ویروس شعله - Flame - Flamer
|
05-29-2012, 05:03 PM
ارسال: #1
|
|||
|
|||
ویروس شعله - Flame - Flamer
تازههای وب و اینترنت؛
کشف پیچیدهترین نرمافزار جاسوس تاریخ / حمله "شعله" 20 مگابایتی به ایران خبرگزاری فارس: رسانه های خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر داده اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است. به گزارش فارس به نقل از کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی ها و تجزیه و تحلیل آن خبر داده اند. متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده ای از اطلاعات در هفته های اخیر توصیف کرده و می گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دیوکو عرضه شده است. محققان شرکت امنیتی کاسپراسکای هم تجزیه و تحلیل های گسترده ای را بر روی این بدافزار به عمل آورده اند و معتقدند این بدافزار از نظر هدف گیری جغرافیایی و نحوه انتشار شباهت های زیادی با استاکس نت و دیوکو دارد. اما Flamer از ویژگی های متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده تر می باشد. Flamer که از سوی کاسپراسکای Flame نامیده شده از ماژول های متعددی برخوردار است که طراحی حملات گسترده ای را ممکن کرده است. این بدافزار می تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر انها سرقت اطلاعات و خرابکاری سایبری است. یکی از توانایی های این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی های این بدافزار بسیار خطرناک است. محققان می گویند نسخه های اولیه این بدافزار در سال 2010 طراحی و عرضه شده و با به روزرسانی ماژول های Flamer توان تخریبی آن چند برابر شده است. در حالی که استاکس نت و دیویکو هر یک تنها حدود 500 کیلوبایت حجم داشتند – حجمی که از نظر شرکت های امنیتی بالاست – حجم کل بدافزار Flamer به بیش از 20 مگابایت می رسد که برای یک بدافزار رقمی کاملا نامتعارف است. یافته های کاسپراسکای همچنین نشان می دهد که بخشی از اجزای این بدافزار به زبان برنامه نویسی LUA نوشته شده اند. استفاده از چنین زبان برنامه نویسی برای ویروس نویسی کاملا نامتعارف و بی سابقه است. معمولا از این زبان برای نگارش و طراحی بازی های رایانه ای استفاده می شود. کاسپراسکای می گوید تاکنون هرگز از این زبان برای طراحی بدافزارهای رایانه ای استفاده نشده بود. Flamer برای انتشار، خود را بر روی دستگاه های قابل اتصال به پرت های یو اس بی منتقل می کند و سپس به سرعت از رایانه ای به رایانه دیگر کپی می شود. این بدافزار همچنین از یک آسیب پذیری قدیمی در ویندوز که مورد سواستفاده استاکس نت هم قرار گرفته بود، بهره می گیرد. Flamer از چنان قدرتی برخوردار است که حتی رایانه های مجهز به سیستم عامل ویندوز 7 که تمام وصله های امنیتی به روزرسان بر روی آنها نصب شده را هم آلوده کرده است. اگر Flamer تشخیص دهد که بر روی رایانه نرم افزار ضدویروس نصب شده برای جلوگیری از شناسایی خود از اجرای برخی کدهای مخرب خودداری می کند. همین مساله موجب شده تا شناسایی این بدافزار تاکنون دشوار بوده باشد. بیشترین میزان آلودگی به این بدافزار در ایران، سودان، سوریه، رژیم صهیونیستی، عربستان و مصر گزارش شده است. شرکت امنیتی سمانتک هم که در این زمینه تحقیقاتی انجام داده، می گوید مواردی از آلودگی به این بدافزار را در مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی مشاهده کرده است. البته ممکن است بخشی از این ارقام که مربوط به استفاده مسافران از لپ تاپ هایشان در دیگر کشورهاست دقیق نباشد. با توجه به توان گسترده این بدافزار برای سرقت اطلاعات نمی توان به طور دقیق در مورد اهداف طراحی آن اظهار نظر کرد. به نظر می رسد هر یک از بخش ها و ماژول های Flamer برای کار خاصی برنامه ریزی شده که پی بردن به آن نیاز به ماهها صرف وقت و هزینه دارد. این بدافزار صرفا سازمان های صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه های موجود در مراکز دولتی، نهادهای آموزشی، شرکت های تجاری و حتی رایانه های شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد. همانطور که طراحان واقعی استاکس نت و دیوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamerرا هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است. محققان کاسپراسکای هم هنوز نتوانسته اند در مورد کشور اصلی طراحی این بدافزار گمانه زنی کنند، اما با توجه به اینکه بخشی از متون کدهای این بدافزار به زبان انگلیسی نوشته شده، کشورهایی مانند آمریکا و انگلیس در مظان اتهام قرار می گیرند. محققان سمانتک هم نظر مشابهی داشته و می گویند بررسی کدهای Flamer نشان می دهد برنامه نویسانی که آن را طراحی کرده اند اصالتا انگلیسی زبان بوده اند. محققان دانشگاه بوداپست هم که نقش مهمی در کشف و شناسایی این بدافزار داشته اند می گویند: نتیجه بررسی های فنی ما نشان می دهد که Flamer ( که توسط این گروه sKyWIper نامیده شده) ، توسط یک نهاد دولتی یا دولتی نوشته شده که از بودجه فراوان برخوردار بوده است و به انجام فعالیت های جنگ سایبری علاقمند است. در این گزارش هم تصریح شده که sKyWIper به طور قطع پیچیده ترین بدافزاری است که محققان این دانشگاه تاکنون با آن مواجه شده اند وشاید بتوان آن را پیچیده ترین بدافزار تاریخ دانست. دانلود نرم افزار آموزشی دانلود مستقیم - شبیه سازی شده - تعاملی - تصویری |
|||
05-30-2012, 05:08 PM
(آخرین ویرایش در این ارسال: 05-30-2012 05:23 PM، توسط learninweb.)
ارسال: #2
|
|||
|
|||
RE: ویروس شعله - Flame - Flamer
ابزار پاكسازی Flame انتشار یافت
خبرگزاری فارس: متخصصان کاسپراسکای می گویند نگران گسترش فعالیت های بدافزار شعله یا Flame هستند که کماکان به اقدامات تخریبی خود ادامه می دهد، آنها در عین حال عملکرد خوب مرکز ایرانی ماهر در برخورد با این بدافزار خطرناک را ستودند. به گزارش فارس به نقل از وی تری، آنها معتقدند هنوز زود است که بگوییم آیا جهان از این سلاح سایبری مخرب رهایی یافته است یا نه، هر چند مقامات ایرانی معتقدند این مشکل را برطرف کرده اند. مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای ایران موسوم به ماهر روز گذشته برای پاکسازی رایانه ها از این بدافزار بسته ای را عرضه کرده که از آدرس http://www.certcc.ir قابل دسترس است. الکساندر گوستو می گوید اگر چه فعالیت نسخه فعلی Flame ظاهراً با موفقیت متوقف شده، اما ممکن است در آینده شاهد عرضه نسخه تازه ای از آن باشیم. وی افزود: ساختار این بدافزار مبتنی بر یک مدل است و بنابراین اگر این بدافزار رایانه ای را آلوده کند، اپراتورهای طراح آن می توانند مدل های جدیدتری از آن را بر روی رایانه قبلا آلوده شده نصب کنند. این متخصص کاسپراسکای از شناسایی 20 مدل مختلف بدافزار شعله خبر داد، اما گفت ممکن است در آینده مدل های تازه تری از این بدافزار هم شناسایی شود. وی تصریح کرد: من فکر می کنم آنهایی که شعله را طراحی کرده اند هر سال مدل جدیدی از آن را عرضه کنند. این یک عملیات عظیم است که دهها نفر درگیر آن هستند و این بدافزار از این نظر همسطح استاکس است. من فکر می کنم چنین عملیات موفق سایبری با طراحی نسخه تازه ای از این بدافزار همراه خواهد بود. کاسپراسکای موفق به شناسایی 189 سیستم آلوده به شعله در ایران شده و از نظر میزان آلودگی ایران رتبه اول را کسب کرده است. رژیم صهیونیستی و فلسطین با 98 مورد آلودگی در رتبه های بعدی هستند. Alexander Gostev در ادامه گفت: ایران ابزار اختصاصی خود را برای پاکسازی رایانه ها از بدافزار شعله عرضه کرده است. من وقتی دیدم این ابزار چقدر خوب کار می کند شگفت زده شدم. این ابزار می تواند اکثر فایل های آلوده شده به بدافزار شعله را پاکسازی کند. وی در پاسخ به گمانه زنی هایی در مورد نقش اسراییل در طراحی بدافزار شعله گفت: اطلاعات ما در این مورد کافی نیست و فعلا نمی توانیم مشخص کنیم چه کسانی مسئول طراحی این سلاح سایبری هستند. تحلیل ها در مورد نقش اسراییل در طراحی بدافزار شعله زمانی بالا گرفت که موشه یعلون معاون نخست وزیر رژیم صهیونیستی به این نکته اشاره کرد که ممکن است صهونیست ها در خلق بدافزار شعله دست داشته باشند. وی روز گذشته در مصاحبه ای با رادیو ارتش این رژیم مدعی شده بود: همه تهدید ایران را مهم می دانند. منطقی است که فرض کنیم گام های متنوعی مانند این گام ها برداشته می شود تا به ایران آسیب زده شود. پس از چاپ متن این مصاحبه در روزنامه صهیونیستی هاآرتص دیگر رسانه های جهان هم آن را نقل کرده و صهیونیست ها را مسئول طراحی بدافزار یاد شده دانستند. پیش از این بررسی های مرکز ماهر نشان داده بود که 43 ضدویروس که ساخت شرکت های امنیتی مشهور دنیا هستند توانایی شناسایی شعله را نداشته اند و لذا نمی توان مشخص کرد این بدافزار از چه زمانی بر روی رایانه های مختلف فعال بوده است. پیشتر اعلام شده بود که شعله قادر به کنترل ترافیک شبکه های رایانه ای، اسکن کردن هارددیسکها، عکس برداری از صفحه نمایشگر، ضبط صدا از طریق میکروفون رایانه و نفوذ به سیستم های مختلف ویندوز است. کارشناسان می گویند انتشار بدافزار شعله نشان می دهد که جهان در آستانه شکل گیری یک جنگ سرد سایبری است. مقامات امنیتی چین و آمریکا که چندی قبل در واشنگتن با هم دیدار کرده بودند، برای کاهش تنش های فزاینده حاصل از این جنگ سرد سایبری توافق هایی را به عمل آوردند. متخصصان کاسپراسکای می گویند تنها مدرک قابل اعتنا و معتبری که در مورد محل اصلی انتشار شعله وجود دارد آدرس های IP است. به گفته Alexander Gostev در برخی موارد، آدرس های IP نقاط آلوده شده نشانگر هدف گذاری های خاصی هستند، مانند یک دانشگاه در ایران، اما در اغلب موارد ما در این مورد چیزی نمی دانیم. وی افزود: اگر چه جزییات این حملات خاص همیشه مبهم باقی می ماند، اما نحوه تمرکز خرابکاری های سلاح های سایبری احتمالا بدین معناست که این بدافزار نهادهای دولتی را هدف قرار داده پاکسازی بد افزار Flame بصورت دستی با استفاده از دستور regedit وارد محیط رجیستری شده و در مسیر زیر مقدار رجیستری Authentication package را یافته و کلید modify را بزنید و داده mssecmgr.ocx را از این مقدار رجیستری پاک کنید HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa در صورتی که داده mssecmgr.ocx موحود نبود شما دارای این بد افزار نیستید در غیر این صورت حتما فایل PDF پیوست را مطالعه کنید و سری هم به سایت http://www.certcc.ir/ بزنید دانلود نرم افزار آموزشی دانلود مستقیم - شبیه سازی شده - تعاملی - تصویری |
|||
06-09-2012, 05:47 PM
ارسال: #3
|
|||
|
|||
RE: ویروس شعله - Flame - Flamer
هادیانفر خبر داد:
کمیسیون ساماندهی "vpn" تشکیل میشود/ شناسایی "IP" هکرهای وزارت نفت خبرگزاری فارس: رئیس پلیس فتا گفت: در حمله به سایت وزارت نفت ۲ IP آمریکایی شناسایی شد که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله سایبری علیه کشورمان صورت گرفته است. به گزارش خبرنگار گروه دانشگاه خبرگزاری فارس، سردار سیدکمال هادیانفر رئیس پلیس فتا در حاشیه ششمین اجلاس معاونان فرهنگی و اجتماعی و نمایندگان وزیر در هیئتهای نظارت بر تشکلهای اسلامی دانشگاهها که در شهر مشهد مقدس برگزار شد، در جمع خبرنگاران، با اشاره به اینکه برخی از سایتهای اینترنتی مستهجن و برخی دیگر عناد رسمی با نظام جمهوری اسلامی دارند، گفت: نظام به لحاظ مصلحت مردم و ممانعت از فروپاشی بنیان خانواده، کارگروه تعیین مصادیق فیلترینگ به ریاست دادستان کل کشور، وظیفه فیلترینگ را بر عهده دارد. وی با اشاره به تلاشهای دشمن برای ارائه بسترهای عبور دهنده از فیلترینگ، افزود: از طرف دیگر دشمن بسترهای VPN را در پروتکلهایی به صورت رمزنگاری از پشت فیلترینگ عبور داده و این VPNها را به صورت رایگان و یا با نازلترین قیمت در اختیار کاربران قرار میدهد. رئیس پلیس فتا به مردم توصیه کرد که مطلقا از VPN استفاده نکنند چراکه وقتی از VPN استفاده شود، اطلاعات کاربر رمز نگاری شده و بر روی سرور ارائه دهنده VPN قرار میگیرد و صاحب سرور به راحتی میتواند از تمام اطلاعات کاربر سوء استفاده کند. هادیانفر تعداد کل کاربران استفاده کننده از VPN را بین 20 تا 30 درصد دانست و افزود: در آخرین جلسهای که در کمیسیون مصادیق برگزار شد، قرار بر این شد که کمیسیون ساماندهی VPNها تشکیل شود. وی با بیان اینکه VPN به 2 دسته قانونی و غیرقانونی تقسیم میشوند، اظهار داشت: به عنوان مثال هواپیماهایی، وزارتخانهها، سازمانها و بانکها از VPN استفاده میکند؛ وظیفه کمیسیون هم این است که بر VPNهایی که مجوز دارند نظارت کند و VPNهای غیرمجاز را مسدود کند. رئیس پلیس فتا کشور افزود: آئیننامه اجرایی این کمیسیون درحال آماده سازی است تا کسانی که خواهان VPN مجاز هستند بتوانند با مراجعه به وزارت فناوری اطلاعات از VPN مجاز استفاده کنند. هادیانفر درخصوص ویروسهای رایانهای که برای سازمانها و نهادهای مهم کشور طراحی شدهاند، گفت: پس از کشف ویروس "استاکس نت" بر شدت حملات سایبری نسبت به ایران زیاد شده است که با توجه به تمهیداتی که در کشور صورت گرفته تاکنون هیچ آسیبی به ساختار سازمانها و زیرساختهای کشور وارد نشده است. وی با اشاره به اینکه سال گذشته ویروسی به نام "وایپ" یا "وایپر" که هدفش حذف کامل اطلاعات رایانهای بود شناسایی شد، اظهار داشت:پس از شناسایی آنتیویروس وایپ را مرکز ماوا (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) تولید کرد و این ضدویروس در اختیار تمامی دستگاههای کشور قرار گرفت. رئیس پلیس فتا حمله به وزارت نفت را یکی دیگر از حملات سایبری دانست که با آن مقابله شد و در این راستا 2 IP مظنون در آمریکا کشف و از طریق وزارت خارجه و پلیس بینالملل این مسئله پیگیری شده که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله علیه کشورمان صورت گرفته است. وی ویروسهای "شعله"،"کیدو" و "دوکیو" را بخشی از ویروسهای وارداتی که با فلش مموری جابجا میشوند، دانست و با بیان اینکه ویروسها چند دستهاند، افزود: دستهای از ویروسها ایجاد اختلال، و دستهای دیگر مانند جاسوس خاموش در کامپیوتر مینشینند و به محض وصل شدن به اینترنت اطلاعات را به مکانی که از قبل برایش تعریف شده ارسال میکنند. هادیانفر با بیان اینکه دسته دیگری از ویروسها مانند وایپر ریشه را میزند و تمام سرورها را میسوزاند، گفت: این ویروس با لوگوی ارائه دهنده خدمات دسترسی به کاربر پیشنهاد میدهد که برای افزایش سرعت و پهنای باند بیشتر فایل فشرده شده پیوست را روی سیستم دانلود کند. به گفته رئیس پلیس فتا، پس از وارد کردن رمز مربوطه و باز شدن فایل ویروس روی سامانه نصب شده و شروع به دزدی اطلاعات میکند. وی ادامه داد: عوامل ترویج کننده این ویروس در داخل کشور شناسایی شدهاند؛ اینکه به چه واسطهای این افراد این اطلاعات را گرفتهاند و در داخل منتشر کردهاند، بعد از دستگیریها مشخص میشود. هادیانفر در خصوص ویروس شعله که جدیدا به کشور وارد شده است، نیز گفت: ویروس شعله پیغام میدهد که از شما عکس خصوصی دارد؛ اگر میخواهید عکس را مشاهده کنید، کلیک کنید. رئیس پلیس فتا افزود: پس از کلیک کردن کاربر هیچ کسی را مشاهده نمیکند ولی عملا برنامه با این کلیک سرقت اطلاعات و پاک کردن سیستم را آغاز می کند. دانلود نرم افزار آموزشی دانلود مستقیم - شبیه سازی شده - تعاملی - تصویری |
|||
07-17-2012, 07:55 PM
ارسال: #4
|
|||
|
|||
RE: ویروس شعله - Flame - Flamer
دستور حمله با استاکسنت
یکی از این حملات، حمله ویروس «استاکسنت» در سال 2010 میلادی به تاسیسات اتمی ایران بود. این ویروس برای اولین بار توسط یک شرکت کوچک امنیتی در بلاروس و در کامپیوتر یکی از تجار ایرانی پیدا شد. ویروس استاکس نت، به طور خاص محصولات شرکت زیمنس آلمان را هدف قرار میداد که محصولات این شرکت در بسیاری از مراکز صنعتی و زیرساختی مهم ایران وجود دارند. این ویروس که 20 برابر بیشتر از کدهای ویروسی دیگر پیچیده است، از امکانات مختلفی برخوردار است. از آن جمله این که استاکسنت توانایی افزایش فشار داخل نیروگاههای هستهای یا خاموش کردن لولههای نفتی را دارد و میتواند به اپراتورهای سامانه بگوید که همه چیز عادی است. برخلاف اکثر ویروسها، استاکسنت از اجازه امنیتی جعلی معمولی که به ویروسها کمک میکند تا در درون سامانهها پنهان شوند، استفاده نمیکند. این ویروس در واقع دارای یک اجازهنامه واقعی است که از یکی از معروفترین شرکتهای فناوری در جهان سرقت شده است. در واقع، استاکسنت از روزنههای امنیتی بهره میبرد که تولیدکنندگان سامانه از آن بیاطلاع هستند. این روزنه به «روزهای صفر» معروف هستند و موفقترین ویروسها از آنها بهره میبرند. جزئیات یک «روز صفر» را میتوان در بازار سیاه به قیمت 100،000 دلار بدست آورد. استاکسنت از 20 عدد از این روزهای صفر بهره میجوید. نکته اینکه در اعماق کد استاکسنت، یک هدف خاص قرار داشت و آن از کار انداختن سانتریفیوژهای تاسیسات غنیسازی نطنز در ایران بود که در نهایت به اذعان مقامات مسئول در آمریکا و اروپا، ایران توانسته ضمن خنثی سازی ویروس استاکسنت، آن را از سیستمهای رایانهای و کنترلی تاسیسات هستهای خود خارج کنند. مدتی بعد، عنصری از این برنامه به دلیل اشتباه برنامهریزی از کنترل خارج و عمومی شد و به این ترتیب، این عنصر که منحصرا علیه تاسیسات هستهای نطنز به کار گرفته شده بود، در سطح اینترنت پخش شد. با این حال، اوباما تصمیم گرفته به این حملات سایبری علیه ایران ادامه دهد. چند روز پس از به اصطلاح «فرار» این ویروس، نشستی فشرده در کاخ سفید برگزار شد که در آن افزون بر اوباما، «جو بایدن»، معاون ریاست جمهوری و «لئون پانه تا»، مسئول وقت «سی. آی.ای» حضور داشتند. در این نشست، با اعلام اینکه مشخص نیست ایران تا چه میزان از این کد و برنامه آگاهی دارد و ارائه شواهدی مبنی بر اینکه این برنامه، هنوز هم قابلیت تخریبی دارد، اوباما تصمیم گرفت به حملات سایبری علیه ایران ادامه دهد. در هفتههای پس از آن، تأسیسات نطنز دو بار توسط نسخههای جدیدتری از این ویروس مورد حمله قرار گرفت. آخرین سری از آن حملات، چند هفته پس از آنکه استاکس نت در سراسر جهان شناسایی شد، موجب از کار افتادن موقت هزار سانتریفیوژ از مجموع پنج هزار سانتریفیوژ ایران شد. با این حال، مقامات درگیر در این پروژه بر این باورند، ایران توانست خود را از این ویروس رها کرده و به کار خود ادامه دهد، هرچند در مورد سرعت عمل ایران در پاکسازی این ویروس میان آنان اتفاق نظری نیست. فلیم برادرخوانده استاکسنت با وجود توانمندی ایران در کنترل و خنثیسازی حمله استاکسنت، سال جاری نیز ویروس جدید دیگری با نام «فلیم» یا «شعله» در سطح خاورمیانه و به ویژه ایران منتشر شد. نکته قابل تامل درباره این ویروس این بود که منشاء استاکسنت و فلیم یکی بود؛ موضوعی که شرکت روسی امنیت رایانهای «کاسپرسکای» با اعلام آن افزود: «بررسی اولیه حاکی از این بود که این دو برنامه ارتباطی به هم ندارند. اما بعدا مشخص شد در زمینه غیرمرتبط بودن دو پروژه فلیم و استاکس نت اشتباه میکردیم. در واقع، تحقیقات ما حقایقی را فاش کرده که به طور کامل نحوه ساخته شدن استاکس نت و ارتباط آن را با فلیم نشان میدهد.» اما شرکت روسی «سیمانتک»، از شرکتهای فعال در زمینه امنیت رایانه درباره هدف و نحوه عملکرد فلیم اعلام کرد، این بدافزار نه تنها ظرفیت جاسوسی دارد، بلکه میتواند عملکرد سیستمهای رایانهای را مختل کند. به بیان دیگر، فلیم میتواند با جاسوسی در شبکههای کامپیوتری، به مکالمات آنلاین کاربران کامپیوترهای این شبکهها دست یابد و اطلاعات آنها را بدزدد. علاوه بر این، کارشناسان شرکت سیمانتک، مشخصهای را در فلیم شناسایی کردهاند که به کاربران آن اجازه میدهد، فایلهایی را در کامپیوترهای آلوده پاک کنند. به گفته آنها، چنین مشخصهای نشان میدهد فلیم میتواند مانع اجرایی شدن برنامههای کامپیوتری و یا حتی غیرفعال شدن کامل سیستمهای عملیاتی کامیپوتری شود. این شرکت، فلیم را یکی از پیچیدهترین برنامههای جاسوسی سایبری خوانده که تاکنون کشف شده است. سیمانتک پیش از این اعلام کرده بود فلیم احتمالا با حمایت دولتی خلق شده چون ساختار و عملکرد آن به حدی پیشرفته است که ساخت آن نمیتواند کار هکرهای مستقل باشد. شرکت امنیتی کاسپراسکای نیز چندی قبل اعلام کرد فلیم با آلودن کردن یک سیستم مجموعه عملیات پیچیدهای را آغاز میکند که شامل مواردی همچون ثبت تردد شبکه، برداشتن عکس از صفحه، ضبط مکالمات صوتی و ثبت رکورد صفحه کلید میشود. مجموعه ویژگیهای دو ویروس فوق نشان از جدیت غرب به ویژه آمریکا و اسرائیل در جنگ سایبری با کشورهای هدف دارد. اهمیت این موضوع برای آنها به میزانی است که ارتش آمریکا در زمینه حملات سایبری دورههای دانشگاهی راهندازی و برگزار کرده است. در همین راستا بود که نیروی هوایی آمریکا اعلام کرد به تازگی شش کارشناس جنگ سایبری از یک مرکز آموزشی این یگان فارغالتحصیل شدهاند. بزرگترین حملات سایبری جهان حمله به ناسا در اکتبر 1989 البته ایران اولین و تنها قربانی حملات سایبری در جهان نبوده است. در واقع، اولین حمله اینترنتی ثبت شده، حمله کرم WANK به سیستم کامپیوتری سازمان فضایی آمریکا "ناسا" بود. این کرم اینترنتی باعث شد تا تصویری بر روی صفحه کامپیوترها ظاهر شود که به استفاده از راکتهایی با سوخت «پلوتونیمی» در طرح اکتشاف سیاره مشتری به وسیله ناسا اعتراض داشتند. مقابله و پاکسازی این کرم اینترنتی در آن زمان چیزی نزدیک به نیم میلیون دلار هزینه در برداشت. با این که تا به امروز هیچ شخص یا گروهی مسئولیت این حمله را به عهده نگرفته است اما بسیاری انگشت اتهام را به سوی گروهی از هکرها در ملبورن استرالیا نشانه رفتند. هک ماهواره وزارت دفاع انگلیس در فوریه 1999 یک سال بعد ماهواره وزارت دفاع انگلیس هدف حمله قرار گرفت. یک گروه کوچک از هکرها که در جنوب انگلیس حضور داشتند، در فوریه سال 1999 میلادی موفق شدند تا کنترل ماهواره «اسکای نت» وزارت دفاع این کشور را به دست بگیرند و سیگنالهای اشتباهی مبنی بر شروع یک «جنگ اطلاعاتی» ارسال کنند که در آن دشمن سعی در اخلال در سیستمهای مخابراتی را دارد. علیرغم تلاشهای صورت گرفته از سوی پلیس انگلیس و نیروی هوایی آمریکا شخصی بازداشت نشد. سرقت کدهای نظامی دسامبر 2000 یکی از مهمترین اطلاعاتی که دولتها نمیخواهند در دست اشخاص نامطمئن بیفتد، اسرار نظامی است. در دسامبر سال 2000 میلادی گروهی از هکرها به شرکتهای تولیدکننده نرم افزارهای مخصوص کنترل ماهوارهها و موشکهای ارتش آمریکا در واشنگتن حمله و نزدیک به دو سوم اطلاعات موجود را سرقت کردند. آمریکاییها تعقیب را آغاز کردند و پس از ردیابی سرنخها به دانشگاه «کایزسلاترن» در آلمان رسیدند که به نظر بن بست تحقیقات بود. تا به امروز شخص یا گروهی برای این حمله مقصر شناخته نشده است. دانلود نرم افزار آموزشی دانلود مستقیم - شبیه سازی شده - تعاملی - تصویری |
|||
|
کاربرانِ درحال بازدید از این موضوع: 2 مهمان
Persian Translation by MyBBIran.com - Ver: 4.1
Powered by MyBB, © 2002-2024 MyBB Group.
Theme Translation by MyBBIran.com
Powered by MyBB, © 2002-2024 MyBB Group.
Theme Translation by MyBBIran.com