادی از قابلیتها و پیچیدگیِ فوقالعاده زیادی است و میتواند ساختارِ خود را با موقعیتِ قربانی تطبیق دهد. قابلیت استتار این تروجان در سیستم به حدی است که هیچ نمونهیِ مشابهی برایِ آن نمیتوان یافت، این تروجان با نفوذ به سیستم شروع به جمعآوری اطلاعات کرده بدونِ اینکه خطری متوجهِ خودِ تروجان باشد.