Tags Posts tagged with "درب پشتی"

درب پشتی

کارشناسان امنیتی شرکت امنیت سایبری کسپرسکی از تلاش‌های متعدد برای حمله جاسوسی در ایران خبر دادند.

به نقل از سایبربان- کارشناسان امنیت سایبری کسپرسکی طی گزارشی از حمله جاسوسی‌ گسترده به مقامات سیاسی ایران خبر دادند. در همین راستا مشخص شده است که چارچوب‌های ارتباطی دیپلماتیک ایران توسط نرم‌افزارهای جاسوسی مورد حمله قرارگرفته‌اند. از طرفی دیگر این نرم‌افزارهای جهت حمله جاسوسی بسیار مبتدی و غیرحرفه‌ای بودند.

که در بخش دیگری از این گزارش آمده است که این حمله جاسوسی از طریق به‌روزرسانی برنامه «Remexi» صورت گرفته است. گفتنی است این نرم‌افزار برای دسترسی پنهان از راه دور مورداستفاده قرار می‌گیرد که جاسوسان با ارائه به‌روزرسانی برای این برنامه روی آن درب پشتی ایجاد کرده‌اند تا از آن طریق به آن نفوذ کنند.

طی تحقیقات صورت گرفته توسط محققان کسپرسکی، ظاهراً این درب پشتی توسط گروه هکری ایرانی به نام «Chafer» طراحی شده است. زیرا پیش‌ازاین در بررسی‌ها مشخص‌شده بود که گروه هکری مذکور به دنبال ردیابی و جاسوسی از مقامات، دیپلمات ها و مردم غرب آسیا است.

در ادامه، کارشناسان آزمایشگاه کسپرسکی اعلام کرده اند که «Remexi» اولین بار در سال 2015 کشف‌شده است.

این کمپانی همچنین یادآور می‌شود که در مناطق درحال‌توسعه، مهاجمان برنامه‌های مخرب را با استفاده از نرم‌افزارهای نسبتاً ساده مستقل در ترکیب با ابزارهای قابل‌دسترس عموم به اجرا می‌رسانند. در این مورد مهاجمان از یک نسخه به‌روز شده «Remexi» استفاده نموده‌اند.

دنیس لازگو، کارشناس آنتی‌ویروس کمپانی کسپرسکی در این خصوص گفت که اغلب افراد بسیار ماهر پشت کمپین‌های جاسوسی سایبری هستند. در این مورد، مهاجمان از نرم‌افزار نسبتاً ساده استفاده می‌کنند. که البته برنامه نویسان به‌طور مستقل آن‌ها را ایجاد کرده‌اند.

 

اسناد جدید اسنودن نشان می‌دهد آژانس امنیت ملی امریکا از حفره‌های امنیتی یک شرکت سازنده شبکه‌های کامپیوتری برای بهره‌برداری از اطلاعات افراد و شرکت‌ها استفاده می کرده است.
تابناک: هفته ی گذشته شرکت سازنده ی سخت افزار ژونیپر (Juniper) فاش کرد که یک کد غیرمجاز را در سیستم عامل سیستم های خود پیدا کرده است که این امکان را برای هکرها به وجود میاورد تا دسترسی اجرایی به دستگاه های آن پیدا کنند. ممکن است این نقطه ضعف از سال ها قبل در این سیستم عامل ها وجود داشته باشد.

پیگیریها به یک سند فوق سری ختم شد که به لطف افشاگر بزرگ ادوارد اسنودن، در اختیار همه قرار گرفته است و نشان میدهد NSA از سال ۲۰۱۱ از این ضعف امنیتی آگاه بوده است. این سند همچنین فاش می سازد که آژانس اطلاعاتی بریتانیایی GCHQ این امکان را در اختیار داشته است که از ۱۳ راه مختلف از این نقص امنیتی دستگاه های ژونیپر بهره‌برداری کند.

جدیدترین افشاگری اسنودن از NSA با رونمایی از یک سند فوق سری
هرچند این سند – اینجا – ارتباط روشنی میان آژانس امنیت ملی ایالات متحده ،  GCHQ و این نقص امنیتی اخیراً فاش شده مطرح نمی کند، اما ثابت می کند که NSA از اینکه شبکه های های ژونیپر یک نقص امنیتی دارند که امکان استفاده اجرایی از آن ها را فراهم می کند، اطلاع داشته است اما هیچ چیزی راجع به آن نگفته است؛ حتی یک کلمه. بلکه یک درب پشتی را باز گذاشته است تا هرکسی به راحتی بتواند وارد این شبکه ها شود، و نیازی به توضیح ندارد که خود NSA هم یکی از همین میهمانان ناخوانده بوده است.

همچنین جالب است بدانید که حفره های امنیتی اشاره شده در این سند دقیقاً همانهایی نیستند که ژونیپر گفته است به تازگی متوجه آن ها شده است؛ چرا که آنها مربوط به نسخه های قدیمی تر سیستم عامل بودند.

این سند که توسط یک کارمند NSA که با GCHQ هم همکاری داشته است نوشته شده، همچنین نشان می دهد آژانس های اطلاعاتی امریکایی و بریتانیایی از دانش خود نسبت به نقص امنیتی در سیستم عامل ژونیپر برای نفوذ به این سیستم ها جهت نظارت و کنترل آن ها استفاده کرده است.

روشن نیست که این حفره های امنیتی چگونه وارد سیستم عامل ژونیپر شده اند و چه کسی مسئول آن است. تا پیش از این شایعاتی راجع به دخالت بریتانیایی ها، چینی ها و امریکایی ها منتشر شده بود، اما اسنادی که امروز منتشر شده کفه‌ی ترازو را کاملاً به سوی NSA سنگین می‌سازد.

 

جاسوس افزار فرانسوی دینو از دو سال گذشته مشغول جاسوسی از مراکز حساس علمی و نظامی ایران بوده است و انتشار خبر این بدافزار در این برهه از مذاکرات هسته‌ای ایران و کشورهای ۱+۵ می‌تواند به‌منظور تأثیر بر روند مذاکرات باشد.

دو روز گذشته (آخرین روز ژوئن) جاسوس‌افزاری با نام دینو و از مبدأ فرانسه معرفی شد که گویا مشغول جاسوسی از مراکز علمی و صنعتی کشورمان و مراکزی نظیر وزارت امور خارجه، دانشگاه علم و صنعت ایران، شرکت ارتباطات زیرساخت، سازمان پژوهش‌های علمی و صنعتی، دانشگاه امام حسین(ع) و دانشگاه مالک اشتر بوده است.

این جاسوس‌‌افزار نوعی درب پشتی است و بنا بر گزارش‌ها توسط گروه جاسوسی مزرعه حیوانات (Animal Farm espionage group) نوشته شده است؛ گروهی که پیش از این به‌واسطه بدافزارهای کسپر (Casper)، بانی (Bunny) و بیبر (Babar) معروف شده بود. مزرعه حیوانات نام گروهی از مهاجمان است که در ابتدا توسط مؤسسه امنیت ارتباطات کانادا (CSE) معرفی شد؛ اولین بار نام این گروه مهاجم در اسناد ادوارد اسنودن در مارس ۲۰۱۴ یافت شد که در آن، مؤسسه امنیت ارتباطات کانادا احتمال فراوانی داده این گروه در حقیقت یک آژانس اطلاعاتی فرانسوی باشد.

عنوان “دینو” می‌تواند برگرفته از شخصیت حیوان خانگی در انیمیشن عصر حجر باشد که در گزارش اخیر کسپراسکای به‌عنوان یک پلت‌فرم کامل جاسوسی معرفی شده اما هنوز هیچ تحلیل فنی از آن ارائه نشده است. شواهد نشان می‌دهد که سازندگان این جاسوس‌افزار که از سال ۲۰۱۳ مشغول جاسوسی در ایران بوده است، فرانسوی‌زبان هستند.

بین نوآوری‌های فنی این جاسوس‌افزار، فایل‌های سیستمی به چشم می‌خورد که دستورات را به‌صورت مخفیانه اجرا می‌کند.

افزون بر مطالب گفته شده، این بدافزار محتوی حجم بالایی از پیام‌های خطای طولانی است که به ما اجازه نمی‌دهد تا نحوه جمله‌بندی و ساختار برنامه‌نویسی دینو را مشاهده نماییم؛ در این میان، آثار و نشانه‌هایی به چشم می‌خورد که حضور فرانسوی‌ها در ساخت این بدافزار را پررنگ‌تر می‌کند.

کدهای باینری مورد استفاده در بدافزار دینو به‌ نحوی طراحی شده است که به سازنده بدافزار اجازه می‌دهد تا بدافزار را متعلق به نقاط مختلف دنیا نشان دهد در صورتی که نویسنده بدافزار زبان بدافزار مورد نظر را به‌صورت دستی تغییر ندهد، کامپایلر به‌صورت خودکار کد استفاده ‌شده را تشخیص داده و زبان نویسنده را مشخص می‌کند.

در بدافزار کسپر که توسط این گروه نوشته شده است، نویسنده بدافزار به‌صورت خودکار زبان را به انگلیسی آمریکایی تغییر داده است اما در ساخت این بدافزار دچار یک اشتباه شده و در ابتدا زبان را تغییر نداده است. پس از مدتی متوجه اشتباه خود شده و نسبت به تغییر زبان بدافزار اقدام کرده است. همین موضوع سبب شده تا کارشناسان با اطمینان بیشتری نسبت به ساختن این بدافزار توسط گروه فرانسوی مزرعه حیوانات اظهار نظر کنند.

علاوه بر این موضوع، کارشناسان امنیتی صبح امروز اعلام کردند که این بدافزار در سوریه نیز مشاهده شده است؛ بدافزار کسپر در پاییز سال گذشته کشف شد و بنا به ادعای کارشناسان این بدافزار اهداف بسیاری را در سوریه مورد تهاجم قرار داده است.

به نظر می‌رسد هدف اصلی بدافزار یا در حقیقت جاسوس‌افزار دینو آن هم در بحبوحه مذاکرات سیاسی ایران با گروه ۱+۵، استخراج فایل بوده است.

انتشار خبر این بدافزار در این برهه از مذاکرات هسته‌ای ایران و کشورهای ۱+۵، می‌تواند به‌منظور تأثیر بر روند مذاکرات باشد.
منبع: تسنیم

 

شبکه های اجتماعی

تجارت الکترونیک

رئیس پلیس فتا گلستان با اشاره به اینکه جهل به قانون رافع مسئولیت نیست، از کاربران خواست ضمن مطالعه و مدنظر قرار دادن این...
همراه بانک جعلی

جاسوسی سایبری

وکیل جرایم فضای سایبری تهران

نخست وزیر رژیم صهیونیستی در تازه‌ترین اظهارات خود بار دیگر ضمن تکرار مواضع ضد ایرانی‌اش گفت که ایران روزانه، پایگاه‌های اسراییل را مورد حملات...
bigtheme