واضح آرشیو وب فارسی:تابناک: افشای جزئیاتی از کاشت استاکسنت در نطنز
شرکت روسی فعال در زمینه امور امنیت رایانه روز دوشنبه جزئیاتی از «کاشت» ابزارهای خرابکارانه در شبکههای رایانهای کشورهای خارجی را مطرح کرد.
کد خبر: ۴۷۶۰۶۳
تاریخ انتشار: ۲۸ بهمن ۱۳۹۳ - ۰۷:۲۲ - 17 February 2015
شرکت روسی فعال در زمینه امور امنیت رایانه روز دوشنبه جزئیاتی از «کاشت» ابزارهای خرابکارانه در شبکههای رایانهای کشورهای خارجی را مطرح کرد.
به گزارش فارس، شرکت روسیهای «کاسپرسکای لب»، فعال در امور امنیت رایانه روز دوشنبه جزئیاتی از نحوه کاشت بدافزارهای جاسوسی و خرابکارانه توسط آمریکا در شبکههای رایانهای کشورهای خارجی از جمله ایران را فاش کرد.
روزنامه آمریکایی نیویورکتایمز بامداد سهشنبه نوشت آمریکا روشی برای کاشت دائمی ابزارهای خرابکارانه و جاسوسی در رایانهها و شبکههای کشورهای مورد هدف در ایران، روسیه، پاکستان، چین، افغانستان و سایر کشورها پیدا کرده است.
شرکت روسیهای کاسپرسکایلب در کنفرانسی در کشور مکزیک یافتههای خود در این مورد را اعلام کرد و گفت گروهی موسوم به «گروه معادله» این بدافزارها را در رایانههای کشورهای هدف کاشته است. «گروه معادله» به نوشته روزنامه نیویورکتایمز، ظاهراً نامی مستعار برای اشاره به آژانس امنیت ملی آمریکا بوده است.
این شرکت روس برای تشریح فنون مورد استفاده دولت آمریکا برای جاسازی این بدافزارها به توضیح درباره ویروس «استاکسنت» پرداخت که در سال ۲۰۱۰ به برنامه غنیسازی ایران حمله کرده بود. این ویروس بخشی از برنامهای موسوم به «بازیهای المپیک» بود که به طور آمریکا و اسرائیل آن را به مشترک اداره میکردند.
کاسپرسکای در گزارش توجیهی خود اعلام کرد که «بازیهای المپیک» شباهتهایی به برنامههای گستردهتری داشت که با هدف گستردهتر آلوده کردن رایانههای کشورهای دیگری علاوه بر ایران طراحی شده بودند. این شرکت روسی موارد متعددی از ابن آلودگیها را در رایانههای کشورهای پاکستان و روسیه ردیابی کرده بود. آمریکا برنامههای هستهای این دو کشور را به طور روزانه تحت نظر دارد.
کاسپرسکای میگوید برخی از ویروسها با چنان عمقی در سیستمهای رایانهها جاسازی میشوند که به جزئی از «ثابتافزارهای» آن رایانهها تبدیل میشوند. منظور از «سفتابزار» یا «ثابتافزار» در علوم الکترونیک و رایانه برنامههای تقریباً ثابت و نسبتاً کوچکی هستند که درون سختافزارهای دستگاههای الکترونیکی قرار میگیرند و قبل از شروع به کار سیستم عامل مقدمات فعالیت سختافزارها را فراهم میکنند.
با این توضیحات، به گفته کاسپرسکای، هنگامی که این بدافزارها با این عمق در ریانهها کاشته میشوند دور از دسترس محصولات آنتیویروس و کنترلگرهای امنیتی دستگاه قرار گرفته و عملیات خنثیسازی آنها غیرممکن میشود.
این اقدام، در موارد بسیار به سازمانهای اطلاعاتی آمریکا اجازه میدهد کنترل کلیدهای رمزنگاری دستگاه را بدون اطلاع دیگران در دست بگیرند و قفل محتواهای رمزنگاری شده را باز کنند. علاوه بر این، بسیاری از این ابزارها طوری طراحی شدهاند که روی رایانههای غیرمتصل به اینترنت فعالیت میکنند. بدافزارهای به کار رفته در تأسیسات غنیسازی ایران چنین بودند.
محققان کاسپرسکای میگویند نکته بسیار قابل توجه در این حملات روش هجوم به سفتافزارهای اصلی رایانههاست. مجرمان سایبری تنها در موارد نادری قادر بودهاند به عمق دستگاهها نفوذ کنند.
در موارد معمول، ایمنیسازی در برابر حملات سایبری مستلزم آلودگیزدایی سیستم عامل رایانه یا تعویض دیسک سخت دستگاه است؛ اما کارشناسان مسائل امنیت رایانه میگویند آلودگی ثابتافزار باعث میشود پیشرفتهترین کامیپوترها ارزشی بیش از چند قطعه فلز و آهنآْلات نداشته باشند.
این صفحه را در گوگل محبوب کنید
[ارسال شده از: تابناک]
[تعداد بازديد از اين مطلب: 41]