PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : خبر کشف پیشرفته‌ترین ویروس جاسوسی تاریخ



محسن مهابادی زاده
22nd February 2015, 08:41 PM
کشف پیشرفته‌ترین ویروس جاسوسی تاریخ







پایداری ملی:
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای از کشف پیشرفته‌ترین جاسوس‌افزار تاریخ خبر داد که در کشورهای مختلف از جمله ایران نفوذ کرده و هدف آن نفوذ به تاسیسات مخابراتی و هسته‌ای است.






یک گروه جاسوسی سایبری با مجموعه ابزاری مشابه ابزارهای مورد استفاده توسط آژانس‌های امنیتی ایالات متحده، به مؤسسات کلیدی در کشورهای مختلف از جمله ایران و روسیه نفوذ کرده است.

براین اساس مرکز ماهر براساس گزارش کسپراسکای اعلام کرد که این ابزارهای جاسوسی توسط گروه Equation ایجاد شده که به نظر می‌آید ارتباطی با آژانس امنیت ملی ایالات متحده دارد.

ابزارها، کدهای سوء استفاده کننده و بدافزارهای مورد استفاده توسط این گروه، تشابه‌های زیادی با تکنیک‌های شرح داده شده در اسناد فوق سری آژانس امنیت ملی ایالات متحده که در سال ۲۰۱۳ نشت یافت، دارد.

کشورهای ایران، روسیه، پاکستان، افغانستان، هند و چین بیشترین هدف Equation قرار گرفته‌اند که اهداف این ویروس جاسوسی در این کشورها شامل مؤسسات نظامی، مخابراتی، هوا و فضا، انرژی، تحقیقات هسته‌ای، نفت و گاز، نانوتکنولوژی، مؤسات مالی، شرکت‌های تولید کننده تکنولوژی‌های رمزنگاری، سفارتخانه‌ها، مؤسسات دولتی، مؤسسات تحقیقاتی و پژوهشگاه‌های اسلامی است.

یافته تکان دهنده کسپراسکای این است که Equation قابلیت آلوده کردن سفت‌افزار یک درایو سخت یا کد سطح پایینی که نقش واسط بین سخت‌افزار و نرم‌افزار را بازی می‌کند را داراست.

این بدافزار، سفت‌افزار درایو سخت را برنامه‌ریزی مجدد می‌کند و سکتورهای پنهانی روی درایو ایجاد می‌کند که فقط می‌توانند از طریق یک API سری مورد دسترسی قرار گیرند؛ حذف این بدافزار پس از نصب غیرممکن است، فرمت کردن دیسک و نصب مجدد سیستم عامل هیچ تأثیری بر روی آن ندارد و سکتورهای پنهان همچنان باقی می‌مانند.

مدیر گروه تحقیق و تحلیل جهانی کسپراسکای (کاستین رایو) اظهار کرد: ما به لحاظ تئوری از این امکان آگاهی داشتیم، ولی این تنها موردی است که مشاهده شده است که یک مهاجم، چنین قابلیت پیشرفته وحشتناکی در اختیار دارد.

درایوهای ساخته شده توسط سی‌گیت، وسترن دیجیتال، هیتاچی، سامسونگ، آی‌بی‌ام، میکرون و توشیبا می‌توانند توسط دو پلتفورم بدافزار Equation یعنی Equationdrug و Grayfish دستکاری شوند.

بنابراین گزارش، Equation دانشی از این درایوها در اختیار دارد که بسیار بیشتر از اسناد عمومی منتشر شده توسط تولیدکنندگان آنها است.

Equation مجموعه دستورات ATA یکتای مورد استفاده توسط تولیدکنندگان درایوهای سخت را برای فرمت کردن محصولات آنها می‌داند.

اغلب دستورات ATA عمومی هستند، چراکه از استانداردی استفاده می‌کنند که این اطمینان را ایجاد می‌کند که درایو سخت با هر نوع کامپیوتری سازگار است.

اما دستورات ATA غیرمستندی وجود دارند که توسط تولیدکنندگان برای اعمالی مانند ذخیره‌سازی داخلی و تصحیح خطا به کار می‌روند. در حقیقت، آنها یک سیستم عامل بسته هستند.

دستیابی به چنین کدهای ATA، نیازمند دسترسی به این اسناد است که هزینه زیادی در بر دارد.

احتمال اینکه کسی بتواند با استفاده از اطلاعات عمومی، سیستم‌عامل درایو سخت را بازنویسی کند تقریباً صفر است.

بنا بر اظهارات کاستین رایو، قابلیت برنامه‌ریزی مجدد سفت‌افزار فقط یک مدل درایو سخت به طرز باورنکردنی پیچیده است.

اما دارا بودن چنین قابلیتی برای انواع زیادی از درایوها از تولیدکنندگان مختلف تقریباً غیرممکن است.

به نظر می‌رسد که Equation بسیار بسیار جلوتر از صنعت امنیت است.

تشخیص این نوع نفوذ تقریبا غیرممکن است. پاک کردن کامل درایو یا تعویض سفت‌افزار آن نیز چندان مفید نیست، چرا‌که برخی از انواع ماژول‌ها در برخی سفت‌افزارها دائمی هستند و نمی‌توانند مجدداً فرمت شوند.

براساس گزارش کسپراسکای، طی تحقیقات، تنها قربانیان کمی که هدف این بدافزار قرار گرفته بودند شناسایی شدند.

این نشان می‌دهد که این بدافزار احتمالا برای با ارزش‌ترین قربانیان و یا برای شرایط بسیار غیرمعمول در نظر گرفته شده است.

به گفته کسپراسکای این تهدید از حدود ۲۰ سال پیش فعال بوده و از لحاظ پیچیدگی تکنیک، بر تمام تهدیدات شناخته شده برتری دارد.

این گروه از هر لحاظی یکتا است. آنها از ابزارهایی برای آلوده کردن قربانیان، بازیابی داده‌ها و پنهان کردن فعالیت‌های خود استفاده می‌کنند که توسعه آنها بسیار پیچیده و گران است.

به گزارش کسپراسکای، این گروه به استاکس‌نت وابستگی دارد. سازندگان این جاسوس‌افزار باید به کد منبع درایوهای سخت آلوده دسترسی داشته باشند.

چنین کدی می‌تواند آسیب‌پذیری‌هایی را نشان دهد که توسط نویسندگان این نرم‌افزار مخرب مورد استفاده قرار گرفته‌اند.

یک سخنگوی وسترن دیجیتال اعلام کرد که این شرکت کد منبع خود را در اختیار آژانس‌های دولتی قرار نداده است.

یک سخنگوی سی‌گیت نیز گفت که این شرکت معیارهای امنیتی را برای محافظت در برابر نفوذ و یا مهندسی معکوس سفت‌افزار درایوهای سخت خود در نظر می‌گیرد.








مرکز ماهر







کد خبر: ۱۲۳۱۷

تاریخ انتشار: ۰۳ اسفند ۱۳۹۳ - ۱۹:۴۳

Client
23rd February 2015, 01:26 AM
کشف پیشرفته‌ترین ویروس جاسوسی تاریخ



دارم فکر ميکنم چطور و از چه طرقی ميتونن اين کاررا انجام بدن...!

عمليات مربوط به سکتور بندي و قطاع و شيار سخت افزاري درايو براي اولين بار فقط يه بار و توسط سازنده درايو صورت ميگيره.....! آن هم در شرايط ويژه با ابزار ويژه ...!
و هر چه هست بعد از آن درهنگام نصب ويندوز و ... بصورت منطقي هست که توسط تکنسين کامپیوتر و يا کاربر صورت ميگيره و عملا هيچ تغييري نمي توان روی پارتیشن بندی اعمالی سازنده ايجاد کرد.و هر گونه تغییر با عنوان بد سکتور و موارد دیگری که تخصصی هستن شناخته میشه و مختل کننده و مسئله ساز هست.

پس این بخش و به این شکل نیست.

اينکه يه ويروسي چنين قدرت داشته باشه...!!!!واقعا خارق العاده است...!
می بایست یه جور هم پوشانی داشته باشه با حالت ایجادی توسط کاربر و البته سازنده...!

این هماهنگی از کجا میاد ؟؟؟!!!
چطور هماهنگی میان پارتیشن بندی فیزیکی . منطقی بوجود میاد ؟
در کدام فضا و چگونه ؟؟؟!!!

مگر اینکه ....
..............................

و اینطوری شاید آنقدر ها هم خارق العاده و فوق العاده و شگفت انگیز به نظر نمی رسد!

راه هایی وجود داره ، از میان دوستان هستند افرادی که بتونن به آن اشاره کنن ؟؟؟!!!



واينکه تا اين اندازه جلو باشن هم خودش فوق العاده است...و البته جای شک و حدس و گمان را باز نمیگذارد...!

ميدانين اين مثل چي ميمونه!
مثل اينکه در آزموني آزمايشي در ميان سوالات چند گزينه اي ، چند سوال وجود داشته باشن که در میان گزينه هاي متعلق به پاسخ ها، موارد اشتباه قرار داده شده باشند و فردي با تيک زدن همان پاسخ هاي اشتباه، باز هم رتبه اش 100 شود!

که البته احتمال هم وجود داره در این میان، ولی وقتی پای چنین وسعتی پیش می آید، دیگر احتمالات هم کنار می روند و پای برنامه و هدف جلو می آید.
واین مثال بالا میتونه پاسخی به کسپراسکای باشه :

به گفته کسپراسکای این تهدید از حدود ۲۰ سال پیش فعال بوده و از لحاظ پیچیدگی تکنیک، بر تمام تهدیدات شناخته شده برتری دارد.

Client
28th February 2015, 03:47 PM
کشف پیشرفته‌ترین ویروس جاسوسی تاریخ



راه هایی وجود داره ، از میان دوستان هستند افرادی که بتونن به آن اشاره کنن ؟؟؟!!!

یکی از راه ها، استفاده از الگوریتم های ویژه هست که در لیست الگوریتم های استاندارد و شناخته شده بصورت عامیانه قرار نگرفته اند و این الگوریتم ها یه حالت موروثی دارند . و برخی از میان ما هم تنها روایتی از آن ها شنیده ایم...

در واقع این جمله که به گفته کسپراسکای این تهدید از حدود ۲۰ سال پیش فعال بوده و از لحاظ پیچیدگی تکنیک، بر تمام تهدیدات شناخته شده برتری دارد، همین طوری و از روی هوا نبوده.بهتر هست این جمله به این گونه اصلاح بشه که : این طرف (طراحان وسازندگان سخت افزاری و نرم افزرای" برنامه نویسان قطعات و ....) 20 سال عقب هستن و این عقب ماندگی اتفاقی نیست!!!!

اصل نیروی نفوذی است که به گفته عامیانه دو دوزه بازی می کنند. و در این جا ضرب المثل دیوار موش داره و موشم گوش داره صادق هست.



این هماهنگی از کجا میاد ؟؟؟!!!
چطور هماهنگی میان پارتیشن بندی فیزیکی . منطقی بوجود میاد ؟
در کدام فضا و چگونه ؟؟؟!!!


در پاسخ به سوال های بالا ، می توان این گونه بیان کرد ، همانگونه که در پست قبلی اشاره داشتم ، بعد از پارتیشن بندی سازننده قطعه ، این امکان مجدد وجود ندارد و هرگونه تغییر موجب ایجاد مشکل در عملکرد و کارکرد قطعه و از بین رفتن آن می شود ، مگر اینکه ، از قبل فضایی به این منظور تعبیه شده باشد و این هماهنگی میان اطلاعات کد شده تنها زمانی بوجود میاد که از قبل قوانینی به جهت این کدگزاری ها تعبیه شده باشه و این تدابیر و اجرایشان تنها از سوی چه کسانی قابل اجراست به نظرتان ؟!!!!!
واضح هست و آن چنان هم این قبیل موراد تهدید به شمار نمی آیند مگر آنکه از میان ما انسان ها باشند کسانی که بخواهند نامش را تهدید بگذارند و خب با این وضعیت چندان هم بیراه نیست...!
تهدیدی از همان جنس که ضررش را عده کثیری می بینند و منفعتش را عده محدودی...!

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد