پایگاه خبری نامه نیوز
کد خبر: 11470
ایران هدف‌اول جاسوسی آمریکا/ جزئیاتی از خرابکاری در نطنز
شرکت روسی فعال در زمینه امور امنیت رایانه روز دوشنبه جزئیاتی از «کاشت» ابزارهای خرابکارانه در شبکه‌های رایانه‌ای کشورهای خارجی را مطرح کرد.

به گزارش شبکه خبری هزاره سوم به نقل از فارس، شرکت روسیه‌ای «کاسپرسکای لب»، فعال در امور امنیت رایانه روز گذشته یافته های تحقیقاتی جدید خود درباره نحوه کاشت بدافزارهای جاسوسی و خرابکارانه توسط آمریکا در شبکه‌های رایانه‌ای کشورهای خارجی از جمله ایران را ارائه کرد.

روزنامه آمریکایی نیویورک‌تایمز بامداد سه‌شنبه با اشاره به نتایج این تحقیقات نوشت آمریکایی‌ها ظاهراً به روشی دست یافته اند که آنها را قادر به کاشت دائمی ابزارهای خرابکارانه و بدافزارهای جاسوسی در رایانه‌ها و شبکه‌های کشورهای مورد هدف خود در ایران، روسیه، پاکستان، چین، افغانستان و سایر کشورها می‌کند.

شرکت روسیه‌ای کاسپرسکای‌لب در گزارش خود در کنفرانسی در کشور مکزیک گفت گروهی موسوم به «گروه معادله» این بدافزارها را در رایانه‌های کشورهای هدف کاشته اند. «گروه معادله» به نوشته روزنامه نیویورک‌تایمز، ظاهراً نامی مستعار برای پنهان نگاه داشتن نقش آژانس امنیت ملی آمریکا است.

این شرکت روس برای تشریح فنون مورد استفاده دولت آمریکا برای جاسازی این بدافزارها به توضیح درباره ویروس «استاکس‌نت» پرداخت که در سال ۲۰۱۰ به برنامه غنی‌سازی ایران حمله کرده بود. این ویروس بخشی از برنامه‌ای موسوم به «بازی‌های المپیک» بود که آمریکا و اسرائیل به طور مشترک آن را اداره می‌کردند.

کاسپرسکای در گزارش توجیهی خود تشریح کرد که «بازی‌های المپیک» شباهت‌هایی به برنامه‌های گسترده‌تری داشت که با هدف گسترده‌تر آلوده کردن رایانه‌های کشورهای دیگری علاوه بر ایران طراحی شده بودند. این شرکت روسی موارد متعددی از ابن آلودگی‌ها را در رایانه‌های کشورهای پاکستان و روسیه ردیابی کرده بود. آمریکا برنامه‌های هسته‌ای این دو کشور را به طور روزانه تحت نظر دارد.

به گفته کاسپرسکای برخی از ویروس‌ها با چنان عمقی در سیستم‌های رایانه‌ها جاسازی می شدند که خود تبدیل به بخشی از «ثابت‌افزارهای» آن رایانه‌ها می‌شدند. «ثابت‌افزارها» یا «سفت‌افزارها» در علوم الکترونیک و رایانه برنامه‌های تقریباً ثابت و نسبتاً کوچکی هستند که درون سخت‌افزارهای دستگاه‌های الکترونیکی قرار می‌گیرند و قبل از شروع به کار سیستم عامل، مقدمات فعالیت سخت‌افزارها را فراهم می‌کنند.

با این توضیحات ـ چنانکه کاسپرسکای می گوید ـ هنگامی که این بدافزارها با این عمق در ریانه‌ها کاشته می‌شوند دور از دسترس محصولات آنتی‌ویروس و کنترل‌گرهای امنیتی دستگاه قرار گرفته و عملیات خنثی‌سازی آنها غیرممکن می‌شود.

این اقدام، در موارد بسیاری سازمان‌های اطلاعاتی آمریکا را قادر می‌کند تا با به دست گرفتن کنترل کلیدهای رمزنگاری دستگاه، قفلِ محتواهای رمزنگاری شده را بشکنند. علاوه بر این، بسیاری از این ابزارها طوری طراحی شده‌اند که روی رایانه‌های غیرمتصل به اینترنت فعالیت می‌کنند. بدافزارهای به کار رفته در تأسیسات غنی‌سازی ایران همین خاصیت را داشتند.

محققان کاسپرسکای می‌گویند نکته بسیار قابل توجه در این حملات روش هجوم به سفت‌افزارهای اصلی رایانه‌هاست. کمتر دیده شده مجرمان سایبری توانسته باشند به عمق دستگاه‌ها نفوذ کنند.

در موارد معمول، ایمنی‌سازی در برابر حملات سایبری مستلزم آلودگی‌زدایی سیستم عامل رایانه یا تعویض دیسک سخت دستگاه است؛ اما کارشناسان امنیت رایانه می‌گویند وقتی ثابت‌افزار آلوده می‌شود پیشرفته‌ترین کامیپوترها ارزشی بیش از چند قطعه فلز و آهن‌آْلات ندارند.

افشای جاسوسی سایبری آمریکا از ۳۰ کشور جهان از سال ۲۰۰۱/ ایران هدف اول نسل تازه استاکس‌نت

به گزارش ریسلر و هافینگتون پست و بر اساس گزارش موسسه امنیتی روسی کاسپراسکای، بدافزاری که توسط جاسوسان آمریکایی طراحی شده از انعطاف خوبی برخوردار بوده و خود را با مهارت فراوان در داخل هارددیسک‌های ساخت شرکت های وسترن دیجیتال، سیگیت، توشیبا، آی بی ام، میکرون، سامسونگ و دیگر شرکت های مهم سازنده این محصول مخفی می‌کند، به گونه ای که شناسایی آن توسط نرم افزارهای امنیتی متعارف ناممکن بوده و از این طریق می‌توان از میلیون ها رایانه در سراسر جهان جاسوسی کرد و اطلاعات موجود در آنها را به سرقت برد. شرکت‌های سازنده این هارددیسک ها می‌گویند اطلاعی از این موضع نداشته‌اند. برخی از آنها هم حاضر به موضع گیری نشده‌اند.



کاسپراسکای می‌گوید تاکنون ۳۰ کشور جهان را شناسایی کرده که در آنها رایانه‌های آلوده به این بدافزار وجود دارد. پس از ایران که رتبه اول آلودگی را به خود اختصاص داده، روسیه در رتبه دوم و پاکستان، افغانستان، هند، چین، سوریه و مالی در رتبه های بعدی هستند. بعد از این کشورها که شدت آلودگی در آنها به شدت بالاست، کشورهای لبنان، یمن، امارات، الجزایر، کنیا، بریتانیا، لیبی، مکزیک، قطر و مصر در ردیف کشورهایی با آلودگی متوسط قرار می گیرند.

کشورهای دارای آلودگی اندک هم عبارتند از ترکیه، سومالی، میانمار، آلمان، آفریقای جنوبی، نیجریه، آمریکا، ونزوئلا، سودان، فلسطین، مراکش، مالزی، قزاقستان، عراق، برزیل، اوگاندا، سوییس، سنگاپور، فیلیپین، پرو، فرانسه، اکوادور، بلژیک و بحرین.

ایران و روسیه دو کشوری هستند که تقریبا همه سازمان ها و نهادهای مهم موجود در آنها هدف این حملات قرار گرفته‌اند. به عبارت دیگر بدافزار مخرب دولت آمریکا، نهادها و موسسات مالی، دیپلماتیک و سفارتخانه ها، بخش های انرژی و زیرساخت های مرتبط، ارتش، صعت مخابرات و ارتباطات، دولت، موسسات تحقیقاتی، دانشگاه ها، صنایع هوا-فضا و ... را در ایران مورد حمله قرار داده است.

به طور کلی حملات یاد شده بیشتر علیه نهادهای نظامی، شرکت های مخابراتی، بانک ها، شرکت های بخش انرژی، موسسات تحقیقات هسته ای، رسانه ها و فعالان اسلام گرا صورت گرفته است. جالب آنکه در مورد ایران این حملات علیه نهادها و موسسات اسلامی سازمان دهی نشده است.

برنامه جاسوسی یاد شده شباهت‌های فراوانی به استاکس نت دارد که چندی قبل از آن برای سازمان دهی حملات سایبری به تاسیسات غنی سازی اورانیوم در ایران استفاده شد. ظاهرا گستردگی خرابکاری‌های ناشی از جاسوسی سایبری تازه آمریکا هم در ابعاد استاکس نت بوده است.

آژانس امنیت ملی آمریکا در واکنش به انتشار این گزارش موسسه کاسپراسکای گفته است که از این مساله آگاه است، اما به طور علنی در مورد آن اظهارنظر نمی کند.

بر اساس گزارش فنی کاسپراسکای در این زمینه که از آدرس http://bit.ly/۱۷bPUUe در دسترس است، فعالیت بدافزار مذکور در برخی کشورها از سال ۲۰۰۱ آغاز شده است. این موسسه امیدوار است انتشار گزارش مذکور به شناسایی و پاکسازی این بدافزار در نقاط مختلف جهان کمک کند.

انتشار گزارش هایی از این دست می تواند به توانایی های آژانس امنیت ملی آمریکا برای جاسوسی در دیگر نقاط جهان آسیب برساند. هر چند این مساله تا به حال موجب تغییری در سیاست های نهاد مذکور نشده است.

بررسی های کاسپراسکای نشان می دهد که این بدافزار با تغییر در برنامه نویسی میان افزار یا firmware هارد درایوها بخش های مخفی در هارددیسک ها ایجاد می کند که دسترسی به آنها تنها از طریق یک API (application programming interface) مخفی ممکن است.

به محض اینکه این تغییرات بر روی هارددیسک صورت بگیرد، پاک کردن بدافزار نصب شده غیرممکن می شود. فرمت کردن هارددیسک و حتی نصب مجدد سیستم عامل رایانه ها هم تغییری در این وضعیت صورت نداده و سکتور یا بخش مخفی ایجاد شده کماکان در سر جای خود باقی می ماند.

این تکنیک جاسوسی که به Equation مشهور شده بسیار خاص و بی همتاست و تاکنون کشف نشده باقی مانده بود. جاسوسان آمریکایی از این روش برای کنترل هزاران رایانه، سرقت فایل های آنها و استراق سمع از ارتباطات صورت گرفته از طریق آنها و... استفاده کرده اند. کاسپراسکای موفق به شناسایی رایانه های بسیار مهم و حاوی اطلاعات ارزشمندی در نقاط مختلف دنیا شده که از همین شیوه برای جاسوسی از آنها استفاده شده است.


Page Generated in 0/0110 sec