مرکز ماهر اعلام کرد؛

کشف پیشرفته‌ترین ویروس جاسوسی تاریخ/ وابستگی به استاکس نت

کشف پیشرفته‌ترین ویروس جاسوسی تاریخ/ وابستگی به استاکس نت

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از کشف پیشرفته‌ترین جاسوس‌افزار تاریخ خبر داد که در کشورهای مختلف از جمله ایران نفوذ کرده و هدف آن نفوذ به تاسیسات مخابراتی و هسته ای است.

به گزارش خبرنگار مهر، یک گروه جاسوسی سایبری با مجموعه ابزاری مشابه ابزارهای مورد استفاده توسط آژانس‌های امنیتی ایالات متحده، به مؤسسات کلیدی در کشورهای مختلف از جمله ایران و روسیه نفوذ کرده است.

براین اساس مرکز ماهر براساس گزارش کسپراسکای اعلام کرد که این ابزارهای جاسوسی توسط گروه Equation ایجاد شده که به نظر می‌آید ارتباطی با آژانس امنیت ملی ایالات متحده دارد.

ابزارها، کدهای سوء استفاده کننده و بدافزارهای مورد استفاده توسط این گروه، تشابه‌های زیادی با تکنیک‌های شرح داده شده در اسناد فوق سری آژانس امنیت ملی ایالات متحده که در سال 2013 نشت یافت، دارد.

براساس گزارش مرکز ماهر، کشورهای ایران، روسیه، پاکستان، افغانستان، هند و چین بیشترین هدف Equation قرار گرفته‌اند که اهداف این ویروس جاسوسی در این کشورها شامل مؤسسات نظامی، مخابراتی، هوا و فضا، انرژی، تحقیقات هسته‌ای، نفت و گاز، نانوتکنولوژی، مؤسات مالی، شرکت‌های تولید کننده تکنولوژی‌های رمزنگاری، سفارتخانه‌ها، مؤسسات دولتی، مؤسسات تحقیقاتی و پژوهشگاه‌های اسلامی است.

یافته تکان دهنده کسپراسکای این است که Equation قابلیت آلوده کردن سفت‌افزار یک درایو سخت یا کد سطح پایینی که نقش واسط بین سخت‌افزار و نرم‌افزار را بازی می‌کند را داراست.

این بدافزار، سفت‌افزار درایو سخت را برنامه‌ریزی مجدد می‌کند و سکتورهای پنهانی روی درایو ایجاد می‌کند که فقط می‌توانند از طریق یک API سری مورد دسترسی قرار گیرند؛ حذف این بدافزار پس از نصب غیرممکن است، فرمت کردن دیسک و نصب مجدد سیستم عامل هیچ تأثیری بر روی آن ندارد و سکتورهای پنهان همچنان باقی می‌مانند.

مدیر گروه تحقیق و تحلیل جهانی کسپراسکای (کاستین رایو) اظهار کرد: ما به لحاظ تئوری از این امکان آگاهی داشتیم، ولی این تنها موردی است که مشاهده شده است که یک مهاجم، چنین قابلیت پیشرفته وحشتناکی در اختیار دارد.

درایوهای ساخته شده توسط سی‌گیت، وسترن دیجیتال، هیتاچی، سامسونگ، آی‌بی‌ام، میکرون و توشیبا می‌توانند توسط دو پلتفورم بدافزار Equation یعنی Equationdrug و Grayfish دستکاری شوند.

بنابراین گزارش، Equation دانشی از این درایوها در اختیار دارد که بسیار بیشتر از اسناد عمومی منتشر شده توسط تولیدکنندگان آنها است.

Equation مجموعه دستورات ATA یکتای مورد استفاده توسط تولیدکنندگان درایوهای سخت را برای فرمت کردن محصولات آنها می‌داند. اغلب دستورات ATA عمومی هستند، چرا که از استانداردی استفاده می‌کنند که این اطمینان را ایجاد می‌کند که درایو سخت با هر نوع کامپیوتری سازگار است. اما دستورات ATA غیرمستندی وجود دارند که توسط تولیدکنندگان برای اعمالی مانند ذخیره‌سازی داخلی و تصحیح خطا به کار می‌روند. در حقیقت، آنها یک سیستم عامل بسته هستند. دستیابی به چنین کدهای  ATA، نیازمند دسترسی به این اسناد است که هزینه زیادی در بر دارد. احتمال اینکه کسی بتواند با استفاده از اطلاعات عمومی، سیستم عامل درایو سخت را بازنویسی کند تقریباً صفر است.

بنا بر اظهارات کاستین رایو، قابلیت برنامه‌ریزی مجدد سفت‌افزار فقط یک مدل درایو سخت به طرز باورنکردنی پیچیده است. اما دارا بودن چنین قابلیتی برای انواع زیادی از درایوها از تولیدکنندگان مختلف تقریباً غیرممکن است.

به نظر می‌رسد که Equation بسیار بسیار جلوتر از صنعت امنیت است. تشخیص این نوع نفوذ تقریبا غیرممکن است. پاک کردن کامل درایو یا تعویض سفت‌افزار آن نیز چندان مفید نیست، چرا که برخی از انواع ماژول‌ها در برخی سفت‌افزارها دائمی هستند و نمی‌توانند مجدداً فرمت شوند.

براساس گزارش کسپراسکای، طی تحقیقات، تنها قربانیان کمی که هدف این بدافزار قرار گرفته بودند شناسایی شدند. این نشان می‌دهد که این بدافزار احتمالا برای با ارزش‌ترین قربانیان و یا برای شرایط بسیار غیرمعمول در نظر گرفته شده است.

به گفته کسپراسکای این تهدید از حدود 20 سال پیش فعال بوده و از لحاظ پیچیدگی تکنیک، بر تمام تهدیدات شناخته شده برتری دارد. این گروه از هر لحاظی یکتا است. آنها از ابزارهایی برای آلوده کردن قربانیان، بازیابی داده‌ها و پنهان کردن فعالیت‌های خود استفاده می‌کنند که توسعه آنها بسیار پیچیده و گران است.

به گزارش کسپراسکای، این گروه به استاکس‌نت وابستگی دارد. سازندگان این جاسوس‌افزار باید به کد منبع درایوهای سخت آلوده دسترسی داشته باشند. چنین کدی می‌تواند آسیب‌پذیری‌هایی را نشان دهد که توسط نویسندگان این نرم‌افزار مخرب مورد استفاده قرار گرفته‌اند.

یک سخنگوی وسترن دیجیتال اعلام کرد که این شرکت کد منبع خود را در اختیار آژانس‌های دولتی قرار نداده است. یک سخنگوی سی‌گیت نیز گفت که این شرکت معیارهای امنیتی را برای محافظت در برابر نفوذ و یا مهندسی معکوس سفت‌افزار درایوهای سخت خود در نظر می‌گیرد.

کد خبر 2501994

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
  • نظرات حاوی توهین و هرگونه نسبت ناروا به اشخاص حقیقی و حقوقی منتشر نمی‌شود.
  • نظراتی که غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نمی‌شود.
  • captcha