صفحه 1 از 1

حملات جاسوسی سایبری به ایران، چین و روسیه

ارسال شده: سه‌شنبه آگوست 09, 2016 12:20 am
توسط saman
http://www.tabnak.ir/fa/news/613006/حمل ... ین-و-روسیه

دو شرکت امنیت سایبری از حملات هکرهای مرتبط با یک نهاد اطلاعاتی به اهدافی در 6 کشور جهان از جمله ایران خبر دادند.

به گزارش فارس، یک گروه هکری موسوم به «استرایدر» یا «پراجکت سارون» حملات جاسوسی سایبری را علیه اهداف منتخبی در ایران، روسیه، چین، سوئد، بلژیک و رواندا انجام داده است.

به نوشته خبرگزاری «رویترز» محققان آزمایشگاه شرکت امنیت سایبری «سیمانتک» اعلام کردند که این گروه که فعالیتش را دستکم از سال 2011 شروع کرده است،به یک آژانس اطلاعات ملی مرتبط بوده و از بد افزار پیشرفته پنهانی به نام «رمسک» استفاده کرده است.

این بد افزار در داخل شبکه سازمان‌ها قرار می‌گیرد و به سارقان امکان کنترل کامل رایانه آلوده شده را می‌دهد.

شرکت امنیت سایبری کاسپرسکی نیز با تایید این خبر از آسیب دیدن 30 سازمان در روسیه، ایران و رواندا خبر داد.

آمریکا و اسرائیل در اواخر دهه گذشته از بد افزار «فلیم» که مرتبط با استاکس‌نت بود برای حمله به تاسیسات اتمی ایران استفاده کردند.

ارسال شده: سه‌شنبه آگوست 09, 2016 11:37 am
توسط saman
سمانتک و کسپرسکی گزارش دادند
شناسایی حملات 5 ساله یک گروه هکری به ایران و کشورهای دیگر

این گروه کمتر شناخته شده هکری اهداف خود را در ایران، روسیه، چین و کشورهای اروپایی هدف حملات مکرر قرار داده‌اند.

[IMG]http://itna.ir/images/docs/000044/n00044670-b.jpg[/IMG]

به گزارش ایتنا از فارس، سابقه فعالیت اعضای این گروه به حداقل سال ۲۰۱۱ بازمی‌گردد و از جمله دیگر اهداف دولتی و نظامی آنها می‌توان به کشورهایی مانند سوئد، بلژیک و روآندا اشاره کرد.

شرکت امنیتی سمانتک که فعالیت گروه یاد شده را افشا کرده می‌گوید آنها برنامه‌های جاسوسی پیشرفته‌ای را به منظور هدف قراردادن سازمان‌ها و افرادی که مورد علاقه سرویس‌های اطلاعاتی یک کشور خاص بوده‌اند، طراحی و به کار گرفته‌اند.

برنامه جاسوسی مورد استفاده این گروه Remsec نام دارد و به گونه‌ای طراحی شده که فایل‌های مورد نیاز خود را از روی هارددیسک یا شبکه اجرا کرده و قادر به جمع‌آوری کلمات عبور از طریق صفحه کلید و ایجاد آسیب‌پذیری در کدهای HTTP و بخش‌هایی از ویندوز برای نفوذهای بعدی می‌باشد. به عبارت دیگر این برنامه بر روی تک تک رایانه‌ها نصب نمی‌شود و لذا شناسایی و مقابله با آن دشوارتر است.

سمناتک معتقد است قابلیت‌های جاسوسی این بدافزار و ماهیت اهداف هدف گرفته شده احتمال اینکه گروه یاد شده مهاجمی در سطح دولت‌ها باشد را تقویت می‌کند.

از جمله اهداف فاش شده بدافزار یاد شده می‌توان به افرادی در روسیه، یک خط هواپیمایی در چین، سازمانی در سوئد و سفارتخانه‌ای در بلژیک اشاره کرد.

شرکت امنیتی روسی کاسپرسکی هم که به طور مستقل گروه هکری مذکور را مورد بررسی قرار داده می‌گوید تا به حال سی سازمان را در ایران، روسیه، روآندا و تعدادی از کشورهای ایتالیایی زبان شناسایی کرده که هدف حملات مذکور بوده‌اند.

کاسپرسکی قربانیان بدافزار Remsec را تعدادی از نهادهای دولتی، مراکز تحقیقاتی علمی، نهادهای نظامی، شرکت‌های مخابراتی و موسسات مالی دانسته است.

اگر چه گمانه‌زنی صریحی در مورد عامل یا عوامل طراحی این بدافزار نشده، اما با توجه به آنکه سمانتک از وجود شباهت‌هایی غیرعادی در زمینه کدنویسی Remsec و بدافزار قدیمی منسوب به امریکای Flamer یا Flameخبر داده می‌توان حدس زد که بدافزار مذکور هم توسط ایالات متحده امریکا طراحی شده باشد. هدف‌گذاری‌های این بدافزار هم گمانه‌زنی مذکور را تقویت می‌کند.

بدافزار Flame با بدافزار دیگری موسوم به استاکس نت مرتبط بود که توسط آمریکا و اسرائیل برای خرابکاری در برنامه هسته‌ای صلح‌آمیز ایران طراحی و به کار گرفته شد.

ارسال شده: سه‌شنبه آگوست 09, 2016 3:44 pm
توسط saman
کارشناسان آی.تی موفق به شناسایی بدافزار پیشرفته جاسوسی شدند.

[IMG]http://itna.ir/images/docs/000044/n00044676-b.jpg[/IMG]


به گزارش ایتنا از مهر، دو شرکت پیشگام «کاسپرسکی» و «سیمانتک» در عرصه نرم‌افزار اعلام کردند که موفق به کشف بدافزار پیش رفته‌ای شده‌اند که با سرویس اطلاعاتی یک کشور در ارتباط است.

نام این بدافزار جاسوسی را Project Sauro Remsec Strider گذاشته‌اند. به گفته مقامات شرکت «سیمانتک» این بدافزار برای نفوذ به ۳۶ رایانه در حداقل ۷ سازمان مختلف در سراسر جهان از سال ۲۰۱۱ میلادی به بعد طراحی شده است.

تا کنون بدافزار پیشرفته جاسوسی از اشخاص مختلفی در روسیه، ایرلاین‌های چین، یک سازمان در سوئد و سفارت بلژیک جاسوسی کرده است.

همچنین شرکت «کاسپرسکی» اعلام کرد، در این فهرست می‌توان نام مراکز تحقیقات علمی، تاسیسات نظامی، شرکت‌های مخابرات و موسسات مالی را اضافه کرد.

این بدافزار پیشرفته به تازگی شناسایی شده است و حداقل از سال ۲۰۱۱ میلادی فعال بوده است. دلیل شناسایی دیر هنگام آن به نوع طراحی خاص بدافزار بر می‌گردد که از الگوهای امنیتی که معمولا کارشناسان برای جستجو بدافزار استفاده می‌کنند، بهره نبرده است.

این بدافزار زمانی شناسایی شد که یک سازمان دولتی از شرکت «کاسپرسکی» درخواست کنترل یک فرآیند غیر معمول را در ترافیک شبکه خود داده بود.

بدافزار پشرفته می‌تواند به تمام خطوط شبکه رخنه کند و رمزعبور، کلیدهای رمز، آدرس آی.پی، فایل‌های پیکربندی و دیگر داده‌های رایانه‌ها را استخراج کند.

سپس اطلاعات بدست آمده بر روی یک «درایو یو.اس.بی» ذخیره می‌کند که ویندوز آنها را به عنوان وسیله تائید شده تشخیص می‌دهد.

ارسال شده: چهارشنبه آگوست 10, 2016 4:47 pm
توسط saman
به گزارش سایبربان
کشف یک حمله سایبری سازمان یافته به ایران و روسیه


http://www.cyberbannews.com/کشف-یک-حمله ... ان-و-روسیه

به گزارش واحد هک و نفوذ سایبربان؛ شرکت امنیت سایبری سیمنتک در گزارشی مدعی شد که یک گروه جاسوسی سایبری که با نام‌های " Strider" و " ProjectSauron " شناخته می‌شود، به اهدافی گزینش‌شده در کشورهای روسیه، چین، ایران، سوئد، بلژیک و روآندا حمله کرده است.
به ادعای شرکت امنیتی مذکور، این گروه که فعالیت خود را از سال 2011 آغاز کرده، احتمالاً به یک سازمان اطلاعاتی ملی وابسته است اما هنوز هیچ اطلاعاتی که چه کشور یا گروهی در پشت صحنه این حمله سایبری قرار دارد، در دسترس نیست. به ادعای شرکت مذکور، بدافزاری که توسط این گروه هکری مورد استفاده قرار گرفته است، رمسک (Remsec) نام دارد و احتمالاً، قطعه‌ای از یک بدافزار بسیار پیشرفته و ناشناخته است.
به ادعای کارشناسان امنیتی، این بدافزار بیشتر در شبکه‌های سازمانی فعالیت دارد و حمله به رایانه‌های فردی، در دستور کارش واقع نشده است. همچنین از قابلیت‌های این بدافزار، در دست گرفتن کنترل کامل رایانه‌های قربانی، ضبط اطلاعات صفحه کلید کاربر و سرقت فایل‌ها و اطلاعات است.
در ادامه گزارش این شرکت امنیتی، آمده است که درکدهای استفاده شده در بدافزار این گروه، نام و نشانی از شخصیت سائورون (Sauron)، یکی از شخصیت‌های اصلی سریال ارباب حلقه‌ها به چشم می‌خورد. همچنین، استرایدر (Strider) که یکی دیگر از نام‌های این گروه جاسوسی است، نام دیگر شخصیت آراگورن در این سریال معروف است.
شرکت امنیت سایبری کسپرسکی نیز در گزارشی در مورد این گروه هکری، جزئیاتی از فعالیت‌های آن را علیه اهدافی در برخی کشورها، منتشر کرد. کسپرسکی مدعی است که تاکنون موفق به کشف قطعی چهار هدف در روسیه، یک خط هوایی در چین، یک سازمان سوئدی و یک سفارت‌خانه در کشور روآندا شده است که همگی توسط این گروه، مورد تهاجم قرار گرفته‌اند.
همچنین کسپرسکی در گزارش خود به این موضوع نیز اشاره می‌کند که دست‌کم 30 سازمان در روسیه، ایران و روآندا را شناسایی کرده که از اهداف این گروه هکری و جاسوسی بوده‌اند. اهداف و نهادهای دولتی، مراکز تحقیقاتی و علمی، سازمان‌های نظامی، مخابراتی و مؤسسات مالی، از جمله اهدافی بودند که همگی در لیست قربانیان بدافزار رمسک (Remsec)، بدافزار مورد استفاده گروه، قرار دارند.
در بخشی از گزارش سیمنتک درباره این گروه هکری آمده است: «بر اساس فعالیت‌هایی که از این گروه هکری رصد شد و همچنین با بررسی طبیعت اهدافی که این گروه به آن‌ها حمله کرده، احتمال این موضوع وجود دارد که گروه مذکور، از جانب یک دولت خاص حمایت شده باشد.» البته سیمنتک در گزارش خود، از هیچ کشور خاصی به عنوان عامل احتمالی این حمله، نام نبرد.
در پایان باید به این نکته نیز اشاره کرد که هر دو شرکت امنیتی سیمنتک و کسپرسکی، در گزارش‌های خود، از یافتن برخی مشابهت‌ها بین بدافزاری که توسط این گروه مورد استفاده قرار گرفته و بدافزار Flame، خبر داده‌اند. البته این دو شرکت، به این موضوع نیز تأکید کرده‌اند که هنوز به قطعیت نمی‌توان گفت که گروه‌های سازنده این دو بدافزار، با یکدیگر ارتباط مستقیم دارند. بدافزار Flame، پیش‌تر اهدافی را در ایران، مورد تهاجم قرار داده بود.

ارسال شده: شنبه آگوست 13, 2016 4:49 pm
توسط saman
متخصصان امنیت سایبری از کشف بد‌افزاری به شدت مخرب خبر دادند که دست کم برای پنج سال به صورت مخفیانه فعال بوده‌است.

http://www.tabnak.ir/fa/news/614183/کشف ... س-از-۵-سال

براساس گزارش ساينس الرت، محققان مي‌گويند پروژه سائورون نام بد‌افزاري به شدت پيشرفته‌ و مدرن است كه تنها مي‌توان ساخت آن را به گروه‌‌هاي سايبري نسبت داد كه توسط يك دولت يا يك سازمان اطلاعاتي پشتيباني شده‌اند.

اين بد‌افزار از سال 2011 فعال بوده‌است و شبكه‌هايي بسيار حساس در روسيه، چين، سوئد و ديگر كشورها را هدف گرفته‌است. محققان شركت‌هاي امنيتي سايمنتك و كسپزسكي اين بدافزار را در ماموريتي مشترك رديابي كرده و اعلام كردند در بيش از 30 وب‌سايت از جمله وب‌سايت يك شركت هواپيمايي در چين، يك سفارت در بلژيك و يك سازمان در سوئد رديابي شده‌است.

برخلاف ديگر بدافزارهاي رايانه‌اي كه رايانه‌هاي روميزي را هدف مي‌گيرند،‌پروژه سائورون كه با نام Remsec نيز شناخته مي‌شود،‌ متمركز‌تر است، اگرچه سكوي فعاليت آن ويندوز مايكروسافت است. اين بدافزار با هدف نفوذ به شبكه‌هاي رايانه‌اي سازماني از قبيل شبكه‌هاي دولتي، وب‌سايت‌هاي ارتش، پژوهشگاه‌هاي علمي و سيستم‌هاي آي‌تي برنامه ريزي شده‌است تا بتواند در اين شبكه‌ها به جاسوسي پرداخته و مسيري پنهاني را براي نفوذ به آنها، دستكاري سيستم‌ها، دستيابي به رمز‌هاي عبور با استفاده از رديابي حركت كليد‌هاي صفحه‌كليد، سرقت اطلاعات شخصي مانند اعتبارنامه و رمزهاي عبور كاربران ايجاد كند.

نام پروژه سائورون برگرفته از كد سائورون در بدافزار است و شركت سايمنتك معتقد است اين بدافزار توسط گروهي ناشناخته از هكرها به نام استرايدر ساخته شده‌است. يكي از دلايل طولاني شدن رديابي اين بدافزار اين است كه پروژه سائورون به صورت نامرئي طراحي شده‌است و هكرها براي حمله به هر هدف از كد‌هايي منحصر‌به‌فرد استفاده مي‌كنند. اين به آن معني است كه بدافزار ردپايي از خود به جا نمي‌گذارد.

باوجود اينكه بدافزار از سال 2011 فعال بوده‌است، كسپرسكي سال 2015 به فعاليت هكرها پي برد،‌زماني كه يكي از مشتريانش از اين شركت درخواست كرد تا ترافيك غيرعادي شبكه‌اش را بررسي كند. به گفته محققان كسپرسكي،‌هكرها ميدانند كه محققان امنيتي همواره به دنبال يك الگو هستند، از اين رو با برداشتن اين الگو، رديابي آنها دشوارتر خواهد شد.

سايمنتك مي‌گويد پروژه سائورون از مسير USB از قابليت آلوده‌سازي رايانه‌هايي كه به اينترنت متصل نيستند نيز برخوردار است. اين بدافزار هرگز روي حافظه طولاني مدت رايانه ذخيره نمي‌شود و همين موضوع رديابي آن را دشوارتر مي‌سازد و نشان مي‌دهد گروه استرايدر از هكرهايي به شدت حرفه‌اي تشكيل شده‌است.

با اين‌همه كسپرسكي مي‌گويد به دليل رديابي وب‌سايت‌هاي آلوده به اين بد‌افزار، فعاليت آن در سال جاري به شكلي گسترده متوقف شده‌است، اما هيچ تضميني وجود ندارد كه شرايط به همين شكل باقي بماند. زيرا ساخت چنين بدافزار پيچيده‌اي به سرمايه، زمان و پشتيباني دولتي نيازمند بوده‌است و بعيد به نظر مي‌رسد پس از اين همه تلاش، هكرها به همين سادگي از آن دست بكشند.

كسپرسكي مي‌گويد چنين حمله برنامه‌ريزي‌شده و پيچيده‌اي با هدف سرقت اطلاعات محرمانه تنها با پشتيباني يك دولت يا سازمان دولتي امكان‌پذير است و اين بدافزار نيز با حضور گروه‌هايي حرفه‌اي از هكرها و صرف ميليون‌ها دلار سرمايه ايجاد شده‌است. تاكنون آلودگي 30 سازكان به اين بدافزار آشكار شده‌است، اما ممكن است اين تعداد تنها جزئي از يك كل بزرگتر باشد.