۲
۰
plusresetminus
چهارشنبه ۲۷ دی ۱۳۹۱ ساعت ۱۲:۴۰

کشف بدافزار جاسوسی "اکتبر سرخ"

ایتنا- جالب است بدانید این بدافزار موذی و پیچیده، به مدت 5 سال بدون اینکه شناسایی شود، بیشترین قربانیانش را از میان رایانه‌های دولتی و ارتشی، شرکت‌های هواپیمایی و صنایع نفت و گار انتخاب می‌کرده است.
کشف بدافزار جاسوسی "اکتبر سرخ"


کارشناسان امنیت رایانه ‌یک ویروس هوشمند جاسوسی را کشف کرده‌اند که مدت پنج سال بدون آنکه شناسایی شود، سیستم‌های صدها سازمان دولتی و دیپلماتیک را به ویژه در روسیه و آسیای میانه از جمله ایران آلوده کرده است. 


به گزارش ایتنا از دویچه وله، شرکت روسی امنیت رایانه‌ای کسپرسکی از کشف یک برنامه پیچیده جاسوسی دیجیتال خبر داده است که مدت پنج سال، بدون آنکه شناسایی شود، چند صد سازمان دولتی، مراکز پژوهشی و نمایندگی‌های دیپلماتیک ‌در اروپای شرقی و آسیای میانه را هدف قرار داده و اطلاعات و اسناد بسیار حساس با محتوای محرمانه را سرقت کرده است.

به گفته کارشناسان کسپرسکی، این بدافزار جاسوسی که آن را "روکرا" (مخفف "اکتبر سرخ") نام نهاده‌اند، ساختار بسیار پیچیده‌ای داشته، تا اندازه‌ای که می‌توان آن را با بدافزار "فلیم" مشابه گرفت که در ماه ژوئن ۲۰۱۲ کشف شد. 

بدافزار فلیم در آن زمان از سوی کارشناسان امنیت رایانه به عنوان پیچیده‌ترین تهدید دیجیتالی لقب گرفت که تا کنون کشف شده است.

در گزارش کسپرسکی آمده است که سیستم عامل‌‌های "روکرا" دستگاه‌های مختلف از جمله رایانه‌ها، گوشی‌های هوشمند آیفون، نوکیا و مبتنی بر ویندوز و نیز سخت‌افزارهای شرکت آمریکایی سیسکو را طی عملیات پنج ساله خود هدف قرار داده‌اند.

به نوشته کسپرسکی قربانیان این حمله بیش از همه رایانه‌ها و شبکه‌های دولتی، ارتش، شرکت‌های هواپیمایی، صنایع نفت و گاز و نیز مراکز دیپلماتیک بوده‌اند.

تحقیقات چندین ماهه کارشناسان این مؤسسه در خصوص شمار سیستم‌های آلوده به این بدافزار پیچیده آمار زیر را به دست داده است:
روسیه (۳۷ مورد)، قزاقستان (۲۱ مورد)، آذربایجان (۱۵ مورد)، بلژیک (۱۵ مورد)، هند (۱۴ مورد)، افغانستان (۱۰ مورد)، ارمنستان (۱۰ مورد)، ترکمنستان (۷ مورد).

نام ایران نیز با داشتن ۷ مورد سیستم آلوده به این بدافزار، در این فهرست آمده است.

در همین حال تحقیقات در مورد گسترده این ویروس نشان داده است که کشورهای اوکراین، آمریکا، ویتنام، روسیه سفید، یونان، ایتالیا، مراکش، پاکستان، سوئیس، اوگاندا و امارات متحده عربی در میان قربانیان این ویروس جای داشته‌اند.

هکرها به دنبال چه بوده‌اند؟
به گزارش کسپرسکی هکرهای پشت پرده عملیات جاسوسی "روکرا" با نفوذ در رایانه‌ها به دنبال اطلاعات حساس در قالب متن، جدول، یافتن کلیدهای رمزگشایی نرم‌افزارهای "گنو پرایوسی گارد" (GNU Privacy Guard) و PGP، از مجموعه نرم‌افزارهای رمزنگاری بوده‌اند.

"روکرا" همچنین ایمیل‌ها و نیز اطلاعات دستگاه‌هایی را که به رایانه متصل می‌شده‌اند‌، کپی‌برداری می‌کرده است.

شرکت کسپرسکی اعلام کرده است که از طریق یکی از شرکای تجاری خود که تقاضای مخفی ماندن نامش را داشته، از این عملیات جاسوسی باخبر شده است. 

تجزیه و تحلیل آسیب‌های وارده از سوی این تروجان، کارشناسان کسپرسکی را به کشف ردپای دیگر قربانیان این حمله پیچیده سوق داده است.

آلوده کردن سیستم‌ها با روش ابتدایی
در عملیات "روکرا" هکرها برای آلوده کردن سیستم‌ها از روش بسیار ابتدایی استفاده کرده‌اند. به گزارش کسپرسکی آنها ایمیل‌هایی حاوی فایل‌های آلوده اکسل یا Word ارسال کرده‌اند که محتوایشان می‌توانسته برای قربانیان جالب توجه باشد. 

محتوای یکی از این ایمیل‌ها برای نمونه آگهی فروش یک خودروی دست دوم بوده که به یک دیپلمات تعلق داشته است.

به محض باز کردن این فایل‌ها سیستم آلوده می‌شده است.

متخصصان کسپرسکی توانسته‌اند ۶۰ سرور را بیابند که هکرها در این عملیات از آنها استفاده کرده‌اند. گفته شده است که این سرورها اغلب در روسیه و آلمان قرار داشته‌اند و این شرکت توانسته ۶ نمونه از این سرورها را که سیستم‌های قربانی از آنها دستور دریافت می‌کرده‌اند، شناسایی کند.

متخصصان کسپرسکی در گزارش خود نوشته‌اند که در بدافزارهای طراحی شده می‌توان رد دستکم دو کشور مختلف را یافت. ظاهرا کدهای مخرب که از حفره‌های امنیتی سوءاستفاده می‌کرده‌‌اند، "از سوی هکرهای چینی" طراحی شده‌اند.

به نوشته این گزارش، نظیر این کدهای مخرب در گذشته نیز در حملات سایبری علیه فعالان تبتی و نیز اهدافی در بخش‌های صنعت و انرژی در آسیا استفاده شده است. 

با این همه نویسندگان گزارش یادآور شده‌اند که این کدهای مخرب را می‌توان از بازارهای سیاه نیز تهیه کرد.

هم‌چنین به گفته آنها، به نظر می‌رسد یخش دیگری از بدافزارها از سوی هکرهای "روسی زبان" طراحی شده باشند زیرا در کدهای برنامه‌نویسی آنها برای نمونه کلمه‌ای روسی به چشم خورده است.
کد مطلب: 24952
نام شما
آدرس ايميل شما


feedback
Iran, Islamic Republic of
آها پنج سال شناسایی نشده بوده ... بعد کسپرسکای اون رو کشف کرده ... آفرین به این ضدویروس خوب صد آفرین ما هم که دراز گوش ...
سروس
feedback
عادت کردیم به این خبرسازی ها و بزرگنمایی های کسپر واقعا خنده داره.نمیدونم چرا ویروسای ساده تر رو این کاسپر نمیتونه شناسایی کنه!!!من که عطاش رو به لقاش بخشیدم.
مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام