جزئیات جدیدی از استاکس نت
ارسال شده: سهشنبه فوریه 17, 2015 9:20 am
محققان شرکت کاسپرسکای گزارش دادند
جزئیاتی جدید از حمله بدافزار «استاکسنت» به تأسیسات نطنز
شرکت روسی فعال در زمینه امور امنیت رایانه روز دوشنبه جزئیاتی از «کاشت» ابزارهای خرابکارانه در شبکههای رایانهای کشورهای خارجی را مطرح کرد.
به گزارش گروه بینالملل خبرگزاری فارس، شرکت روسیهای «کاسپرسکای لب»، فعال در امور امنیت رایانه روز دوشنبه یافته های تحقیقاتی جدید خود درباره نحوه کاشت بدافزارهای جاسوسی و خرابکارانه توسط آمریکا در شبکههای رایانهای کشورهای خارجی از جمله ایران را ارائه کرد.
روزنامه آمریکایی نیویورکتایمز بامداد سهشنبه با اشاره به نتایج این تحقیقات نوشت آمریکاییها ظاهراً به روشی دست یافته اند که آنها را قادر به کاشت دائمی ابزارهای خرابکارانه و بدافزارهای جاسوسی در رایانهها و شبکههای کشورهای مورد هدف خود در ایران، روسیه، پاکستان، چین، افغانستان و سایر کشورها میکند.
شرکت روسیهای کاسپرسکایلب در گزارش خود در کنفرانسی در کشور مکزیک گفت گروهی موسوم به «گروه معادله» این بدافزارها را در رایانههای کشورهای هدف کاشته اند. «گروه معادله» به نوشته روزنامه نیویورکتایمز، ظاهراً نامی مستعار برای پنهان نگاه داشتن نقش آژانس امنیت ملی آمریکا است.
این شرکت روس برای تشریح فنون مورد استفاده دولت آمریکا برای جاسازی این بدافزارها به توضیح درباره ویروس «استاکسنت» پرداخت که در سال 2010 به برنامه غنیسازی ایران حمله کرده بود. این ویروس بخشی از برنامهای موسوم به «بازیهای المپیک» بود که آمریکا و اسرائیل به طور مشترک آن را اداره میکردند.
کاسپرسکای در گزارش توجیهی خود تشریح کرد که «بازیهای المپیک» شباهتهایی به برنامههای گستردهتری داشت که با هدف گستردهتر آلوده کردن رایانههای کشورهای دیگری علاوه بر ایران طراحی شده بودند. این شرکت روسی موارد متعددی از ابن آلودگیها را در رایانههای کشورهای پاکستان و روسیه ردیابی کرده بود. آمریکا برنامههای هستهای این دو کشور را به طور روزانه تحت نظر دارد.
به گفته کاسپرسکای برخی از ویروسها با چنان عمقی در سیستمهای رایانهها جاسازی می شدند که خود تبدیل به بخشی از «ثابتافزارهای» آن رایانهها میشدند. «ثابتافزارها» یا «سفتافزارها» در علوم الکترونیک و رایانه برنامههای تقریباً ثابت و نسبتاً کوچکی هستند که درون سختافزارهای دستگاههای الکترونیکی قرار میگیرند و قبل از شروع به کار سیستم عامل، مقدمات فعالیت سختافزارها را فراهم میکنند.
با این توضیحات ـ چنانکه کاسپرسکای می گوید ـ هنگامی که این بدافزارها با این عمق در ریانهها کاشته میشوند دور از دسترس محصولات آنتیویروس و کنترلگرهای امنیتی دستگاه قرار گرفته و عملیات خنثیسازی آنها غیرممکن میشود.
این اقدام، در موارد بسیاری سازمانهای اطلاعاتی آمریکا را قادر میکند تا با به دست گرفتن کنترل کلیدهای رمزنگاری دستگاه، قفلِ محتواهای رمزنگاری شده را بشکنند. علاوه بر این، بسیاری از این ابزارها طوری طراحی شدهاند که روی رایانههای غیرمتصل به اینترنت فعالیت میکنند. بدافزارهای به کار رفته در تأسیسات غنیسازی ایران همین خاصیت را داشتند.
محققان کاسپرسکای میگویند نکته بسیار قابل توجه در این حملات روش هجوم به سفتافزارهای اصلی رایانههاست. کمتر دیده شده مجرمان سایبری توانسته باشند به عمق دستگاههای مورد تهاجم خود نفوذ کنند.
در موارد معمول، ایمنیسازی در برابر حملات سایبری مستلزم آلودگیزدایی سیستم عامل رایانه یا تعویض دیسک سخت دستگاه است؛ اما کارشناسان امنیت رایانه میگویند وقتی ثابتافزار آلوده میشود پیشرفتهترین کامیپوترها ارزشی بیش از چند قطعه فلز و آهنآْلات ندارند.
جزئیاتی جدید از حمله بدافزار «استاکسنت» به تأسیسات نطنز
شرکت روسی فعال در زمینه امور امنیت رایانه روز دوشنبه جزئیاتی از «کاشت» ابزارهای خرابکارانه در شبکههای رایانهای کشورهای خارجی را مطرح کرد.
به گزارش گروه بینالملل خبرگزاری فارس، شرکت روسیهای «کاسپرسکای لب»، فعال در امور امنیت رایانه روز دوشنبه یافته های تحقیقاتی جدید خود درباره نحوه کاشت بدافزارهای جاسوسی و خرابکارانه توسط آمریکا در شبکههای رایانهای کشورهای خارجی از جمله ایران را ارائه کرد.
روزنامه آمریکایی نیویورکتایمز بامداد سهشنبه با اشاره به نتایج این تحقیقات نوشت آمریکاییها ظاهراً به روشی دست یافته اند که آنها را قادر به کاشت دائمی ابزارهای خرابکارانه و بدافزارهای جاسوسی در رایانهها و شبکههای کشورهای مورد هدف خود در ایران، روسیه، پاکستان، چین، افغانستان و سایر کشورها میکند.
شرکت روسیهای کاسپرسکایلب در گزارش خود در کنفرانسی در کشور مکزیک گفت گروهی موسوم به «گروه معادله» این بدافزارها را در رایانههای کشورهای هدف کاشته اند. «گروه معادله» به نوشته روزنامه نیویورکتایمز، ظاهراً نامی مستعار برای پنهان نگاه داشتن نقش آژانس امنیت ملی آمریکا است.
این شرکت روس برای تشریح فنون مورد استفاده دولت آمریکا برای جاسازی این بدافزارها به توضیح درباره ویروس «استاکسنت» پرداخت که در سال 2010 به برنامه غنیسازی ایران حمله کرده بود. این ویروس بخشی از برنامهای موسوم به «بازیهای المپیک» بود که آمریکا و اسرائیل به طور مشترک آن را اداره میکردند.
کاسپرسکای در گزارش توجیهی خود تشریح کرد که «بازیهای المپیک» شباهتهایی به برنامههای گستردهتری داشت که با هدف گستردهتر آلوده کردن رایانههای کشورهای دیگری علاوه بر ایران طراحی شده بودند. این شرکت روسی موارد متعددی از ابن آلودگیها را در رایانههای کشورهای پاکستان و روسیه ردیابی کرده بود. آمریکا برنامههای هستهای این دو کشور را به طور روزانه تحت نظر دارد.
به گفته کاسپرسکای برخی از ویروسها با چنان عمقی در سیستمهای رایانهها جاسازی می شدند که خود تبدیل به بخشی از «ثابتافزارهای» آن رایانهها میشدند. «ثابتافزارها» یا «سفتافزارها» در علوم الکترونیک و رایانه برنامههای تقریباً ثابت و نسبتاً کوچکی هستند که درون سختافزارهای دستگاههای الکترونیکی قرار میگیرند و قبل از شروع به کار سیستم عامل، مقدمات فعالیت سختافزارها را فراهم میکنند.
با این توضیحات ـ چنانکه کاسپرسکای می گوید ـ هنگامی که این بدافزارها با این عمق در ریانهها کاشته میشوند دور از دسترس محصولات آنتیویروس و کنترلگرهای امنیتی دستگاه قرار گرفته و عملیات خنثیسازی آنها غیرممکن میشود.
این اقدام، در موارد بسیاری سازمانهای اطلاعاتی آمریکا را قادر میکند تا با به دست گرفتن کنترل کلیدهای رمزنگاری دستگاه، قفلِ محتواهای رمزنگاری شده را بشکنند. علاوه بر این، بسیاری از این ابزارها طوری طراحی شدهاند که روی رایانههای غیرمتصل به اینترنت فعالیت میکنند. بدافزارهای به کار رفته در تأسیسات غنیسازی ایران همین خاصیت را داشتند.
محققان کاسپرسکای میگویند نکته بسیار قابل توجه در این حملات روش هجوم به سفتافزارهای اصلی رایانههاست. کمتر دیده شده مجرمان سایبری توانسته باشند به عمق دستگاههای مورد تهاجم خود نفوذ کنند.
در موارد معمول، ایمنیسازی در برابر حملات سایبری مستلزم آلودگیزدایی سیستم عامل رایانه یا تعویض دیسک سخت دستگاه است؛ اما کارشناسان امنیت رایانه میگویند وقتی ثابتافزار آلوده میشود پیشرفتهترین کامیپوترها ارزشی بیش از چند قطعه فلز و آهنآْلات ندارند.