تور لحظه آخری
امروز : شنبه ، 22 اردیبهشت 1403    احادیث و روایات:  امام موسی کاظم (ع):اگر به تعداد اهل بدر [مؤمن كامل] در ميان شما بود، قائم ما قيام می ‏كرد.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

خرید اکانت اسپاتیفای

کاشت ابرو

لمینت دندان

ونداد کولر

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

سرور اختصاصی ایران

سایت ایمالز

تور دبی

سایبان ماشین

جملات زیبا

دزدگیر منزل

ماربل شیت

تشریفات روناک

آموزش آرایشگری رایگان

طراحی سایت تهران سایت

آموزشگاه زبان

اجاره سند در شیراز

ترازوی آزمایشگاهی

فروش اقساطی کوییک

راهبند تبریز

ترازوی آزمایشگاهی

قطعات لیفتراک

وکیل تبریز

خرید اجاق گاز رومیزی

آموزش ارز دیجیتال در تهران

شاپیفای چیست

فروش اقساطی ایران خودرو

واردات از چین

قیمت نردبان تاشو

وکیل کرج

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

پیچ و مهره

کرم ضد آفتاب لاکچری کوین SPF50

دانلود آهنگ

طراحی کاتالوگ فوری

واردات از چین

اجاره کولر

دفتر شکرگزاری

تسکین فوری درد بواسیر

دانلود کتاب صوتی

تعمیرات مک بوک

قیمت فرش

خرید سی پی ارزان

خرید تجهیزات دندانپزشکی اقساطی

خانه انزلی

تجهیزات ایمنی

رنگ استخری

پراپ فرم رابین سود

سایت نوید

کود مایع

سایت نوید

Future Innovate Tech

 






آمار وبسایت

 تعداد کل بازدیدها : 1799813152




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

جزییات دیگری از فعالیت بدافرار رجین


واضح آرشیو وب فارسی:افتانا: کسپرسکی طی یک گزارش عنوان کرد: «این بدین معنی است که آنها می‌توانستند اطلاعاتی مبنی بر اینکه یک شماره همراه خاص با چه شماره‌هایی تماس داشته است داشته باشند، اقدام به انتقال این تماس‌ها به شماره‌هایی دیگر نمایند، و با فعالسازی شماره‌های همراه نزدیک و اقدام به سایر فعالیت‌های مخرب نمایند.




جزییات دیگری از فعالیت بدافرار رجین


 


 

محققین امنیتی اخیراً مؤفق به شناسایی یک بدافزار جاسوسی شدند که اقدام به جاسوسی از ارگانها و مؤسسات دولتی و تحقیقاتی 14 کشور مختلف می‌نموده است.

این بدافزار که یادآور بدافزار دوکو می‌باشد، حداقل از سال 2008 بمنظور جاسوسی از سازمان‌ها و ارگانهای مختلف چندین کشور مورد استفاده قرار میگرفته است. این بدافزار نه تنها بمنظور جاسوسی از طریق استخراج ایمیل‌ها و اسناد گوناگون سازمانهای دولتی، مؤسسات تحقیقاتی و بانکها استفاده می‌شده است بلکه یکی از مهمترین اهداف آن شبکه‌ها و اپراتورهای مخابراتی GSM بوده است تا از این طریق با نفوذ بیشتری اقدام به حملات نماید.

گزارشی که شرکت کسپرسکی صبح روز دوشنبه منتشر نمود، این جنبه تهدیداتی بدافزار Regin که روی 27 رایانه تحت ویندوز در سازمان‌های 14 کشور قربانی، که اغلب آنها کشورهای منطقه یعنی از خاورمیانه و آسیایی می‌باشند، شناسایی شده است، را تشریح می‌نماید. علاوه بر اهداف و قربانیان سیاسی این حمله، بنا بر یافته‌های آزمایشگاه تحقیقاتی کسپرسکی یک مؤسسه تحقیقاتی که نامی از آن منتشر نشده است و پیشتر مورد حمله بدافزارهایی نظیر Mask/Careto، Turla، Itaduke، و Animal Farm قرار گرفته بود، و یکی از رمزنگاران سرشناس بلژیکی به نام ژان ژاک کیسکواتر (Jean-Jacques Quisquater) از جمله قربانیان خاص این بدافزار بوده‌اند.

ناقلین اولیه این آلودگی‌ بدافزاری همچنان ناشناس می‌باشند اما محققین شرکت کسپرسکی بر این باورند که در چند نمونه بررسی شده، مجرمین از طریق اکسپلویت یا کد مخرب zero-day صورت گرفته تا به روش MitM (Man-in-the-middle یا مرد میانی) به این حملات بپردازند و به سیستم قربانیان نفوذ نمایند.

محقیقین شرکت کسپرسکی اظهار داشتند: «در
این بدین معنی است که آنها می‌توانستند اطلاعاتی مبنی بر اینکه یک شماره همراه خاص با چه شماره‌هایی تماس داشته است داشته باشند


سیستم برخی از قربانیان ابزارها و ماژول‌هایی برای اهدافی جانبی مشاهده نمودیم. تاکنون کد مخربی شناسایی یا مشاهده نشده است. همچنین ماژول‌های همتاسازی (replication modules)، از طریق ابزارهای اشتراک‌گذاری ویندوز بوسیله رایانه سرپرست یا ادمین سیستم به رایانه‌های ریموت منتقل و روی آنها اجرا شده‌اند. طبیعتاً این روش نیاز به دسترسی‌ها و اجرا از جانب سرپرست یا ادمین شبکه مورد حمله دارد و در برخی موارد مشاهده گردید که ماشین‌های آلوده سرورهای domain controller بودند. مورد هدف قرار دادن سرورها و مدیران سیستم با کدهای مخرب تحت وب روش ساده ای برای دسترسی مدیریتی و کنترل تمامی شبکه است.»

از ویژگیهای تهدیدات و حملات پیشرفته و مستمر (APT-style attacks)، استمرار آنها، سرقت کاملاً مخفیانه اسناد الکترونیکی، گسترش غیرمستقیم در شبکه و اجرای همزمان حملات دیگر بنا به دستورات دریافتی اشاره کرد، و محققین هدف قرار گرفتن شبکه‌های مخابراتی GSM توسط بدافزار رجین را بسیار قابل توجه و خطرناک می‌دانند.

کاستین رایو، مدیر تیم تحقیق و بررسی جهانی شرکت کسپرسکی، در این مورد گفت: «در جهان امروز ما بیش از حد به شبکه‌های مخابراتی تلفن همراه که بر پایه پروتکلهای ارتباطی قدیمی همراه و تقریباً فاقد امنیت برای کاربران نهایی میباشند وابسته‌ایم. اگرچه تمام شبکه‌های GSM از مکانیزمی برخوردارند که دسترسی‌هایی را به برخی ازنهادها نظیر ارگانهای دولتی و حقوقی برای ردیابی متهمین و موارد دیگر ارائه مینماید ولی نباید از این غافل بود که این مکانیزم همواره میتواند توسط افراد یا گروه‌های سودجو کنترل شود و برای حملات گوناگون بر علیه کاربران مختلف موبایل مورد سوء استفاده قرار گیرد.»

GSM که مخفف عبارت Global System for Mobile Communications بمعنی سامانه جهانی ارتباطات همراه است استاندارد پیش‌فرض شبکه‌های همراه مورد استفاده توسط شرکتهای مخابرات سراسر دنیا میباشد. به گزارش کسپرسکی، این مجرمین همچنین قادر بوده‌اند که اطلاعات کاربری محرمانه‌ای را از طریق یک کنترل کننده ایستگاه پایه یا BSC (Base Station Controller) در یک شبکه GSM داخلی مربوط به یکی از اپراتورهای بزرگ که به آنها اجازه دسترسی به تلفن‌های همراه آن شبکه خاص را داده بوده است، سرقت نمایند. کنترل کننده ایستگاه پایه یا BSC ، وظیفه کنترل
زیرساخت این دستورات که از سوی مجرمین کنترل می‌شده است، فعالسازی تهدیدات بک‌دورها (backdoor) را نیز شامل می شدند.


و مدیریت تماسهای شبکه همراه، انتقال داده‌های همراه، و اختصاص دادن منابع مربوطه را بر عهده دارد.

کسپرسکی طی این گزارش عنوان کرد: «این بدین معنی است که آنها می‌توانستند اطلاعاتی مبنی بر اینکه یک شماره همراه خاص با چه شماره‌هایی تماس داشته است داشته باشند، اقدام به انتقال این تماس‌ها به شماره‌هایی دیگر نمایند، و با فعالسازی شماره‌های همراه نزدیک و اقدام به سایر فعالیت‌های مخرب نمایند. در حال حاضر، مجرمینی که از بدافزار رجین برای حملات خود استفاده می‌نمایند، تنها افرادی هستند که قادر به انجام چنین عملیاتی میباشند»
محققین کسپرسکی همچنین بخش‌هایی از لاگ یا گزارش یک کنترل کننده ایستگاه پایه را که برای سال 2008 بود منتشر نمودند، که حاوی دستوراتی بود که به یک طرف سوم اجازه می‌داد اقدام به اعمال تنظیمات انتقال تماس، فعالسازی یا قطع یک شماره در شبکه GSM، و افزودن شماره‌های نزدیک یک شبکه نمایند. این لاگ همچنین حاوی اطلاعات کاربری محرمانه مربوط به حسابهای مهندسی بود.

زیرساخت این دستورات که از سوی مجرمین کنترل می‌شده است، فعالسازی تهدیدات بک‌دورها (backdoor) را نیز شامل میشدند. با رمزنگاری و پیچیدگی موجود در ارتباطات این شبکه شانس شناسایی این دستورات کمتر از پیش بوده است. در نتیجه سیستمهای کلیدی این شبکه نقش پلی ارتباطی بین قربانیان داخلی شبکه و زیرساخت دستورات یاد شده را ایفا میکنند.
طبق گزارش کسپرسکی: «اغلب قربانیان با استفاده از پروتکل‌های ارتباطی گوناگونی نظیر HTTP که در فایل پیکربندی (config file) نیز مشخص میگردد به ارتباط با سایر سیستم‌های داخل شبکه میپردازند. هدف چنین زیرساخت پیچیده‌ای رسیدن به دو هدف بوده است: دسترسی و نفوذ کامل حمله‌کنندگان به شبکه و گذشتن از موانع احتمالی؛ و اختصاص دادن ترافیک شبکه تا حد امکان به سرور دستور و کنترل (C&C) یا همان سرور آلوده و رابط.

رجین بتدریج طی 5 مرحله به مجرمین یا حمله‌کنندگان امکان دسترسی کامل به یک شبکه مورد حمله را میدهد. ماژول‌های مرحله اول تنها ابزارهای اجرایی هستند که روی رایانه قربانی ذخیره میگردد و تمامی آنها از مجوزهای نرم‌افزاری جعلی برخوردارند که تظاهر میکنند ساخته شرکت مایکروسافت و Broadcom میباشند.

مرجع : شرکت ایدکو

تاریخ انتشار : پنجشنبه ۶ آذر ۱۳۹۳ ساعت ۱۲:۲۹





این صفحه را در گوگل محبوب کنید

[ارسال شده از: افتانا]
[مشاهده در: www.aftana.ir]
[تعداد بازديد از اين مطلب: 13]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن