کشفیات جدید در مورد استاکس نت، Flame و Duqu:
تحقیقات اخیر در مورد تهدیدات قدیمی نرم افزار‌های مخرب مرتبط با Stuxnet علیه برنامه هسته‌ای ایران حدود یک دهه پیش، چندین کشف جدید از جمله همکاری یک بازیگر چهارم ناشناخته احتمالی در این عملیات مخفی و همچنین نسخه‌های نشناخته‌ای از ویروس Flame و تروجان Duqu را منتشر کرده است.
کد خبر: ۷۳۳۳۵۷
تاریخ انتشار: ۲۱ فروردين ۱۳۹۸ - ۱۲:۲۱ 10 April 2019
تحقیقات اخیر در مورد تهدیدات قدیمی نرم افزار‌های مخرب مرتبط با Stuxnet علیه برنامه هسته‌ای ایران حدود یک دهه پیش، چندین کشف جدید از جمله همکاری یک بازیگر چهارم ناشناخته احتمالی در این عملیات مخفی و همچنین نسخه‌های نشناخته‌ای از ویروس Flame و تروجان Duqu را منتشر کرده است.

امروزه شرکت Chronicle تابعه Alphabet، یافته های محققان خود «خوان آندرس گوئررو ساده» و «سیلاس کاتلر» را در کنفرانس امنیتی کسپرسکی در سنگاپور، و همچنین در وبلاگ این شرکت که توسط گزارش های دقیق تر تحلیلی تکمیل شده است، منتشر کرد.

سلسله این اکتشاف ها می تواند تا یک کلید واحد، که از یک گزارش امنیتی در سال 2017 سرچشمه گرفته است ردیابی شود، که احتمال یک پیوند جدید بین بدافزار مخرب جاسوسی سایبری شناخته شده به عنوان Flame و گروهی از بازیگران دولتی که احتمالا درگیر در حمله بدافزار Stuxnet هستند برقرار می کند. این حمله باعث شد که کنترل کننده های منطقی برنامه ریزی شده برای تأسیسات هسته ای ایران در نطنز دچار اشکال شوند که نتیجه آن آسیب به سانتریفیوژها بود که در آن زمان ایده های هسته ای ایران را به پیش می برد.

 ابزار جاسوسی از مذاکرات 5+1 و ایران چه بود؟ / حضور بازیگر چهارم ناشناخته در ساخت استاکس نت

این گونه فهمیده شده مهاجمان استاکس نت، که کرونیکل به طور کلی آنها را «GOSSIPGIRL» می نامد، به طور گسترده ای شامل توسعه دهندگان ویروس Flame و Duquو گروه موسوم به گروه «معادله» می شود. گروه معادله به طور قابل توجهی با NSA مرتبط بوده است، در حالی که ساخت Duqu به اسرائیل مرتبط دانسته شده و Flame به یک عملیات اطلاعاتی مشترک بین ایالات متحده و اسرائیل مرتبط است

اما بر اساس یافته های کرونیکل، گویا یک بازیگر چهارم در توسعه استاکسنت دخالت داشته باشد. این بازیگر یک برنامه مخرب قدیمی به نام Flowershop که اهداف خاورمیانه را در دوره فعالیت خود از سال 2002 تا 2013 آلوده کرده ایجاد نموده است. کد این بدافزار را می توان در یک بخش خاص از Stuxnet به نام Stuxshop پیدا کرد و از آن برای ارتباط با سرورهای C2 و البته کارکردهای دیگر بهره برد.

گوئررو و کاتلر در گزارش فنی خود بیان کرده اند: «ارزش این یافته اخیر در دو جنبه است: اولا، این یافته ها نشان می دهد که تیم دیگری با پلت فرم بدافزار خود در توسعه اولیه Stuxnet مشارکت داشته است. و دوم انکه این دیدگاه را پشتیبانی می کند که استاکس نت در واقع محصول یک چارچوب توسعه مدولار است که به منظور ایجاد امکان همکاری میان بازیگران تهدید کننده مستقل و پراکنده، طراحی شده. یافته های اخیر ما، همراه با بخش برجسته ای از تجزیه و تحلیل فنی که قبلا در مورد این تهدید گزارش شده، تیم طراح Flowershop را در کنار گروه معادله، طراحان Flame و Duqu به عنوان بازیگرانی که در تهیه مرحله های مختلف استاکس نت به عنوان یک عملیات که احتمالا از اوایل سال 2006 فعال بودند، قرار می دهد.

تحقیقات بیشتر نشان داده که یکی دیگر از شگفتی ها این است، بدافزار Flame که در ماه می 2012 پس از کشف عمومی اش ناپدید شد، تقریبا دو سال بعد به شکل Flame 2.0 مجددا ظاهر شده است.

Flame، که نام آن sKyWIper است و در سال 2012 کشف شد، از لحاظ تاریخی رایانه های مبتنی بر ویندوز را در ایران آماج قرار میداده است. ابزار جاسوسی سایبری، که احتمالا در زمانبندی 2014-2016 استفاده شده، قادر به جمع آوری اطلاعات سیستم، ایجاد خلأهای نفوذ پنهانی و انتشار بدافزار در سراسر شرکت ها از طریق به روز رسانی ویندوز است.

در طول دوره مطالعه خود، این محققان همچنین یک نسخه ناشناخته Duqu را که بدافزاری ساخته شده از Stuxnet است که به منظور سرقت اطلاعات مفید برای حمله به سیستم های کنترل صنعتی استفاده می شود، کشف کرده اند.

این نسخه با نام Dubbed Duqu 1.5 به نظر می رسد، یک پل بین تهدید اصلی Duqu 1.0 و تهدید پیشرفته Duqu 2.0 که بدافزاری با فرم مدولار فعال در حافظه رم است که به شدت دفاتر آزمایشگاه کسپرسکی را آلوده کرده بود، و همچنین مذاکرات هسته ای P5 + 1 و ایران در سوئیس را هدف قرار داده است. (کرونیکل بیان کرده که دیگر نسخه های Duqu اخیر در شرکت های اروپایی، آفریقا و خاورمیانه جاسوسی کرده اند)

کرونیکل بیانم کرده: «ویژگی های موجود در نسخه 1.5 عبارتند از: یک زنجیره بارگذاری فراختر، عملاتی ـ تجربی و چند سطحی. این کار با یک راننده هسته تروجانی آغاز می شود که با یک گواهی به سرقت رفته امضا شده است تا سیستم فایل مجازی رجیستری (VFS) که هماهنگ کننده مادر بدافزار را در حافظه بارگذاری می کند، آلوده سازد و پس از آن یک VFS را روی دیسک بارگذاری می کند تا یک سری پلاگین نصب شود تا راه برای گسترش بیشتر و دسترسی به راه های نفوذ پنهان به ماشین های آلوده باز شود.

اشتراک گذاری
نظر شما
نام:
ایمیل:
* نظر:
* :
آخرین اخبار