۱۸ آبان ۱۴۰۳
به روز شده در: ۱۸ آبان ۱۴۰۳ - ۰۱:۳۰
فیلم بیشتر »»
کد خبر ۲۳۷۷۰۷
تاریخ انتشار: ۰۸:۱۷ - ۰۱-۰۸-۱۳۹۱
کد ۲۳۷۷۰۷
انتشار: ۰۸:۱۷ - ۰۱-۰۸-۱۳۹۱
کسپرسکی گزارش کرد

رد پای شعله و گاس در بدافزار مینی فلیم

الکساندر گوستف، متخصص امنیت ارشد کسپرسکی می گوید: «شعله بعد از جمع‌آوری و مرور داده‌ها قربانی مورد نظرش را تعریف و شناسایی می‌کند و سپس MiniFlame برای نظارت بیشتر روی هدف و اجرای عملیات خرابکاری سایبری نصب و اجرا می‌شود.»
ایتنا - اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.

بنابر اعلام کارشناسان، یکی از سه بدافزاری که طی کاوش سرورهای کنترل و فرماندهی ویروس شعله شناسایی شد، به عنوان ابزار مراقبتی ثانویه علیه برخی اهداف خاص مورد استفاده قرار می‌گرفت.

به گزارش روابط عمومی شرکت پاد، در ابتدا گمان می‌شد بدافزار MiniFlame که به SPE هم شناخته می‌شود یکی از ماژول‌های ویروس شعله است، اما متخصصان مرکز تحقیقاتی کسپرسکی‌لب دریافتند که MiniFlame یک بدافزار مستقل است و در قالب plug-in دو ویروس شعله و گاس (Gauss) عمل می‌کند.

بر اساس این گزارش گاس یکی دیگر از حملات خرابکارانه‌ای است که از حمایت مالی دولتی برخوردار است و هدف آن سرقت اطلاعات بانکی آنلاین است.

الکساندر گوستف، متخصص امنیت ارشد کسپرسکی می گوید: «شعله بعد از جمع‌آوری و مرور داده‌ها قربانی مورد نظرش را تعریف و شناسایی می‌کند و سپس MiniFlame برای نظارت بیشتر روی هدف و اجرای عملیات خرابکاری سایبری نصب و اجرا می‌شود.»

به گفته گوستف، تیم تحقیقاتی او موفق به شناسایی نحوه عملکرد و ارتباط میان بدافزارهای استاکس نت، شعله، گاس و Duqu شده است.

«شعله کوچک» حدود ۱۰ تا ۲۰ حمله سایبری موفق داشته است.

این درحالیست که شعله حدود ۷۰۰ بار و گاس حدود ۲ هزار و ۵۰۰ بار کامپیوترها و شبکه‌های گوناگون را هدف قرار داده است.

گفتنی است MiniFlame در مقایسه با دو بدافزار دیگر محدوده جغرافیایی متفاوتی را هدف اصلی خود قرار داده است.

تاکنون ۶ نسخه از MiniFlame شناسایی شده که بیشترین قربانیان این ویروس به لبنان برمی‌گردد.

این درحالیست که ایران، سودان و سوریه اهداف اصلی شعله محسوب می‌شدند.

کسپرسکی همچنین در بیانیه‌ای در وبلاگ خود اعلام کرد: «نتایج تحقیقات نشان می‌دهد MiniFlame ابزاری برای حمله به هدف‌های خاص و درجه یک است و تاکنون علیه اهدافی به کار برده شده که بیشترین اهمیت و حساسیت را نزد مهاجمان دارا بوده‌اند.»

به گفته متخصصان کسپرسکی، هکرها از طریق MiniFlame می‌توانند به تمام فایل‌های سیستم‌های کامپیوتری آلوده دسترسی پیدا کنند و یا هنگام اجرای مرورگر اینترنتی، برنامه‌های آفیس، آدوبی ریدر، مسنجر یا کلاینت FTP روی کامپیوترهای قربانی، از صفحات و پوشه‌های مختلف اسکرین شات بگیرند.

این بدافزار سپس اطلاعات مسروقه را به یکی از سرورهای کنترل و فرماندهی اختصاصی خود یا یکی از سرورهای شعله ارسال می‌کند.

MiniFlame همچنین قادر است از طریق ماژول دیگری که درایوهای USB را هدف قرار می‌دهد به سیستم‌های کامپیوتری نفوذ کرده و اطلاعات سیستم آفلاین را به سرقت ببرد.

در قسمتی از بیانیه کسپرسکی آمده است: «اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.»

ساختار MiniFlame مشابه شعله است.

این بدافزار علاوه بر سرقت اطلاعات، دسترسی مستقیم به سیستم های آلوده را برای مهاجمان فراهم می‌کند.

محققان بر این باورند که توسعه SPE سال ۲۰۰۷ آغاز شد و تا امسال ادامه داشته است.

کسپرسکی تاکنون موفق شده است چند دامنه کنترل فرمان بدافزارهای شعله و MiniFlame را شناسایی کند.

بر این اساس از ماه مه تا پایان سپتامبر گذشته متخصصان امنیت کسپرسکی نزدیک به ۱۴ هزار اتصال از ۹۰ آدرس IP مختلف را به این دامنه‌ها ردیابی کردند که عمدتا به سرورهایی در لبنان ختم می‌شد، درحالی که رد پای MiniFlame در ایران، فرانسه و آمریکا هم دیده شده است.

متخصصان ۱۰ فرمان قابل فهم برای این بدافزار را شناسایی کرده‌اند که ثبت و ارسال فایل‌ها از بدافزار به سرور کنترل و فرمان و بالعکس، تهیه اسکرین شات از مراحل نفوذ پیش‌فرض و غیرفعال شدن برای دوره‌های مشخص و از پیش برنامه‌ریزی شده از جمله آنهاست.

کاوش اولیه مرکز کنترل و فرمان ویروس شعله که به شناسایی MiniFlame منجر شد به سپتامبر گذشته برمی‌گردد.

محققان کسپرسکی، سیمانتک، CERT-Bund/BSI و اتحادیه جهانی مخابرات علاوه بر شناسایی شعله، در کنار هم ۳ بدافزار جدید و ۴ پروتکل ارتباطی یعنی OldProtocol، OldProtocolE، SignupProtocol و RedProtocol را شناسایی کردند.

MiniFlame از طریق این پروتکل‌ها به مرکز کنترل و فرماندهی متصل می‌شده است.

کشف ویروس SPE درحالیست که دو بدافزار دیگر با عنوان SP و IP هنوز ناشناخته مانده است.

کارشناسان احتمال می‌دهند که SP به احتمال فراوان یک نسخه قدیمی از MiniFlame است، اما هویت بدافزار IP هنوز نامشخص است.

بین سه بدافزار نامبرده IP از همه جدیدتر است.

ارزیابی سرورهای کنترل و فرماندهی در ماه سپتامبر نشان داد که دست کم چهار برنامه‌نویس با سطوح مهارتی گوناگون پشت حملات این بدافزارها بوده‌اند.

همچنین مشخص شد که در ارسال اطلاعات کامپیوترهای آلوده به سرورها شیوه‌های پیشرفته و پیچیده‌ای برای رمز نگاری داده‌ها به کار رفته است.

در گزارش کسپرسکی از شعله کوچک آمده است: «با شناسایی شعله، گاس و MiniFlame احتمالا فقط از سطح یک عملیات جاسوسی- سایبری بزرگ در خاورمیانه پرده برداشته‌ایم. اهداف اصلی این حملات همچنان نامعلوم است و از هویت قربانیان و مهاجمان اطلاعاتی در دست نیست.»
ارسال به دوستان
پرده‌برداری از اسرار مربوط به مرگ پادشاه توت عنخ آمون و ملکه نفرتیتی / یادگار «نفرین شده»؛ سرنخ اصلی شناسایی نقاب طلایی توت عنخ آمون ۵ داستان تخیلی مشهور که از واقعیت الهام گرفته‌اند؛ از «ارباب حلقه‌ها» تا «بازی تاج و تخت» (+عکس) هرم بزرگ مصر چه زمانی به عنوان یکی از «عجایب هفتگانه» شناخته شد؟(+عکس) این ویلا در کوهسار کرج فینالیست جایزه معماری شد(+عکس) «قصه‌گویی» چتری برای رشد ذهنی کودکان ۷ رفتار رایج کسانی که نمی‌توانند با کسی صمیمی شوند ۱۵ نشانه اصلی افسردگی در مردان انسان‌های ساکن این غار 15 هزار سال قبل از «گیاهان دارویی» استفاده می‌کردند(+عکس) دانشمندان موفق به کشف راز جاودانگی انسان شدند(+عکس) چرا «شبِ تاریک» به یک جاذبۀ گردشگری تبدیل شده است؟ کشف ۱۱ گور مهر و موم شده به همراه جواهرات کاملاً دست‌ نخورده!(+عکس) «سنگفرش» در عمق 1000 متری اقیانوس؛ چه چیزی این منظرۀ عجیب را خلق کرده است؟ طراحی متفاوت یک ویلا در «تنکابن» به سبک معماری «یونانی» (+عکس) قدیمی ترین سازه‌های ساخت بشر (+ عکس) سفر به پایتخت مادها و هخامنشیان: زیباترین و حیرت‌انگیزترین آثار باستانی همدان (+عکس)