در حال خواندن
بدافزار «Regin» پس از ۸ سال جاسوسی از ایران کشف شد
0

بدافزار جاسوسی که به مدت هشت سال، ۱۰۰ نهاد مختلف در ایران و ۹ کشور دیگر را مورد هدف قرار داده است، کشف شد.
نود آی سی تی – شرکت سیمانتک در گزارشی از کشف بدافزاری «Regin» خبر داد که احتمالا توسط
یک حکومت ایجاد شده و از نهادهایی در روسیه، عربستان سعودی، مکزیک، ایرلند،
هند، افغانستان، ایران، بلژیک، اتریش و پاکستان جاسوسی می‌کرده است.مرکز
ماهر ایران نیز در گزارشی اعلام کرد این بدافزار با ماژول‌های متفاوت
سفارشی‌سازی شده برای سرقت انواع خاص اطلاعات، غالبا شرکت‌های مخابراتی،
کسب و کارهای کوچک و افراد شخصی را هدف قرار داده است. سیمانتک حدود ۱۰۰
نهاد را در ۱۰ کشور کشف کرده است که توسط Regin آلوده شده‌اند که اغلب آنها
در روسیه و عربستان سعودی قرار دارند. اما در مکزیک، ایرلند، هند،
افغانستان، ایران، بلژیک، اتریش و پاکستان نیز مواردی از آلودگی به این
بدافزار مشاهده شده است.به گفته یک محقق امنیتی سیمانتک به نام «لیام
اومورچو»، نخستین نسخه Regin بین سال‌های ۲۰۰۸ تا ۲۰۱۱ فعال شد. سیمانتک
تحلیل نسخه دیگری از Regin را که توسط یکی از مشتریان برای این شرکت ارسال
شده بود حدود یک سال قبل آغاز کرد. فعالیت از ۲۰۰۶اما
شواهد و ادله جرم‌شناسانه‌ای وجود دارد مبنی بر اینکه Regin از سال ۲۰۰۶
فعال بوده است. در حقیقت سیمانتک نام Regin را برای این بدافزار انتخاب
نکرده است. به گفته اومورچو، سیمانتک این نام را مورد استفاده قرار داده
است چرا که این بدافزار توسط دیگرانی که در زمینه امنیت فعال هستند و پیش
از این در مورد این بدافزار اطلاعاتی داشته‌اند، به این نام نامیده شده
است.اگر Regin واقعا ۸ سال داشته باشد، این بدان معناست که حکومت‌ها و
دولت‌ها به موفقیت عظیمی در دور زدن محصولات امنیتی دست یافته‌اند، که
نشانه چندان خوبی برای شرکت‌هایی که سعی می‌کنند از داده‌ها محافظت کنند
نیست. البته سیمانتک در مورد تولید کننده Regin نظری نداده است.سیمانتک
حدود یک سال برای عمومی کردن Regin صبر کرده، چرا که تحلیل آن بسیار سخت
بوده است. این بدافزار ۵ مرحله جداگانه دارد، که هریک از آنها وابسته به
رمزگشایی مرحله قبلی است. این بدافزار همچنین از ارتباط نظیر به نظیر
استفاده استفاده می‌کند و از استفاده از یک سیستم مرکزی دستور و کنترل برای
جمع کردن داده‌های سرقتی خودداری می‌کند. Regin چگونه آلوده می‌کند؟Regin
یک تروجان back-door است که بسته به هدف، با گستره متنوعی از قابلیت‌ها
سفارشی‌سازی می‌شود. به گفته سیمانتک، تولید این بدافزار ماه‌ها و حتی
سال‌ها زمان برده است و نویسندگان آن تمام سعی خود را برای پوشاندن ردپای
این بدافزار کرده‌اند.همچنین هنوز دقیقا مشخص نیست که کاربران چگونه
توسط Regin آلوده می‌شوند. به گفته اومورچو، سیمانتک فقط در مورد یک
کامپیوتر کشف کرده است که از طریق یاهو مسنجر آلوده شده است.این احتمال
وجود دارد که کاربر قربانی یک حمله مهندسی اجتماعی شده و روی لینکی که از
طریق مسنجر ارسال شده است کلیک کرده باشد. اما احتمال بیشتری وجود دارد که
کنترل کنندگان Regin از یک آسیب‌پذیری در مسنجر آگاه بوده و بدون نیاز به
تعامل کاربر، سیستم وی را آلوده کرده باشند.اومورچو معتقد است که این تهدید از نظر تمام کارهایی که روی کامپیوتر انجام می‌دهد بسیار پیشرفته است.شرکت‌های
مخابراتی به طور خاص توسط این بدافزار هدف قرار گرفته‌اند. یافته‌های
سیمانتک نشان می‌دهد که برخی شرکت‌ها در چندین مکان و چندین کشور توسط
Regin آلوده شده‌اند.به نظر می‌رسد که مهاجمان به دنبال اطلاعات لاگین
برای ایستگاه‌های پایه (BTS) شبکه GSM بوده‌اند. این ایستگاه‌ها نخستین
نقطه تماس یک دستگاه موبایل برای مسیریابی یک تماس یا درخواست داده است.
سرقت اطلاعات اعتباری administrator به صاحبان Regin اجازه داده است که
تنظیمات ایستگاه پایه را تغییر داده یا به داده‌های تماس‌های خاص دست
یابند.اهداف دیگر Regin شامل صنایع خطوط هوایی، ISP ها و بیمارستان‌ها بعلاوه دولت‌ها بوده است.سیمانتک
معتقد است که بسیاری از اجزای Regin کشف نشده‌اند و هنوز ممکن است
عملکردها و نسخه‌های دیگری از این بدافزار وجود داشته باشد. محققان به
تحلیل‌های خود ادامه می‌دهند و درصورت رسیدن به نتایج جدید، آن را به اطلاع
عموم خواهند رساند. هدف: برنامه هسته‌ای ایرانروزنامه انگلیسی
«فایننشال تایمز» نیز گزارش کرد که این ویروس رایانه‌ای که احتمالا توسط یک
سازمان اطلاعاتی غربی اجرا می‌شود و از نظر مهندسی بسیار پیشرفته‌تر از
«استاکس‌نت» است که توسط آمریکا و رژیم صهیونیستی در سال ۲۰۱۰ برای هدف
قرار دادن برنامه هسته‌ای ایران طراحی شده بود.براساس گزارش این نشریه
اورلا کاکس مدیر بخش واکنش امنیتی سیمانتک در توصیف این بدافزار به عنوان
یکی از خارق‌العاده‌ترین قطعات نرم‌افزار هک که تاکنون به وجود آمده است،
گفت: ما احتمالا به دنبال یک سازمان غربی هستیم (که احتمالا این ویروس
رایانه‌ای را تولید کرده است). احتمالا ماه‌ها یا سال‌ها برای ساخت این
ویروس زمان صرف شده است.یوجین کسپرسکی مدیرعامل شرکت کسپرسکی نیز که به
کشف ویروس استاکس‌نت کمک کرده است می‌گوید‌که مجرمان در حال حاضر
سامانه‌های کنترل صنعتی را برای سود مالی هک می‌کنند.وی هشدار داد:
شبکه‌های رایانه‌ای که نیروگاه‌های و کارخانه‌های انرژی را کنترل می‌کنند،
هدف مجرمان سازماندهی شده مسلح به هکرهای حرفه‌ای قرار گرفته‌اند. شبکه‌های
شرکت‌های صنعتی بیش از پیش هدف حملات هدفمند قرار دارند.

درباره نویسنده
عبداله افتاده
دانش آموخته رشته روابط عمومی الکترونیک هستم، به واسطه شرایط زندگی رشته‌های مختلف کاری را تجربه کردم، تا اینکه در سال 1380 با ورود به خبرگزاری ایرنا استان تهران به عنوان خبرنگار متوجه اشتیاق فراوان به این حرفه شدم. از آن زمان تاکنون نیز در رسانه‌های مختلف در حوزه فناوری اطلاعات و ارتباطات مشغول به فعالیت بوده‌ام. موجب خرسندی است اگر انتقادات، پیشنهادات و سوژه های خبری خود را از طریق کانال‌های ارتباطی زیر با من به اشتراک بگذارید.

ارسال یک نظر