رفتن به مطلب

بدافزار رجین از 2006 تاکنون جاسوسی می کند


ارسال های توصیه شده

[h=4]یک شرکت امنیت سیستم:[/h] [h=1]بدافزار رجین از 2006 تاکنون جاسوسی می کند[/h] [h=3]تهران- ایرنا- متخصصان شرکت امنیت فضای مجازی سایمانتک می گویند: بدافزارRegin از هشت سال پیش تاکنون شرکت های مختلف و ازجمله مراکز مخابراتی را در بسیاری از کشورها در جهان هدف حمله جاسوسی قرار داده است.[/h]

81400521-6099275.jpg به گزارش ایرنا از مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای ماهر، بدافزاری که سایمانتک معتقد است احتمالا توسط یک حکومت ایجاد شده است، ممکن است برای مدت 8 سال مورد استفاده قرار گرفته باشد.

 

این شرکت امنیت کامپیوتر یک گزارش 22 صفحه ای و یک پست در وبلاگ در مورد بدافزار Regin منتشر کرد که تحت عنوان یک پلتفورم جاسوسی سایبری قوی شرح داده شده است که می تواند بسته به نوع داده های مورد نظر، سفارشی سازی شود.

 

این بدافزار با ماژول های متفاوت سفارشی سازی شده برای سرقت انواع خاص اطلاعات، غالباً شرکت های مخابراتی، کسب و کارهای کوچک و افراد شخصی را هدف قرار داده است. سایمانتک حدود 100 نهاد را در 10 کشور کشف کرده است که توسط Regin آلوده شده اند که اغلب آنها در روسیه و عربستان سعودی قرار دارند. اما در مکزیک، ایرلند، هند، افغانستان، ایران، بلژیک، اتریش و پاکستان نیز مواردی از آلودگی به این بدافزار مشاهده شده است.

 

به گفته یک محقق امنیتی سایمانتک به نام «لیام اومورچو»، نخستین نسخه Regin بین سال های 2008 تا 2011 فعال شد.

 

سایمانتک تحلیل نسخه دیگری از Regin را که توسط یکی از مشتریان برای این شرکت ارسال شده بود حدود یک سال قبل آغاز کرد اما شواهد و ادله جرم شناسانه ای وجود دارد مبنی بر اینکه Regin از سال 2006 فعال بوده است.

 

در حقیقت سایمانتک نام Regin را برای این بدافزار انتخاب نکرده است. به گفته اومورچو، سایمانتک این نام را مورد استفاده قرار داده است چرا که این بدافزار توسط دیگرانی که در زمینه امنیت فعال هستند و پیش از این در مورد این بدافزار اطلاعاتی داشته اند، به این نام نامیده شده است.

 

سایمانتک حدود یک سال برای عمومی کردن Regin صبر کرده است، چرا که تحلیل آن بسیار سخت بوده است. این بدافزار پنج مرحله جداگانه دارد، که هریک از آنها وابسته به رمزگشایی مرحله قبلی است. این بدافزار همچنین از ارتباط نظیر به نظیر استفاده استفاده می کند و از استفاده از یک سیستم مرکزی دستور و کنترل برای جمع کردن داده های سرقتی خودداری می کند.

 

Regin یک تروجان back-door است که بسته به هدف، با گستره متنوعی از قابلیت ها سفارشی سازی می شود. به گفته سایمانتک، تولید این بدافزار ماه ها و حتی سال ها زمان برده است و نویسندگان آن تمام سعی خود را برای پوشاندن ردپای این بدافزار کرده اند.

 

همچنین هنوز دقیقا مشخص نیست که کاربران چگونه توسط Regin آلوده می شوند. به گفته اومورچو، سایمانتک فقط در مورد یک کامپیوتر کشف کرده است که از طریق یاهو مسنجر آلوده شده است.

 

این احتمال وجود دارد که کاربر قربانی یک حمله مهندسی اجتماعی شده و بر روی لینکی که از طریق مسنجر ارسال شده است کلیک کرده باشد.

 

اما احتمال بیشتری وجود دارد که کنترل کنندگان Regin از یک آسیب پذیری در مسنجر آگاه بوده و بدون نیاز به تعامل کاربر، سیستم وی را آلوده کرده باشند.

 

اومورچو معتقد است که این تهدید از نظر تمام کارهایی که بر روی کامپیوتر انجام می دهد بسیار پیشرفته است.

 

گفته می شود،شرکت های مخابراتی به طور خاص توسط این بدافزار هدف قرار گرفته اند. یافته های سایمانتک نشان می دهد که برخی شرکت ها در چندین مکان و چندین کشور توسط Regin آلوده شده اند.

 

به نظر می رسد که مهاجمان به دنبال اطلاعات لاگین برای ایستگاه های پایه (BTS) شبکه GSM بوده اند.

 

این ایستگاه ها نخستین نقطه تماس یک دستگاه موبایل برای مسیریابی یک تماس یا درخواست داده است. سرقت اطلاعات اعتباری administrator به صاحبان Regin اجازه داده است که تنظیمات ایستگاه پایه را تغییر داده یا به داده های تماس های خاص دست یابند.

 

اهداف دیگر Regin شامل صنایع خطوط هوایی، ISP ها و بیمارستان ها و مراکز دولتی بوده است.

 

سایمانتک معتقد است که بسیاری از اجزای Regin کشف نشده اند و هنوز ممکن است عملکردها و نسخه های دیگری از این بدافزار وجود داشته باشد.

 

محققان به تحلیل های خود ادامه می دهند و درصورت رسیدن به نتایج جدید، آن را به اطلاع عموم خواهند رساند.

لینک به دیدگاه
×
×
  • اضافه کردن...