رد پاي آمريكا و اسراييل در انتشار ويروس نفتي / گزارش گاردين از جزئيات حمله سايبري به وزارت نفت و سرقت عظیم اطلاعات ایرانیان بوسیله ی ویروس شعله Flame
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کشف پیچیدهترین نرمافزار جاسوس تاریخ / حمله "شعله" 20 مگابایتی به ایران
خبرگزاری فارس: رسانه های خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر داده اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
به گزارش فارس به نقل از کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی ها و تجزیه و تحلیل آن خبر داده اند.
متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده ای از اطلاعات در هفته های اخیر توصیف کرده و می گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دیوکو عرضه شده است.
محققان شرکت امنیتی کاسپراسکای هم تجزیه و تحلیل های گسترده ای را بر روی این بدافزار به عمل آورده اند و معتقدند این بدافزار از نظر هدف گیری جغرافیایی و نحوه انتشار شباهت های زیادی با استاکس نت و دیوکو دارد. اما Flamer از ویژگی های متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده تر می باشد.
Flamer که از سوی کاسپراسکای Flame نامیده شده از ماژول های متعددی برخوردار است که طراحی حملات گسترده ای را ممکن کرده است. این بدافزار می تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر انها سرقت اطلاعات و خرابکاری سایبری است.
یکی از توانایی های این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی های این بدافزار بسیار خطرناک است.
محققان می گویند نسخه های اولیه این بدافزار در سال 2010 طراحی و عرضه شده و با به روزرسانی ماژول های Flamer توان تخریبی آن چند برابر شده است. در حالی که استاکس نت و دیویکو هر یک تنها حدود 500 کیلوبایت حجم داشتند – حجمی که از نظر شرکت های امنیتی بالاست – حجم کل بدافزار Flamer به بیش از 20 مگابایت می رسد که برای یک بدافزار رقمی کاملا نامتعارف است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یافته های کاسپراسکای همچنین نشان می دهد که بخشی از اجزای این بدافزار به زبان برنامه نویسی LUA نوشته شده اند. استفاده از چنین زبان برنامه نویسی برای ویروس نویسی کاملا نامتعارف و بی سابقه است. معمولا از این زبان برای نگارش و طراحی بازی های رایانه ای استفاده می شود. کاسپراسکای می گوید تاکنون هرگز از این زبان برای طراحی بدافزارهای رایانه ای استفاده نشده بود.
Flamer برای انتشار، خود را بر روی دستگاه های قابل اتصال به پرت های یو اس بی منتقل می کند و سپس به سرعت از رایانه ای به رایانه دیگر کپی می شود. این بدافزار همچنین از یک آسیب پذیری قدیمی در ویندوز که مورد سواستفاده استاکس نت هم قرار گرفته بود، بهره می گیرد.
Flamer از چنان قدرتی برخوردار است که حتی رایانه های مجهز به سیستم عامل ویندوز 7 که تمام وصله های امنیتی به روزرسان بر روی آنها نصب شده را هم آلوده کرده است. اگر Flamer تشخیص دهد که بر روی رایانه نرم افزار ضدویروس نصب شده برای جلوگیری از شناسایی خود از اجرای برخی کدهای مخرب خودداری می کند. همین مساله موجب شده تا شناسایی این بدافزار تاکنون دشوار بوده باشد.
بیشترین میزان آلودگی به این بدافزار در ایران، سودان، سوریه، رژیم صهیونیستی، عربستان و مصر گزارش شده است. شرکت امنیتی سمانتک هم که در این زمینه تحقیقاتی انجام داده، می گوید مواردی از آلودگی به این بدافزار را در مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی مشاهده کرده است. البته ممکن است بخشی از این ارقام که مربوط به استفاده مسافران از لپ تاپ هایشان در دیگر کشورهاست دقیق نباشد.
با توجه به توان گسترده این بدافزار برای سرقت اطلاعات نمی توان به طور دقیق در مورد اهداف طراحی آن اظهار نظر کرد. به نظر می رسد هر یک از بخش ها و ماژول های Flamer برای کار خاصی برنامه ریزی شده که پی بردن به آن نیاز به ماهها صرف وقت و هزینه دارد.
این بدافزار صرفا سازمان های صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه های موجود در مراکز دولتی، نهادهای آموزشی، شرکت های تجاری و حتی رایانه های شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد. همانطور که طراحان واقعی استاکس نت و دیوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamerرا هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است.
محققان کاسپراسکای هم هنوز نتوانسته اند در مورد کشور اصلی طراحی این بدافزار گمانه زنی کنند، اما با توجه به اینکه بخشی از متون کدهای این بدافزار به زبان انگلیسی نوشته شده، کشورهایی مانند آمریکا و انگلیس در مظان اتهام قرار می گیرند. محققان سمانتک هم نظر مشابهی داشته و می گویند بررسی کدهای Flamer نشان می دهد برنامه نویسانی که آن را طراحی کرده اند اصالتا انگلیسی زبان بوده اند.
محققان دانشگاه بوداپست هم که نقش مهمی در کشف و شناسایی این بدافزار داشته اند می گویند: نتیجه بررسی های فنی ما نشان می دهد که Flamer ( که توسط این گروه sKyWIper نامیده شده) ، توسط یک نهاد دولتی یا دولتی نوشته شده که از بودجه فراوان برخوردار بوده است و به انجام فعالیت های جنگ سایبری علاقمند است. در این گزارش هم تصریح شده که sKyWIper به طور قطع پیچیده ترین بدافزاری است که محققان این دانشگاه تاکنون با آن مواجه شده اند وشاید بتوان آن را پیچیده ترین بدافزار تاریخ دانست.
رد پاي آمريكا و اسراييل در انتشار ويروس نفتي / گزارش گاردين از جزئيات حمله سايبري به وزارت نفت
ایتنا - اگرچه هيچ كس نميتواند با اطمينان بگويد كه چه كسي مسئول ساخت اين ويروس جديد اما تنها برخي از كشورها توانايي ساخت آن را دارند و در اين ميان اسرائيل و آمريكا در ساخت چنين ويروسهايي پيشرو هستند.
روزنامه گاردين انگليس گزارش داد كه كارشناسان هشدار دادند: حمله سايبري ماه گذشته به وزارت نفت ايران و ترمينال اصلي صادرات نفت ايران از سوي پيچيدهترين كرم كامپيوتري كه تاكنون ساخته شده بوده است.
به گزارش ایتنا از ايسنا به نظر ميرسد اين ويروس ابتدا در تعداد كمي از سازمانها و نهادها در ايران، كرانه باختري، لبنان و امارات فرستاده شده است. اين مسئله به شكل اجتناب ناپذيري اين شك را برميانگيزد كه اسرائيل يا آمريكا به شكلي در اين ماجرا دست داشتهاند.
تحليلگراني كه در رمزگشايي اين كرم كامپيوتري موسوم به w۳۲ فلامر نقش داشتهاند، نتوانستهاند منشا اين ويروس را شناسايي كنند اما ميگويند تنها يك تيم حرفهاي با چندين ماه كار ميتواند پشت اين قضيه باشد.
آزمايشگاه "كرايسيس" در مجارستان اعلام كرد: نتايج تحليلهاي فني ما حاكي از اين فرضيه است كه اين كرم توسط يك آژانس دولتي با بودجه و تلاش قابل توجه ساخته شده و احتمالا به فعاليتهاي جنگهاي سايبري مرتبط است.
اين آزمايشگاه افزود: اين كرم كامپيوتري مطمئنا پيچيدهترين ويروسي است كه تاكنون با آن برخورده ايم. مسلما اين ويروس پيچيدهترين نرم افزار مخربي است كه تاكنون كشف شده است.
اورلا كاكس تحليلگر برجسته شركت بينالمللي امنيت كامپيوتري "سيمنتك" گفت: من ميگويم اين پيچيدهترين تهديدي است كه ما تا به حال با آن مواجه شدهايم.
شركت "سيمنتك" تحقيقات مفصلي را درباره ويروس استاكس نت كه دو سال پيش تاسيسات غنيسازي ايران را هدف قرار داد، انجام داده است.
كاكس گفت: به نظر ميرسد "w۳۲ فلامر" حتي از استاكسنت نيز پيچيدهتر بوده و يك برنامه جاسوسي بسيار هوشمند و جامع است.
وي افزود: اين كرم يك ويروس است كه به طور پنهاني به جستجوي اطلاعات بسيار خاص ميگردد. مقادير زيادي اطلاعات را از هر ماشين آْلوده به ويروس جمع آوري و آنها را ارسال ميكند بدون آنكه كاربر متوجه شود چه اتفاقي در حال رخ دادن است. حجم اطلاعاتي كه اين ويروس قادر به ارسال آن است بسيار عظيم است.
تحليلها نشان ميدهد كه كرم w۳۲ فلامر دست كم طي دو سال گذشته فعال بوده و كارشناسان مطمئن هستند كه اين ويروس مسئول اختلال در صنعت نفت ايران در ماه گذشته بوده است.
گزارشها حاكي از اين است كه اين حمله سايبري باعث شد كه ايران يك "كميته بحران" تشكيل داده و براي جلوگيري از انتشار اين كرم كامپيوتري ارتباط شش ترمينال نفتي را از انترنت قطع كند. يكي از آنها ترمينال خارگ بود كه ۹۰ درصد صادرات نفت ايران از آنجا صورت ميگيرد.
اگرچه وزارت نفت ايران تاكيد كرد كه اين ويروس كنترل شده و هيچ اطلاعات مهمي پاك نشده، اما اين احتمال وجود دارد كه w۳۲ فلامر براي ماهها در داخل شبكه بوده و ماموريت اوليه خود را به پايان رسانده است.
كاكس گفت: برخلاف استاكس نت كه براي شناسايي و تخريب تجهيزات طراحي شده، w۳۲فلامر براي جمع آوري و ارسال مخفيانه اطلاعات طراحي شده است.
اگرچه سيمنتك اعلام كرده نميتوان گفت تيم پشتيبان w۳۲فلامر پشتيبان استاكس نت نيز بوده باشد، ولي كاكس گفت: اين دو ويروس از جهاتي به هم شبيه هستند و قابليتهاي مشتركي دارند.
گاردين نوشت: اگرچه هيچ كس نميتواند با اطمينان بگويد كه چه كسي مسئول ساخت اين ويروس جديد اما تنها برخي از كشورها توانايي ساخت آن را دارند و در اين ميان اسرائيل و آمريكا در ساخت چنين ويروسهايي پيشرو هستند.
سال گذشته تحقيقات روزنامه نيويورك تايمز نشان داد كه ويروس استاكس نت يك عمليات مشترك از سوي آمريكا و اسرائيل براي تضعيف برنامه هستهاي ايران بوده است.
شعله ای flamer دیگر توسط ترندمیکرو کشف شد .
چند روزی است که ویروس رایانه ای شعله که با نامهای Flame , Flamer ,
W32.Flamer و یا
WORM_FLAMER.A نیز شناخته می شود در صدر
اخبار قرار گرفته است .
حال شرکت امنیتی ترندمیکرو ( پیشرو در ارائه
راهکارهای امنیتی و آنتی ویروس برای کاربران خانگی ، شرکتی ، سازمانی و مراکز داده
در همه محیطهای فیزیکی ، مجازی و ابری )، خبر از کشف تروجان جدید داد که اقدام به
سرقت اطلاعات محرمانه می کند .
این تهدید کامپیوتری که IXESHE نامگذاری شده است . ( این ویروس آی
سوشی خوانده می شود . )
از جمله ویژگی های تورجان
IXESHE استفاده مهاجمان از این قطعه ویروس برای اتصال به رایانه آلوده ، هدایت و
کنترل کامپیوتر و ارسال اطلاعات به سرورهای خاصی اشاره نمود .
همچنین این ویروس
از تکنیکهای خاصی برای مخفی ماندن از دید نرم افزارهای ضد ویروس کمک می گیرد تا
فعالیت خود را مشروع و قانونی جلوه دهند .
ترندمیکرو اعلام کرد توزیع
سرورهای مهاجمان به شکلی است که مبارزه برای شناسایی و از کار انداختن سرورها را
بسیار مشکل می کند .
ترندمیکرو اعلام کرد نمونه اولیه این تروجان در سال
2009 شناسایی شده است و برای ورود به سیستم از فایلهای آدوب اکروبات PDF آلوده و یا
نقص امنیتی فلش پلیر استفاده می کند که به صورت گسترده توسط هرزنامه گسترش می یابند
.
شرکت ترندمیکرو قربانیان این تروجان را به 3 دسته تقسیم کرده است
:
1- دولتهای شرق آسیا
2-تولیدکنندگان لوازم الکترنیکی
3-شرکت مخابرات
آلمان
ترندمیکرو گزارش 22 صفحه ای را درباره این تهدید سایبری منتشر کرده که
برای دسترسی به لینک زیر مراجعه کنید .
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
واكنش اسراييل به جنگ سايبري با ايران
رژیم صهیونیستی از بیم حملات سایبری ایران دسترسی به وب سایت بانک های خود را محدود می کند.
به گزارش هاآرتض،اسرائیل از بیم پاسخ به حملات ویروسی که به سیستم نفتی ایران کرده در تلاش است تا حملات مشابهی به سیستم بانکی خود را کنترل کند.
شین بت سازمان امنیت داخلی رژیم صهونیستی به "بانک اسرائیل" دستور داده است تا مانع از دسترسی به وب سایت هایش از "مکان های خاصی" در ایران، عربستان سعودی و الجزایر شود.
شین بت بر آن شده تا با نظارت بر بانک ها و نظارت حتی نزدیک تر بر امور بانکی مانع از حملات سایبری علیه آنها بشود.
هاآرتض می نویسد: شین بت اخیراً نظارتهای خود بر سیستم های کامپیوتری بانک های بازرگانی را بیشتر کرده تا این بانکها که رگ حیاتی و مالی این رژیم هستند مورد حمله قرار نگیرند.
شین بت همچنین به دنبال آن است تا از بانکها بخواهد تا خود را را بعنوان مؤسسات مالی که مسئول زیر ساخت های مهم هستند تعریف کنند تا به این ترتیب نظارت خود را به این سیستم ها نزدیک تر کند.
تمامی شرکت هایی که بر اساس این سیستم تعریف شوند باید سامانه کامپیوتری خود را تحت نظارت مستقیم و نزدیک شینبت قرار دهند که این اقدام از طریق اداره امنیت و اطلاعات صورت خواهد گرفت.
شرکت الکترونیک اسرائیل، راه آهن و بورس تل آیوو تاکنون از مؤسساتی هستند که بعنوان مؤسسات مالی مسئول تعریف شده اند.
برخی بانکهای اسرائیلی مخالفت خود را با نظارت شین بت بر سیستم های کامپیوتری خود را اعلام کرده اند. این بانکها عقیده دارند که چنین اقدامی می تواند موجب ترس سرمایه گذاران و سپرده گذاران خارجی بشود. اما مقام های بانکی اعلام کردند که علی رغم این مخالفت ها شین بت راه خود را خواهد داد.
itanalyze.com