http://www.tabnak.ir/fa/news/613006/حمل ... ین-و-روسیه
دو شرکت امنیت سایبری از حملات هکرهای مرتبط با یک نهاد اطلاعاتی به اهدافی در 6 کشور جهان از جمله ایران خبر دادند.
به گزارش فارس، یک گروه هکری موسوم به «استرایدر» یا «پراجکت سارون» حملات جاسوسی سایبری را علیه اهداف منتخبی در ایران، روسیه، چین، سوئد، بلژیک و رواندا انجام داده است.
به نوشته خبرگزاری «رویترز» محققان آزمایشگاه شرکت امنیت سایبری «سیمانتک» اعلام کردند که این گروه که فعالیتش را دستکم از سال 2011 شروع کرده است،به یک آژانس اطلاعات ملی مرتبط بوده و از بد افزار پیشرفته پنهانی به نام «رمسک» استفاده کرده است.
این بد افزار در داخل شبکه سازمانها قرار میگیرد و به سارقان امکان کنترل کامل رایانه آلوده شده را میدهد.
شرکت امنیت سایبری کاسپرسکی نیز با تایید این خبر از آسیب دیدن 30 سازمان در روسیه، ایران و رواندا خبر داد.
آمریکا و اسرائیل در اواخر دهه گذشته از بد افزار «فلیم» که مرتبط با استاکسنت بود برای حمله به تاسیسات اتمی ایران استفاده کردند.
حملات جاسوسی سایبری به ایران، چین و روسیه
سمانتک و کسپرسکی گزارش دادند
شناسایی حملات 5 ساله یک گروه هکری به ایران و کشورهای دیگر
این گروه کمتر شناخته شده هکری اهداف خود را در ایران، روسیه، چین و کشورهای اروپایی هدف حملات مکرر قرار دادهاند.
[IMG]http://itna.ir/images/docs/000044/n00044670-b.jpg[/IMG]
به گزارش ایتنا از فارس، سابقه فعالیت اعضای این گروه به حداقل سال ۲۰۱۱ بازمیگردد و از جمله دیگر اهداف دولتی و نظامی آنها میتوان به کشورهایی مانند سوئد، بلژیک و روآندا اشاره کرد.
شرکت امنیتی سمانتک که فعالیت گروه یاد شده را افشا کرده میگوید آنها برنامههای جاسوسی پیشرفتهای را به منظور هدف قراردادن سازمانها و افرادی که مورد علاقه سرویسهای اطلاعاتی یک کشور خاص بودهاند، طراحی و به کار گرفتهاند.
برنامه جاسوسی مورد استفاده این گروه Remsec نام دارد و به گونهای طراحی شده که فایلهای مورد نیاز خود را از روی هارددیسک یا شبکه اجرا کرده و قادر به جمعآوری کلمات عبور از طریق صفحه کلید و ایجاد آسیبپذیری در کدهای HTTP و بخشهایی از ویندوز برای نفوذهای بعدی میباشد. به عبارت دیگر این برنامه بر روی تک تک رایانهها نصب نمیشود و لذا شناسایی و مقابله با آن دشوارتر است.
سمناتک معتقد است قابلیتهای جاسوسی این بدافزار و ماهیت اهداف هدف گرفته شده احتمال اینکه گروه یاد شده مهاجمی در سطح دولتها باشد را تقویت میکند.
از جمله اهداف فاش شده بدافزار یاد شده میتوان به افرادی در روسیه، یک خط هواپیمایی در چین، سازمانی در سوئد و سفارتخانهای در بلژیک اشاره کرد.
شرکت امنیتی روسی کاسپرسکی هم که به طور مستقل گروه هکری مذکور را مورد بررسی قرار داده میگوید تا به حال سی سازمان را در ایران، روسیه، روآندا و تعدادی از کشورهای ایتالیایی زبان شناسایی کرده که هدف حملات مذکور بودهاند.
کاسپرسکی قربانیان بدافزار Remsec را تعدادی از نهادهای دولتی، مراکز تحقیقاتی علمی، نهادهای نظامی، شرکتهای مخابراتی و موسسات مالی دانسته است.
اگر چه گمانهزنی صریحی در مورد عامل یا عوامل طراحی این بدافزار نشده، اما با توجه به آنکه سمانتک از وجود شباهتهایی غیرعادی در زمینه کدنویسی Remsec و بدافزار قدیمی منسوب به امریکای Flamer یا Flameخبر داده میتوان حدس زد که بدافزار مذکور هم توسط ایالات متحده امریکا طراحی شده باشد. هدفگذاریهای این بدافزار هم گمانهزنی مذکور را تقویت میکند.
بدافزار Flame با بدافزار دیگری موسوم به استاکس نت مرتبط بود که توسط آمریکا و اسرائیل برای خرابکاری در برنامه هستهای صلحآمیز ایران طراحی و به کار گرفته شد.
شناسایی حملات 5 ساله یک گروه هکری به ایران و کشورهای دیگر
این گروه کمتر شناخته شده هکری اهداف خود را در ایران، روسیه، چین و کشورهای اروپایی هدف حملات مکرر قرار دادهاند.
[IMG]http://itna.ir/images/docs/000044/n00044670-b.jpg[/IMG]
به گزارش ایتنا از فارس، سابقه فعالیت اعضای این گروه به حداقل سال ۲۰۱۱ بازمیگردد و از جمله دیگر اهداف دولتی و نظامی آنها میتوان به کشورهایی مانند سوئد، بلژیک و روآندا اشاره کرد.
شرکت امنیتی سمانتک که فعالیت گروه یاد شده را افشا کرده میگوید آنها برنامههای جاسوسی پیشرفتهای را به منظور هدف قراردادن سازمانها و افرادی که مورد علاقه سرویسهای اطلاعاتی یک کشور خاص بودهاند، طراحی و به کار گرفتهاند.
برنامه جاسوسی مورد استفاده این گروه Remsec نام دارد و به گونهای طراحی شده که فایلهای مورد نیاز خود را از روی هارددیسک یا شبکه اجرا کرده و قادر به جمعآوری کلمات عبور از طریق صفحه کلید و ایجاد آسیبپذیری در کدهای HTTP و بخشهایی از ویندوز برای نفوذهای بعدی میباشد. به عبارت دیگر این برنامه بر روی تک تک رایانهها نصب نمیشود و لذا شناسایی و مقابله با آن دشوارتر است.
سمناتک معتقد است قابلیتهای جاسوسی این بدافزار و ماهیت اهداف هدف گرفته شده احتمال اینکه گروه یاد شده مهاجمی در سطح دولتها باشد را تقویت میکند.
از جمله اهداف فاش شده بدافزار یاد شده میتوان به افرادی در روسیه، یک خط هواپیمایی در چین، سازمانی در سوئد و سفارتخانهای در بلژیک اشاره کرد.
شرکت امنیتی روسی کاسپرسکی هم که به طور مستقل گروه هکری مذکور را مورد بررسی قرار داده میگوید تا به حال سی سازمان را در ایران، روسیه، روآندا و تعدادی از کشورهای ایتالیایی زبان شناسایی کرده که هدف حملات مذکور بودهاند.
کاسپرسکی قربانیان بدافزار Remsec را تعدادی از نهادهای دولتی، مراکز تحقیقاتی علمی، نهادهای نظامی، شرکتهای مخابراتی و موسسات مالی دانسته است.
اگر چه گمانهزنی صریحی در مورد عامل یا عوامل طراحی این بدافزار نشده، اما با توجه به آنکه سمانتک از وجود شباهتهایی غیرعادی در زمینه کدنویسی Remsec و بدافزار قدیمی منسوب به امریکای Flamer یا Flameخبر داده میتوان حدس زد که بدافزار مذکور هم توسط ایالات متحده امریکا طراحی شده باشد. هدفگذاریهای این بدافزار هم گمانهزنی مذکور را تقویت میکند.
بدافزار Flame با بدافزار دیگری موسوم به استاکس نت مرتبط بود که توسط آمریکا و اسرائیل برای خرابکاری در برنامه هستهای صلحآمیز ایران طراحی و به کار گرفته شد.
کارشناسان آی.تی موفق به شناسایی بدافزار پیشرفته جاسوسی شدند.
[IMG]http://itna.ir/images/docs/000044/n00044676-b.jpg[/IMG]
به گزارش ایتنا از مهر، دو شرکت پیشگام «کاسپرسکی» و «سیمانتک» در عرصه نرمافزار اعلام کردند که موفق به کشف بدافزار پیش رفتهای شدهاند که با سرویس اطلاعاتی یک کشور در ارتباط است.
نام این بدافزار جاسوسی را Project Sauro Remsec Strider گذاشتهاند. به گفته مقامات شرکت «سیمانتک» این بدافزار برای نفوذ به ۳۶ رایانه در حداقل ۷ سازمان مختلف در سراسر جهان از سال ۲۰۱۱ میلادی به بعد طراحی شده است.
تا کنون بدافزار پیشرفته جاسوسی از اشخاص مختلفی در روسیه، ایرلاینهای چین، یک سازمان در سوئد و سفارت بلژیک جاسوسی کرده است.
همچنین شرکت «کاسپرسکی» اعلام کرد، در این فهرست میتوان نام مراکز تحقیقات علمی، تاسیسات نظامی، شرکتهای مخابرات و موسسات مالی را اضافه کرد.
این بدافزار پیشرفته به تازگی شناسایی شده است و حداقل از سال ۲۰۱۱ میلادی فعال بوده است. دلیل شناسایی دیر هنگام آن به نوع طراحی خاص بدافزار بر میگردد که از الگوهای امنیتی که معمولا کارشناسان برای جستجو بدافزار استفاده میکنند، بهره نبرده است.
این بدافزار زمانی شناسایی شد که یک سازمان دولتی از شرکت «کاسپرسکی» درخواست کنترل یک فرآیند غیر معمول را در ترافیک شبکه خود داده بود.
بدافزار پشرفته میتواند به تمام خطوط شبکه رخنه کند و رمزعبور، کلیدهای رمز، آدرس آی.پی، فایلهای پیکربندی و دیگر دادههای رایانهها را استخراج کند.
سپس اطلاعات بدست آمده بر روی یک «درایو یو.اس.بی» ذخیره میکند که ویندوز آنها را به عنوان وسیله تائید شده تشخیص میدهد.
[IMG]http://itna.ir/images/docs/000044/n00044676-b.jpg[/IMG]
به گزارش ایتنا از مهر، دو شرکت پیشگام «کاسپرسکی» و «سیمانتک» در عرصه نرمافزار اعلام کردند که موفق به کشف بدافزار پیش رفتهای شدهاند که با سرویس اطلاعاتی یک کشور در ارتباط است.
نام این بدافزار جاسوسی را Project Sauro Remsec Strider گذاشتهاند. به گفته مقامات شرکت «سیمانتک» این بدافزار برای نفوذ به ۳۶ رایانه در حداقل ۷ سازمان مختلف در سراسر جهان از سال ۲۰۱۱ میلادی به بعد طراحی شده است.
تا کنون بدافزار پیشرفته جاسوسی از اشخاص مختلفی در روسیه، ایرلاینهای چین، یک سازمان در سوئد و سفارت بلژیک جاسوسی کرده است.
همچنین شرکت «کاسپرسکی» اعلام کرد، در این فهرست میتوان نام مراکز تحقیقات علمی، تاسیسات نظامی، شرکتهای مخابرات و موسسات مالی را اضافه کرد.
این بدافزار پیشرفته به تازگی شناسایی شده است و حداقل از سال ۲۰۱۱ میلادی فعال بوده است. دلیل شناسایی دیر هنگام آن به نوع طراحی خاص بدافزار بر میگردد که از الگوهای امنیتی که معمولا کارشناسان برای جستجو بدافزار استفاده میکنند، بهره نبرده است.
این بدافزار زمانی شناسایی شد که یک سازمان دولتی از شرکت «کاسپرسکی» درخواست کنترل یک فرآیند غیر معمول را در ترافیک شبکه خود داده بود.
بدافزار پشرفته میتواند به تمام خطوط شبکه رخنه کند و رمزعبور، کلیدهای رمز، آدرس آی.پی، فایلهای پیکربندی و دیگر دادههای رایانهها را استخراج کند.
سپس اطلاعات بدست آمده بر روی یک «درایو یو.اس.بی» ذخیره میکند که ویندوز آنها را به عنوان وسیله تائید شده تشخیص میدهد.
به گزارش سایبربان
کشف یک حمله سایبری سازمان یافته به ایران و روسیه
http://www.cyberbannews.com/کشف-یک-حمله ... ان-و-روسیه
به گزارش واحد هک و نفوذ سایبربان؛ شرکت امنیت سایبری سیمنتک در گزارشی مدعی شد که یک گروه جاسوسی سایبری که با نامهای " Strider" و " ProjectSauron " شناخته میشود، به اهدافی گزینششده در کشورهای روسیه، چین، ایران، سوئد، بلژیک و روآندا حمله کرده است.
به ادعای شرکت امنیتی مذکور، این گروه که فعالیت خود را از سال 2011 آغاز کرده، احتمالاً به یک سازمان اطلاعاتی ملی وابسته است اما هنوز هیچ اطلاعاتی که چه کشور یا گروهی در پشت صحنه این حمله سایبری قرار دارد، در دسترس نیست. به ادعای شرکت مذکور، بدافزاری که توسط این گروه هکری مورد استفاده قرار گرفته است، رمسک (Remsec) نام دارد و احتمالاً، قطعهای از یک بدافزار بسیار پیشرفته و ناشناخته است.
به ادعای کارشناسان امنیتی، این بدافزار بیشتر در شبکههای سازمانی فعالیت دارد و حمله به رایانههای فردی، در دستور کارش واقع نشده است. همچنین از قابلیتهای این بدافزار، در دست گرفتن کنترل کامل رایانههای قربانی، ضبط اطلاعات صفحه کلید کاربر و سرقت فایلها و اطلاعات است.
در ادامه گزارش این شرکت امنیتی، آمده است که درکدهای استفاده شده در بدافزار این گروه، نام و نشانی از شخصیت سائورون (Sauron)، یکی از شخصیتهای اصلی سریال ارباب حلقهها به چشم میخورد. همچنین، استرایدر (Strider) که یکی دیگر از نامهای این گروه جاسوسی است، نام دیگر شخصیت آراگورن در این سریال معروف است.
شرکت امنیت سایبری کسپرسکی نیز در گزارشی در مورد این گروه هکری، جزئیاتی از فعالیتهای آن را علیه اهدافی در برخی کشورها، منتشر کرد. کسپرسکی مدعی است که تاکنون موفق به کشف قطعی چهار هدف در روسیه، یک خط هوایی در چین، یک سازمان سوئدی و یک سفارتخانه در کشور روآندا شده است که همگی توسط این گروه، مورد تهاجم قرار گرفتهاند.
همچنین کسپرسکی در گزارش خود به این موضوع نیز اشاره میکند که دستکم 30 سازمان در روسیه، ایران و روآندا را شناسایی کرده که از اهداف این گروه هکری و جاسوسی بودهاند. اهداف و نهادهای دولتی، مراکز تحقیقاتی و علمی، سازمانهای نظامی، مخابراتی و مؤسسات مالی، از جمله اهدافی بودند که همگی در لیست قربانیان بدافزار رمسک (Remsec)، بدافزار مورد استفاده گروه، قرار دارند.
در بخشی از گزارش سیمنتک درباره این گروه هکری آمده است: «بر اساس فعالیتهایی که از این گروه هکری رصد شد و همچنین با بررسی طبیعت اهدافی که این گروه به آنها حمله کرده، احتمال این موضوع وجود دارد که گروه مذکور، از جانب یک دولت خاص حمایت شده باشد.» البته سیمنتک در گزارش خود، از هیچ کشور خاصی به عنوان عامل احتمالی این حمله، نام نبرد.
در پایان باید به این نکته نیز اشاره کرد که هر دو شرکت امنیتی سیمنتک و کسپرسکی، در گزارشهای خود، از یافتن برخی مشابهتها بین بدافزاری که توسط این گروه مورد استفاده قرار گرفته و بدافزار Flame، خبر دادهاند. البته این دو شرکت، به این موضوع نیز تأکید کردهاند که هنوز به قطعیت نمیتوان گفت که گروههای سازنده این دو بدافزار، با یکدیگر ارتباط مستقیم دارند. بدافزار Flame، پیشتر اهدافی را در ایران، مورد تهاجم قرار داده بود.
کشف یک حمله سایبری سازمان یافته به ایران و روسیه
http://www.cyberbannews.com/کشف-یک-حمله ... ان-و-روسیه
به گزارش واحد هک و نفوذ سایبربان؛ شرکت امنیت سایبری سیمنتک در گزارشی مدعی شد که یک گروه جاسوسی سایبری که با نامهای " Strider" و " ProjectSauron " شناخته میشود، به اهدافی گزینششده در کشورهای روسیه، چین، ایران، سوئد، بلژیک و روآندا حمله کرده است.
به ادعای شرکت امنیتی مذکور، این گروه که فعالیت خود را از سال 2011 آغاز کرده، احتمالاً به یک سازمان اطلاعاتی ملی وابسته است اما هنوز هیچ اطلاعاتی که چه کشور یا گروهی در پشت صحنه این حمله سایبری قرار دارد، در دسترس نیست. به ادعای شرکت مذکور، بدافزاری که توسط این گروه هکری مورد استفاده قرار گرفته است، رمسک (Remsec) نام دارد و احتمالاً، قطعهای از یک بدافزار بسیار پیشرفته و ناشناخته است.
به ادعای کارشناسان امنیتی، این بدافزار بیشتر در شبکههای سازمانی فعالیت دارد و حمله به رایانههای فردی، در دستور کارش واقع نشده است. همچنین از قابلیتهای این بدافزار، در دست گرفتن کنترل کامل رایانههای قربانی، ضبط اطلاعات صفحه کلید کاربر و سرقت فایلها و اطلاعات است.
در ادامه گزارش این شرکت امنیتی، آمده است که درکدهای استفاده شده در بدافزار این گروه، نام و نشانی از شخصیت سائورون (Sauron)، یکی از شخصیتهای اصلی سریال ارباب حلقهها به چشم میخورد. همچنین، استرایدر (Strider) که یکی دیگر از نامهای این گروه جاسوسی است، نام دیگر شخصیت آراگورن در این سریال معروف است.
شرکت امنیت سایبری کسپرسکی نیز در گزارشی در مورد این گروه هکری، جزئیاتی از فعالیتهای آن را علیه اهدافی در برخی کشورها، منتشر کرد. کسپرسکی مدعی است که تاکنون موفق به کشف قطعی چهار هدف در روسیه، یک خط هوایی در چین، یک سازمان سوئدی و یک سفارتخانه در کشور روآندا شده است که همگی توسط این گروه، مورد تهاجم قرار گرفتهاند.
همچنین کسپرسکی در گزارش خود به این موضوع نیز اشاره میکند که دستکم 30 سازمان در روسیه، ایران و روآندا را شناسایی کرده که از اهداف این گروه هکری و جاسوسی بودهاند. اهداف و نهادهای دولتی، مراکز تحقیقاتی و علمی، سازمانهای نظامی، مخابراتی و مؤسسات مالی، از جمله اهدافی بودند که همگی در لیست قربانیان بدافزار رمسک (Remsec)، بدافزار مورد استفاده گروه، قرار دارند.
در بخشی از گزارش سیمنتک درباره این گروه هکری آمده است: «بر اساس فعالیتهایی که از این گروه هکری رصد شد و همچنین با بررسی طبیعت اهدافی که این گروه به آنها حمله کرده، احتمال این موضوع وجود دارد که گروه مذکور، از جانب یک دولت خاص حمایت شده باشد.» البته سیمنتک در گزارش خود، از هیچ کشور خاصی به عنوان عامل احتمالی این حمله، نام نبرد.
در پایان باید به این نکته نیز اشاره کرد که هر دو شرکت امنیتی سیمنتک و کسپرسکی، در گزارشهای خود، از یافتن برخی مشابهتها بین بدافزاری که توسط این گروه مورد استفاده قرار گرفته و بدافزار Flame، خبر دادهاند. البته این دو شرکت، به این موضوع نیز تأکید کردهاند که هنوز به قطعیت نمیتوان گفت که گروههای سازنده این دو بدافزار، با یکدیگر ارتباط مستقیم دارند. بدافزار Flame، پیشتر اهدافی را در ایران، مورد تهاجم قرار داده بود.
متخصصان امنیت سایبری از کشف بدافزاری به شدت مخرب خبر دادند که دست کم برای پنج سال به صورت مخفیانه فعال بودهاست.
http://www.tabnak.ir/fa/news/614183/کشف ... س-از-۵-سال
براساس گزارش ساينس الرت، محققان ميگويند پروژه سائورون نام بدافزاري به شدت پيشرفته و مدرن است كه تنها ميتوان ساخت آن را به گروههاي سايبري نسبت داد كه توسط يك دولت يا يك سازمان اطلاعاتي پشتيباني شدهاند.
اين بدافزار از سال 2011 فعال بودهاست و شبكههايي بسيار حساس در روسيه، چين، سوئد و ديگر كشورها را هدف گرفتهاست. محققان شركتهاي امنيتي سايمنتك و كسپزسكي اين بدافزار را در ماموريتي مشترك رديابي كرده و اعلام كردند در بيش از 30 وبسايت از جمله وبسايت يك شركت هواپيمايي در چين، يك سفارت در بلژيك و يك سازمان در سوئد رديابي شدهاست.
برخلاف ديگر بدافزارهاي رايانهاي كه رايانههاي روميزي را هدف ميگيرند،پروژه سائورون كه با نام Remsec نيز شناخته ميشود، متمركزتر است، اگرچه سكوي فعاليت آن ويندوز مايكروسافت است. اين بدافزار با هدف نفوذ به شبكههاي رايانهاي سازماني از قبيل شبكههاي دولتي، وبسايتهاي ارتش، پژوهشگاههاي علمي و سيستمهاي آيتي برنامه ريزي شدهاست تا بتواند در اين شبكهها به جاسوسي پرداخته و مسيري پنهاني را براي نفوذ به آنها، دستكاري سيستمها، دستيابي به رمزهاي عبور با استفاده از رديابي حركت كليدهاي صفحهكليد، سرقت اطلاعات شخصي مانند اعتبارنامه و رمزهاي عبور كاربران ايجاد كند.
نام پروژه سائورون برگرفته از كد سائورون در بدافزار است و شركت سايمنتك معتقد است اين بدافزار توسط گروهي ناشناخته از هكرها به نام استرايدر ساخته شدهاست. يكي از دلايل طولاني شدن رديابي اين بدافزار اين است كه پروژه سائورون به صورت نامرئي طراحي شدهاست و هكرها براي حمله به هر هدف از كدهايي منحصربهفرد استفاده ميكنند. اين به آن معني است كه بدافزار ردپايي از خود به جا نميگذارد.
باوجود اينكه بدافزار از سال 2011 فعال بودهاست، كسپرسكي سال 2015 به فعاليت هكرها پي برد،زماني كه يكي از مشتريانش از اين شركت درخواست كرد تا ترافيك غيرعادي شبكهاش را بررسي كند. به گفته محققان كسپرسكي،هكرها ميدانند كه محققان امنيتي همواره به دنبال يك الگو هستند، از اين رو با برداشتن اين الگو، رديابي آنها دشوارتر خواهد شد.
سايمنتك ميگويد پروژه سائورون از مسير USB از قابليت آلودهسازي رايانههايي كه به اينترنت متصل نيستند نيز برخوردار است. اين بدافزار هرگز روي حافظه طولاني مدت رايانه ذخيره نميشود و همين موضوع رديابي آن را دشوارتر ميسازد و نشان ميدهد گروه استرايدر از هكرهايي به شدت حرفهاي تشكيل شدهاست.
با اينهمه كسپرسكي ميگويد به دليل رديابي وبسايتهاي آلوده به اين بدافزار، فعاليت آن در سال جاري به شكلي گسترده متوقف شدهاست، اما هيچ تضميني وجود ندارد كه شرايط به همين شكل باقي بماند. زيرا ساخت چنين بدافزار پيچيدهاي به سرمايه، زمان و پشتيباني دولتي نيازمند بودهاست و بعيد به نظر ميرسد پس از اين همه تلاش، هكرها به همين سادگي از آن دست بكشند.
كسپرسكي ميگويد چنين حمله برنامهريزيشده و پيچيدهاي با هدف سرقت اطلاعات محرمانه تنها با پشتيباني يك دولت يا سازمان دولتي امكانپذير است و اين بدافزار نيز با حضور گروههايي حرفهاي از هكرها و صرف ميليونها دلار سرمايه ايجاد شدهاست. تاكنون آلودگي 30 سازكان به اين بدافزار آشكار شدهاست، اما ممكن است اين تعداد تنها جزئي از يك كل بزرگتر باشد.
http://www.tabnak.ir/fa/news/614183/کشف ... س-از-۵-سال
براساس گزارش ساينس الرت، محققان ميگويند پروژه سائورون نام بدافزاري به شدت پيشرفته و مدرن است كه تنها ميتوان ساخت آن را به گروههاي سايبري نسبت داد كه توسط يك دولت يا يك سازمان اطلاعاتي پشتيباني شدهاند.
اين بدافزار از سال 2011 فعال بودهاست و شبكههايي بسيار حساس در روسيه، چين، سوئد و ديگر كشورها را هدف گرفتهاست. محققان شركتهاي امنيتي سايمنتك و كسپزسكي اين بدافزار را در ماموريتي مشترك رديابي كرده و اعلام كردند در بيش از 30 وبسايت از جمله وبسايت يك شركت هواپيمايي در چين، يك سفارت در بلژيك و يك سازمان در سوئد رديابي شدهاست.
برخلاف ديگر بدافزارهاي رايانهاي كه رايانههاي روميزي را هدف ميگيرند،پروژه سائورون كه با نام Remsec نيز شناخته ميشود، متمركزتر است، اگرچه سكوي فعاليت آن ويندوز مايكروسافت است. اين بدافزار با هدف نفوذ به شبكههاي رايانهاي سازماني از قبيل شبكههاي دولتي، وبسايتهاي ارتش، پژوهشگاههاي علمي و سيستمهاي آيتي برنامه ريزي شدهاست تا بتواند در اين شبكهها به جاسوسي پرداخته و مسيري پنهاني را براي نفوذ به آنها، دستكاري سيستمها، دستيابي به رمزهاي عبور با استفاده از رديابي حركت كليدهاي صفحهكليد، سرقت اطلاعات شخصي مانند اعتبارنامه و رمزهاي عبور كاربران ايجاد كند.
نام پروژه سائورون برگرفته از كد سائورون در بدافزار است و شركت سايمنتك معتقد است اين بدافزار توسط گروهي ناشناخته از هكرها به نام استرايدر ساخته شدهاست. يكي از دلايل طولاني شدن رديابي اين بدافزار اين است كه پروژه سائورون به صورت نامرئي طراحي شدهاست و هكرها براي حمله به هر هدف از كدهايي منحصربهفرد استفاده ميكنند. اين به آن معني است كه بدافزار ردپايي از خود به جا نميگذارد.
باوجود اينكه بدافزار از سال 2011 فعال بودهاست، كسپرسكي سال 2015 به فعاليت هكرها پي برد،زماني كه يكي از مشتريانش از اين شركت درخواست كرد تا ترافيك غيرعادي شبكهاش را بررسي كند. به گفته محققان كسپرسكي،هكرها ميدانند كه محققان امنيتي همواره به دنبال يك الگو هستند، از اين رو با برداشتن اين الگو، رديابي آنها دشوارتر خواهد شد.
سايمنتك ميگويد پروژه سائورون از مسير USB از قابليت آلودهسازي رايانههايي كه به اينترنت متصل نيستند نيز برخوردار است. اين بدافزار هرگز روي حافظه طولاني مدت رايانه ذخيره نميشود و همين موضوع رديابي آن را دشوارتر ميسازد و نشان ميدهد گروه استرايدر از هكرهايي به شدت حرفهاي تشكيل شدهاست.
با اينهمه كسپرسكي ميگويد به دليل رديابي وبسايتهاي آلوده به اين بدافزار، فعاليت آن در سال جاري به شكلي گسترده متوقف شدهاست، اما هيچ تضميني وجود ندارد كه شرايط به همين شكل باقي بماند. زيرا ساخت چنين بدافزار پيچيدهاي به سرمايه، زمان و پشتيباني دولتي نيازمند بودهاست و بعيد به نظر ميرسد پس از اين همه تلاش، هكرها به همين سادگي از آن دست بكشند.
كسپرسكي ميگويد چنين حمله برنامهريزيشده و پيچيدهاي با هدف سرقت اطلاعات محرمانه تنها با پشتيباني يك دولت يا سازمان دولتي امكانپذير است و اين بدافزار نيز با حضور گروههايي حرفهاي از هكرها و صرف ميليونها دلار سرمايه ايجاد شدهاست. تاكنون آلودگي 30 سازكان به اين بدافزار آشكار شدهاست، اما ممكن است اين تعداد تنها جزئي از يك كل بزرگتر باشد.