اخبار


2 دقیقه پیش

عکس: استهلال ماه مبارک رمضان

همزمان با آغاز ماه مبارک رمضان جمعی از کارشناسان حوزه نجوم همراه با نماینده دفتر استهلال مقام معظم رهبری عصر دوشنبه هفدهم خرداد برای رصد هلال شب اول ماه مبارک رمضان بوسیله ...
2 دقیقه پیش

تا 20 سال آینده 16 میلیون بیکار داریم

وزیر کشور گفت: در نظام اداری فعلی که می‌تواند در ۱۰ روز کاری را انجام دهد، در ۱۰۰ روز انجام می‌شود و روند طولانی دارد که باید این روند اصلاح شود. خبرگزاری تسنیم: عبدالرضا ...

جزئیات تازه از جاسوسی از محل مذاکرات


شرکت امنیتی روسی کاسپراسکای که موفق به شناسایی بدافزار جاسوسی دوکو 2 شده، آن را فوق‌العاده پیچیده و تقریبا نامرئی توصیف کرده است.

خبرگزاری فارس: شرکت امنیتی روسی کاسپراسکای که موفق به شناسایی بدافزار جاسوسی دوکو 2 شده، آن را فوق‌العاده پیچیده و تقریبا نامرئی توصیف کرده است.

این ابزار جاسوسی ابتدا سرورهای خود شرکت کاسپراسکای را هدف قرار داد و سپس به سراغ رایانه هایی در سراسر جهان  رفت و در نهایت سر از هتل های محل انجام مذاکرات ایران و کشورهای عضو گروه 1+5  درآورد.

کرم Duqu 2.0 چند هفته قبل توسط کاسپراسکای برای اولین بار شناسایی شده بود و این در حالی است که بررسی ها ثابت کرد این کرم از ماه ها قبل در حال جاسوسی از رایانه های کاسپراسکای بوده است.

یوگنی کاسپراسکای مدیر عامل شرکت کاسپراسکای در این مورد می گوید: حمله Duqu 2.0 بسیار پیچیده و بسیار هوشمندانه بود، اما بسیار احمقانه است که بخواهید به یک شرکت امنیت سایبری حمله کنید. وی که در لندن در جمع خبرنگاران سخن می گفت افزود: به هر حال دیر یا زود ما این کرم را شناسایی می کردیم.

در وب سایت کاسپراسکای اطلاعات بیشتری در مورد اهداف این حملات و از جمله کشورهای فعال در جریان مذاکرات هسته ای با ایران ذکر شده است. Duqu 2.0 نسخه به روز شده کرم Duqu محسوب می شود که اولین بار در سال 2011 شناسایی شده بود.

یوگنی کاسپراسکای در مورد عاملان انجام این حمله گفته است: نمی توان در مورد این مساله با اطمینان سخن گفت، زیرا آنها کارشان را از طریق پروکسی سرورها انجام می داده اند تا شناسایی نشوند. اما ساعات و روزهای فعالیت عاملان طراحی Duqu 2.0 با ساعات و روزهای کاری در اسراییل منطبق است.

شرکت  امنیتی سمانتک هم که در این مورد تحقیقاتی صورت داده می گوید Duqu 2.0 برخی شرکت ها و اپراتورهای مخابراتی در اروپا و شمال آفریقا و همین طور یک شرکت سازنده تجهیزات الکترونیک در جنوب شرق آسیا را هم هدف قرار داده است.

بررسی کدهای Duqu 2.0 از ارتباط مستقیم آن با بدافزار استاکس نت خبر می دهد که برای وارد آوردن آسیب فیزیکی به تاسیسات هسته ای ایران طراحی شده بود. در آن زمان اعلام شد که طراحی استاکس نت یک توطئه مشترک آمریکایی و اسراییلی است. بدافزار Duqu که در سال 2011 شناسایی شده بود هم کدهای مشتراک فراوانی با استاکس نت داشت و همین مساله باعث گمانه زنی در مورد همدستی طراحان هر دو بدافزار شد.

در گزارش نشریه وال استریت که روز گذشته منتشر شد Duqu 2.0 ابزار جاسوسی ماموران رژیم صهیونیستی توصیف شد. نکته جالب تلاش طراحان این بدافزار برای سردرگم کردن کارشناسان امنیتی در مورد کشور عامل طراحی آن است. در حالی که رژیم صهیونیستی عامل طراحی این بدافزار بوده نام مستعار یک افسر نظامی بلندپایه چین در لابلای کدهای Duqu 2.0 به کار گرفته شده تا متخصصان امنیتی به اشتباه بیفتند. وی یکی از افرادی است که به طور رسمی از سوی وزارت دادگستری آمریکا به دست داشتن در جاسوسی های سایبری چین بر ضد ایالات متحده متهم شده است.

علاوه بر این از روش مشابهی برای فریب متخصصان امنیتی استفاده شده تا تصور شود ممکن است Duqu 2.0 توسط هکرهای رومانیانی طراحی شده باشد. البته به گفته کاسپراسکای فهم این مساله برای اهل فن کار دشواری نیست. به خصوص که آنها کاملا حواسشان جمع بوده که خطای دیگری مرتکب نشوند.

یکی از دلایلی که موجب شد تردیدی در مورد منشا اسراییلی Duqu 2.0 باقی نماند، حملات گسترده آن در سالگرد برخی رویدادهای مهم از نظر اسراییلی ها بود. به عنوان مثال Duqu 2.0 در هفتادمین سالگرد آزادسازی اردوگاه آشوویتز که در جریان وقوع جنگ دوم جهانی محل نگهداری یهودیان بود حملات متعددی را انجام داد.

Duqu 2.0 برای حمله به سرورهای کاسپراسکای از یک آسیب پذیری شناسایی نشده در هسته مرکزی ویندوز و دو آسیب پذیری دیگر که هم اکنون وصله هایی برای آنها عرضه شده، بهره گرفت. هدف اسراییلی ها از حمله به کاسپراسکای بررسی فناوری های این شرکت و پی بردن به تحقیقات آنها و همین طور فرایندهای داخلی این شرکت بوده است.

برای کسب اطلاعات فنی بیشتر در این زمینه می توانید به آدرس https://securelist.com/blog/research/70504/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns/ مراجعه کنید.


ویدیو مرتبط :
1392/08/30:مذاکرات ظریف با اشتون..ورود مذاکرات به جزئیات...

خواندن این مطلب را به شما پیشنهاد میکنیم :

واکنش اسرائیل به خبر جاسوسی از محل مذاکرات هسته ای با ایران



اخبار,اخبار سیاست  خارجی,جاسوسی اسرائیل از محل مذاکرات هسته ای

.......شرکت حفاظت و امنیت رایانه‌ای «کاسپرسکی» روسیه گفته است در سه هتل میزبان مذاکرات هسته‌ای ایران و گروه ۱+۵ یک ویروس‌ کامپیوتری جاسوسی پیدا کرده که به نظر بسیاری از کارشناسان، جاسوسان اسرائیلی از آن استفاده می‌کنند.

معاون وزیر دفاع اسرائیل گزارش‌های مربوط به جاسوسی این کشور از هتل‌های محل مذاکرات اتمی با ایران را رد کرد و آن را خبری «مضحک» خواند.

به گزارش  «تیک» به نقل از خبرگزاری آلمان، الی بن داهان روز چهارشنبه ۲۰ خرداد گفت: «احتمال این که اسرائیل دست به جاسوسی اینترنتی وای‌فای هتل و دیگر سیستم‌ها زده باشد، مضحک است».

شرکت حفاظت و امنیت رایانه‌ای «کاسپرسکی» روسیه گفته است در سه هتل میزبان مذاکرات هسته‌ای ایران و گروه ۱+۵ یک ویروس‌ کامپیوتری جاسوسی پیدا کرده که به نظر بسیاری از کارشناسان، جاسوسان اسرائیلی از آن استفاده می‌کنند.

این مطلب را روزنامه آمریکایی «وال‌ استریت جورنال» روز چهارشنبه و بر پایه یافته‌های شرکت کاسپرسکی منتشر کرده‌ بود.

به نوشته وال‌ استریت جورنال، متخصصان کاسپرسکی در جریان جستجوی خود به این نتیجه رسیدند که سه هتل محل مذاکرات اتمی ایران و قدرت‌های جهانی هدف حمله این ویروس بوده‌اند.

حمله بدافزاری به نام «استاکس‌نت» به تاسیسات ایران یکی از خبرسازترین حملات سایبری سال‌های گذشته است که در سال ۲۰۱۰ میلادی شناسایی شد.

 

 اخبار  سیاست  خارجی  -  تیک