بدافزار جاسوسی که به مدت هشت سال، ۱۰۰ نهاد مختلف در ایران و ۹ کشور دیگر را مورد هدف قرار داده است، کشف شد.
نود آی سی تی – شرکت سیمانتک در گزارشی از کشف بدافزاری «Regin» خبر داد که احتمالا توسط
یک حکومت ایجاد شده و از نهادهایی در روسیه، عربستان سعودی، مکزیک، ایرلند،
هند، افغانستان، ایران، بلژیک، اتریش و پاکستان جاسوسی میکرده است.مرکز
ماهر ایران نیز در گزارشی اعلام کرد این بدافزار با ماژولهای متفاوت
سفارشیسازی شده برای سرقت انواع خاص اطلاعات، غالبا شرکتهای مخابراتی،
کسب و کارهای کوچک و افراد شخصی را هدف قرار داده است. سیمانتک حدود ۱۰۰
نهاد را در ۱۰ کشور کشف کرده است که توسط Regin آلوده شدهاند که اغلب آنها
در روسیه و عربستان سعودی قرار دارند. اما در مکزیک، ایرلند، هند،
افغانستان، ایران، بلژیک، اتریش و پاکستان نیز مواردی از آلودگی به این
بدافزار مشاهده شده است.به گفته یک محقق امنیتی سیمانتک به نام «لیام
اومورچو»، نخستین نسخه Regin بین سالهای ۲۰۰۸ تا ۲۰۱۱ فعال شد. سیمانتک
تحلیل نسخه دیگری از Regin را که توسط یکی از مشتریان برای این شرکت ارسال
شده بود حدود یک سال قبل آغاز کرد. فعالیت از ۲۰۰۶اما
شواهد و ادله جرمشناسانهای وجود دارد مبنی بر اینکه Regin از سال ۲۰۰۶
فعال بوده است. در حقیقت سیمانتک نام Regin را برای این بدافزار انتخاب
نکرده است. به گفته اومورچو، سیمانتک این نام را مورد استفاده قرار داده
است چرا که این بدافزار توسط دیگرانی که در زمینه امنیت فعال هستند و پیش
از این در مورد این بدافزار اطلاعاتی داشتهاند، به این نام نامیده شده
است.اگر Regin واقعا ۸ سال داشته باشد، این بدان معناست که حکومتها و
دولتها به موفقیت عظیمی در دور زدن محصولات امنیتی دست یافتهاند، که
نشانه چندان خوبی برای شرکتهایی که سعی میکنند از دادهها محافظت کنند
نیست. البته سیمانتک در مورد تولید کننده Regin نظری نداده است.سیمانتک
حدود یک سال برای عمومی کردن Regin صبر کرده، چرا که تحلیل آن بسیار سخت
بوده است. این بدافزار ۵ مرحله جداگانه دارد، که هریک از آنها وابسته به
رمزگشایی مرحله قبلی است. این بدافزار همچنین از ارتباط نظیر به نظیر
استفاده استفاده میکند و از استفاده از یک سیستم مرکزی دستور و کنترل برای
جمع کردن دادههای سرقتی خودداری میکند. Regin چگونه آلوده میکند؟Regin
یک تروجان back-door است که بسته به هدف، با گستره متنوعی از قابلیتها
سفارشیسازی میشود. به گفته سیمانتک، تولید این بدافزار ماهها و حتی
سالها زمان برده است و نویسندگان آن تمام سعی خود را برای پوشاندن ردپای
این بدافزار کردهاند.همچنین هنوز دقیقا مشخص نیست که کاربران چگونه
توسط Regin آلوده میشوند. به گفته اومورچو، سیمانتک فقط در مورد یک
کامپیوتر کشف کرده است که از طریق یاهو مسنجر آلوده شده است.این احتمال
وجود دارد که کاربر قربانی یک حمله مهندسی اجتماعی شده و روی لینکی که از
طریق مسنجر ارسال شده است کلیک کرده باشد. اما احتمال بیشتری وجود دارد که
کنترل کنندگان Regin از یک آسیبپذیری در مسنجر آگاه بوده و بدون نیاز به
تعامل کاربر، سیستم وی را آلوده کرده باشند.اومورچو معتقد است که این تهدید از نظر تمام کارهایی که روی کامپیوتر انجام میدهد بسیار پیشرفته است.شرکتهای
مخابراتی به طور خاص توسط این بدافزار هدف قرار گرفتهاند. یافتههای
سیمانتک نشان میدهد که برخی شرکتها در چندین مکان و چندین کشور توسط
Regin آلوده شدهاند.به نظر میرسد که مهاجمان به دنبال اطلاعات لاگین
برای ایستگاههای پایه (BTS) شبکه GSM بودهاند. این ایستگاهها نخستین
نقطه تماس یک دستگاه موبایل برای مسیریابی یک تماس یا درخواست داده است.
سرقت اطلاعات اعتباری administrator به صاحبان Regin اجازه داده است که
تنظیمات ایستگاه پایه را تغییر داده یا به دادههای تماسهای خاص دست
یابند.اهداف دیگر Regin شامل صنایع خطوط هوایی، ISP ها و بیمارستانها بعلاوه دولتها بوده است.سیمانتک
معتقد است که بسیاری از اجزای Regin کشف نشدهاند و هنوز ممکن است
عملکردها و نسخههای دیگری از این بدافزار وجود داشته باشد. محققان به
تحلیلهای خود ادامه میدهند و درصورت رسیدن به نتایج جدید، آن را به اطلاع
عموم خواهند رساند. هدف: برنامه هستهای ایرانروزنامه انگلیسی
«فایننشال تایمز» نیز گزارش کرد که این ویروس رایانهای که احتمالا توسط یک
سازمان اطلاعاتی غربی اجرا میشود و از نظر مهندسی بسیار پیشرفتهتر از
«استاکسنت» است که توسط آمریکا و رژیم صهیونیستی در سال ۲۰۱۰ برای هدف
قرار دادن برنامه هستهای ایران طراحی شده بود.براساس گزارش این نشریه
اورلا کاکس مدیر بخش واکنش امنیتی سیمانتک در توصیف این بدافزار به عنوان
یکی از خارقالعادهترین قطعات نرمافزار هک که تاکنون به وجود آمده است،
گفت: ما احتمالا به دنبال یک سازمان غربی هستیم (که احتمالا این ویروس
رایانهای را تولید کرده است). احتمالا ماهها یا سالها برای ساخت این
ویروس زمان صرف شده است.یوجین کسپرسکی مدیرعامل شرکت کسپرسکی نیز که به
کشف ویروس استاکسنت کمک کرده است میگویدکه مجرمان در حال حاضر
سامانههای کنترل صنعتی را برای سود مالی هک میکنند.وی هشدار داد:
شبکههای رایانهای که نیروگاههای و کارخانههای انرژی را کنترل میکنند،
هدف مجرمان سازماندهی شده مسلح به هکرهای حرفهای قرار گرفتهاند. شبکههای
شرکتهای صنعتی بیش از پیش هدف حملات هدفمند قرار دارند.
منتشر شده در
نظرات
ارسال یک نظر