ارسال پاسخ 
 
امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
ویروس شعله - Flame - Flamer
05-29-2012, 05:03 PM
ارسال: #1
ویروس شعله - Flame - Flamer
تازه‌های وب و اینترنت؛
کشف پیچیده‌ترین نرم‌افزار جاسوس تاریخ / حمله "شعله" 20 مگابایتی به ایران
خبرگزاری فارس: رسانه های خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر داده اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
به گزارش فارس به نقل از کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی ها و تجزیه و تحلیل آن خبر داده اند.
متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده ای از اطلاعات در هفته های اخیر توصیف کرده و می گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دیوکو عرضه شده است.
محققان شرکت امنیتی کاسپراسکای هم تجزیه و تحلیل های گسترده ای را بر روی این بدافزار به عمل آورده اند و معتقدند این بدافزار از نظر هدف گیری جغرافیایی و نحوه انتشار شباهت های زیادی با استاکس نت و دیوکو دارد. اما Flamer از ویژگی های متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده تر می باشد.
Flamer که از سوی کاسپراسکای Flame نامیده شده از ماژول های متعددی برخوردار است که طراحی حملات گسترده ای را ممکن کرده است. این بدافزار می تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر انها سرقت اطلاعات و خرابکاری سایبری است.
یکی از توانایی های این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی های این بدافزار بسیار خطرناک است.
محققان می گویند نسخه های اولیه این بدافزار در سال 2010 طراحی و عرضه شده و با به روزرسانی ماژول های Flamer توان تخریبی آن چند برابر شده است. در حالی که استاکس نت و دیویکو هر یک تنها حدود 500 کیلوبایت حجم داشتند – حجمی که از نظر شرکت های امنیتی بالاست – حجم کل بدافزار Flamer به بیش از 20 مگابایت می رسد که برای یک بدافزار رقمی کاملا نامتعارف است.
یافته های کاسپراسکای همچنین نشان می دهد که بخشی از اجزای این بدافزار به زبان برنامه نویسی LUA نوشته شده اند. استفاده از چنین زبان برنامه نویسی برای ویروس نویسی کاملا نامتعارف و بی سابقه است. معمولا از این زبان برای نگارش و طراحی بازی های رایانه ای استفاده می شود. کاسپراسکای می گوید تاکنون هرگز از این زبان برای طراحی بدافزارهای رایانه ای استفاده نشده بود.
Flamer برای انتشار، خود را بر روی دستگاه های قابل اتصال به پرت های یو اس بی منتقل می کند و سپس به سرعت از رایانه ای به رایانه دیگر کپی می شود. این بدافزار همچنین از یک آسیب پذیری قدیمی در ویندوز که مورد سواستفاده استاکس نت هم قرار گرفته بود، بهره می گیرد.
Flamer از چنان قدرتی برخوردار است که حتی رایانه های مجهز به سیستم عامل ویندوز 7 که تمام وصله های امنیتی به روزرسان بر روی آنها نصب شده را هم آلوده کرده است. اگر Flamer تشخیص دهد که بر روی رایانه نرم افزار ضدویروس نصب شده برای جلوگیری از شناسایی خود از اجرای برخی کدهای مخرب خودداری می کند. همین مساله موجب شده تا شناسایی این بدافزار تاکنون دشوار بوده باشد.
بیشترین میزان آلودگی به این بدافزار در ایران، سودان، سوریه، رژیم صهیونیستی، عربستان و مصر گزارش شده است. شرکت امنیتی سمانتک هم که در این زمینه تحقیقاتی انجام داده، می گوید مواردی از آلودگی به این بدافزار را در مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی مشاهده کرده است. البته ممکن است بخشی از این ارقام که مربوط به استفاده مسافران از لپ تاپ هایشان در دیگر کشورهاست دقیق نباشد.
با توجه به توان گسترده این بدافزار برای سرقت اطلاعات نمی توان به طور دقیق در مورد اهداف طراحی آن اظهار نظر کرد. به نظر می رسد هر یک از بخش ها و ماژول های Flamer برای کار خاصی برنامه ریزی شده که پی بردن به آن نیاز به ماهها صرف وقت و هزینه دارد.
این بدافزار صرفا سازمان های صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه های موجود در مراکز دولتی، نهادهای آموزشی، شرکت های تجاری و حتی رایانه های شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد. همانطور که طراحان واقعی استاکس نت و دیوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamerرا هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است.
محققان کاسپراسکای هم هنوز نتوانسته اند در مورد کشور اصلی طراحی این بدافزار گمانه زنی کنند، اما با توجه به اینکه بخشی از متون کدهای این بدافزار به زبان انگلیسی نوشته شده، کشورهایی مانند آمریکا و انگلیس در مظان اتهام قرار می گیرند. محققان سمانتک هم نظر مشابهی داشته و می گویند بررسی کدهای Flamer نشان می دهد برنامه نویسانی که آن را طراحی کرده اند اصالتا انگلیسی زبان بوده اند.
محققان دانشگاه بوداپست هم که نقش مهمی در کشف و شناسایی این بدافزار داشته اند می گویند: نتیجه بررسی های فنی ما نشان می دهد که Flamer ( که توسط این گروه sKyWIper نامیده شده) ، توسط یک نهاد دولتی یا دولتی نوشته شده که از بودجه فراوان برخوردار بوده است و به انجام فعالیت های جنگ سایبری علاقمند است. در این گزارش هم تصریح شده که sKyWIper به طور قطع پیچیده ترین بدافزاری است که محققان این دانشگاه تاکنون با آن مواجه شده اند وشاید بتوان آن را پیچیده ترین بدافزار تاریخ دانست.

دانلود نرم افزار آموزشی
دانلود مستقیم - شبیه سازی شده - تعاملی - تصویری
مشاهده‌ی وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
05-30-2012, 05:08 PM (آخرین ویرایش در این ارسال: 05-30-2012 05:23 PM، توسط learninweb.)
ارسال: #2
RE: ویروس شعله - Flame - Flamer
ابزار پاكسازی Flame انتشار یافت

خبرگزاری فارس: متخصصان کاسپراسکای می گویند نگران گسترش فعالیت های بدافزار شعله یا Flame هستند که کماکان به اقدامات تخریبی خود ادامه می دهد، آنها در عین حال عملکرد خوب مرکز ایرانی ماهر در برخورد با این بدافزار خطرناک را ستودند.
به گزارش فارس به نقل از وی تری، آنها معتقدند هنوز زود است که بگوییم آیا جهان از این سلاح سایبری مخرب رهایی یافته است یا نه، هر چند مقامات ایرانی معتقدند این مشکل را برطرف کرده اند.
مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای ایران موسوم به ماهر روز گذشته برای پاکسازی رایانه ها از این بدافزار بسته ای را عرضه کرده که از آدرس http://www.certcc.ir قابل دسترس است.
الکساندر گوستو می گوید اگر چه فعالیت نسخه فعلی Flame ظاهراً با موفقیت متوقف شده، اما ممکن است در آینده شاهد عرضه نسخه تازه ای از آن باشیم.
وی افزود: ساختار این بدافزار مبتنی بر یک مدل است و بنابراین اگر این بدافزار رایانه ای را آلوده کند، اپراتورهای طراح آن می توانند مدل های جدیدتری از آن را بر روی رایانه قبلا آلوده شده نصب کنند. این متخصص کاسپراسکای از شناسایی 20 مدل مختلف بدافزار شعله خبر داد، اما گفت ممکن است در آینده مدل های تازه تری از این بدافزار هم شناسایی شود.
وی تصریح کرد: من فکر می کنم آنهایی که شعله را طراحی کرده اند هر سال مدل جدیدی از آن را عرضه کنند. این یک عملیات عظیم است که دهها نفر درگیر آن هستند و این بدافزار از این نظر همسطح استاکس است. من فکر می کنم چنین عملیات موفق سایبری با طراحی نسخه تازه ای از این بدافزار همراه خواهد بود.
کاسپراسکای موفق به شناسایی 189 سیستم آلوده به شعله در ایران شده و از نظر میزان آلودگی ایران رتبه اول را کسب کرده است. رژیم صهیونیستی و فلسطین با 98 مورد آلودگی در رتبه های بعدی هستند.
Alexander Gostev در ادامه گفت: ایران ابزار اختصاصی خود را برای پاکسازی رایانه ها از بدافزار شعله عرضه کرده است. من وقتی دیدم این ابزار چقدر خوب کار می کند شگفت زده شدم. این ابزار می تواند اکثر فایل های آلوده شده به بدافزار شعله را پاکسازی کند.
وی در پاسخ به گمانه زنی هایی در مورد نقش اسراییل در طراحی بدافزار شعله گفت: اطلاعات ما در این مورد کافی نیست و فعلا نمی توانیم مشخص کنیم چه کسانی مسئول طراحی این سلاح سایبری هستند. تحلیل ها در مورد نقش اسراییل در طراحی بدافزار شعله زمانی بالا گرفت که موشه یعلون معاون نخست وزیر رژیم صهیونیستی به این نکته اشاره کرد که ممکن است صهونیست ها در خلق بدافزار شعله دست داشته باشند.
وی روز گذشته در مصاحبه ای با رادیو ارتش این رژیم مدعی شده بود: همه تهدید ایران را مهم می دانند. منطقی است که فرض کنیم گام های متنوعی مانند این گام ها برداشته می شود تا به ایران آسیب زده شود. پس از چاپ متن این مصاحبه در روزنامه صهیونیستی هاآرتص دیگر رسانه های جهان هم آن را نقل کرده و صهیونیست ها را مسئول طراحی بدافزار یاد شده دانستند.
پیش از این بررسی های مرکز ماهر نشان داده بود که 43 ضدویروس که ساخت شرکت های امنیتی مشهور دنیا هستند توانایی شناسایی شعله را نداشته اند و لذا نمی توان مشخص کرد این بدافزار از چه زمانی بر روی رایانه های مختلف فعال بوده است.
پیشتر اعلام شده بود که شعله قادر به کنترل ترافیک شبکه های رایانه ای، اسکن کردن هارددیسکها، عکس برداری از صفحه نمایشگر، ضبط صدا از طریق میکروفون رایانه و نفوذ به سیستم های مختلف ویندوز است.
کارشناسان می گویند انتشار بدافزار شعله نشان می دهد که جهان در آستانه شکل گیری یک جنگ سرد سایبری است. مقامات امنیتی چین و آمریکا که چندی قبل در واشنگتن با هم دیدار کرده بودند، برای کاهش تنش های فزاینده حاصل از این جنگ سرد سایبری توافق هایی را به عمل آوردند.
متخصصان کاسپراسکای می گویند تنها مدرک قابل اعتنا و معتبری که در مورد محل اصلی انتشار شعله وجود دارد آدرس های IP است. به گفته Alexander Gostev در برخی موارد، آدرس های IP نقاط آلوده شده نشانگر هدف گذاری های خاصی هستند، مانند یک دانشگاه در ایران، اما در اغلب موارد ما در این مورد چیزی نمی دانیم.
وی افزود: اگر چه جزییات این حملات خاص همیشه مبهم باقی می ماند، اما نحوه تمرکز خرابکاری های سلاح های سایبری احتمالا بدین معناست که این بدافزار نهادهای دولتی را هدف قرار داده

پاکسازی بد افزار Flame بصورت دستی
با استفاده از دستور regedit وارد محیط رجیستری شده و در مسیر زیر مقدار رجیستری Authentication package را یافته و کلید modify را بزنید و داده mssecmgr.ocx را از این مقدار رجیستری پاک کنید
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa
در صورتی که داده mssecmgr.ocx موحود نبود شما دارای این بد افزار نیستید در غیر این صورت حتما فایل PDF پیوست را مطالعه کنید و سری هم به سایت http://www.certcc.ir/ بزنید


فایل‌(های) پیوست شده
.pdf  manual_fa.pdf (اندازه: 718.06 KB / تعداد دفعات دریافت: 20)

دانلود نرم افزار آموزشی
دانلود مستقیم - شبیه سازی شده - تعاملی - تصویری
مشاهده‌ی وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-09-2012, 05:47 PM
ارسال: #3
RE: ویروس شعله - Flame - Flamer
هادیانفر خبر داد:
کمیسیون ساماندهی "vpn" تشکیل می‌شود/ شناسایی "IP" هکرهای وزارت نفت
خبرگزاری فارس: رئیس پلیس فتا گفت: در حمله به سایت وزارت نفت ۲ IP آمریکایی شناسایی شد که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله سایبری علیه کشورمان صورت گرفته است.
به گزارش خبرنگار گروه دانشگاه خبرگزاری فارس، سردار سیدکمال هادیانفر رئیس پلیس فتا در حاشیه ششمین اجلاس معاونان فرهنگی و اجتماعی و نمایندگان وزیر در هیئت‌های نظارت بر تشکل‌های اسلامی دانشگاه‌ها که در شهر مشهد مقدس برگزار شد، در جمع خبرنگاران، با اشاره به اینکه برخی از سایت‌های اینترنتی مستهجن و برخی دیگر عناد رسمی با نظام جمهوری اسلامی دارند، گفت: نظام به لحاظ مصلحت مردم و ممانعت از فروپاشی بنیان خانواده، کارگروه تعیین مصادیق فیلترینگ به ریاست دادستان کل کشور، وظیفه فیلترینگ را بر عهده دارد.
وی با اشاره به تلاش‌های دشمن برای ارائه بسترهای عبور دهنده از فیلترینگ، افزود: از طرف دیگر دشمن بسترهای VPN را در پروتکل‌هایی به صورت رمزنگاری از پشت فیلترینگ عبور داده و این VPN‌ها را به صورت رایگان و یا با نازلترین قیمت در اختیار کاربران قرار می‌دهد.
رئیس پلیس فتا به مردم توصیه کرد که مطلقا از VPN استفاده نکنند چراکه وقتی از VPN استفاده شود، اطلاعات کاربر رمز نگاری ‌شده و بر روی سرور ارائه دهنده VPN قرار می‌گیرد و صاحب سرور به راحتی می‌تواند از تمام اطلاعات کاربر سوء استفاده ‌کند.
هادیانفر تعداد کل کاربران استفاده کننده از VPN را بین 20 تا 30 درصد دانست و افزود: در آخرین جلسه‌ای که در کمیسیون مصادیق برگزار شد، قرار بر این شد که کمیسیون ساماندهی VPNها تشکیل ‌شود.
وی با بیان اینکه VPN به 2 دسته قانونی و غیرقانونی تقسیم می‌شوند، اظهار داشت: به عنوان مثال هواپیماهایی، وزارتخانه‌ها، سازمان‌ها و بانک‌ها از VPN استفاده می‌کند؛ وظیفه کمیسیون هم این است که بر VPNهایی که مجوز دارند نظارت کند و VPNهای غیرمجاز را مسدود کند.
رئیس پلیس فتا کشور افزود: آئین‌نامه اجرایی این کمیسیون درحال آماده سازی است تا کسانی که خواهان VPN مجاز هستند بتوانند با مراجعه به وزارت فناوری اطلاعات از VPN مجاز استفاده کنند.
هادیانفر درخصوص ویروس‌های رایانه‌ای که برای سازمان‌ها و نهادهای مهم کشور طراحی شده‌اند، گفت: پس از کشف ویروس "استاکس نت" بر شدت حملات سایبری نسبت به ایران زیاد شده است که با توجه به تمهیداتی که در کشور صورت گرفته تاکنون هیچ آسیبی به ساختار سازمان‌ها و زیرساخت‌های کشور وارد نشده است.
وی با اشاره به اینکه سال گذشته ویروسی به نام "وایپ" یا "وایپر" که هدفش حذف کامل اطلاعات رایانه‌ای بود شناسایی شد، اظهار داشت:پس از شناسایی آنتی‌ویروس وایپ را مرکز ماوا (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) تولید کرد و این ضدویروس در اختیار تمامی دستگاه‌های کشور قرار گرفت.
رئیس پلیس فتا حمله به وزارت نفت را یکی دیگر از حملات سایبری دانست که با آن مقابله شد و در این راستا 2 IP مظنون در آمریکا کشف و از طریق وزارت خارجه و پلیس بین‌الملل این مسئله پیگیری شده که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله علیه کشورمان صورت گرفته است.

وی ویروس‌های "شعله"،"کی‌دو" و "دوکیو" را بخشی از ویروس‌های وارداتی که با فلش مموری جابجا می‌شوند، دانست و با بیان اینکه ویروس‌ها چند دسته‌اند، افزود: دسته‌ای از ویروس‌ها ایجاد اختلال، و دسته‌ای دیگر مانند جاسوس خاموش در کامپیوتر می‌نشینند و به محض وصل شدن به اینترنت اطلاعات را به مکانی که از قبل برایش تعریف شده ارسال می‌کنند.
هادیانفر با بیان اینکه دسته دیگری از ویروس‌ها مانند وایپر ریشه را می‌زند و تمام سرورها را می‌سوزاند، گفت: این ویروس با لوگوی ارائه دهنده خدمات دسترسی به کاربر پیشنهاد می‌دهد که برای افزایش سرعت و پهنای باند بیشتر فایل فشرده شده پیوست را روی سیستم دانلود کند.
به گفته رئیس پلیس فتا، پس از وارد کردن رمز مربوطه و باز شدن فایل ویروس روی سامانه‌ نصب شده و شروع به دزدی اطلاعات می‌کند.
وی ادامه داد: عوامل ترویج کننده این ویروس در داخل کشور شناسایی شده‌اند؛ اینکه به چه واسطه‌ای این افراد این اطلاعات را گرفته‌اند و در داخل منتشر کرده‌اند، بعد از دستگیری‌ها مشخص می‌شود.

هادیانفر در خصوص ویروس شعله که جدیدا به کشور وارد شده است، نیز گفت: ویروس شعله پیغام می‌دهد که از شما عکس خصوصی دارد؛ اگر می‌خواهید عکس را مشاهده کنید، کلیک کنید.
رئیس پلیس فتا افزود: پس از کلیک کردن کاربر هیچ کسی را مشاهده نمی‌کند ولی عملا برنامه با این کلیک سرقت اطلاعات و پاک کردن سیستم را آغاز می کند.

دانلود نرم افزار آموزشی
دانلود مستقیم - شبیه سازی شده - تعاملی - تصویری
مشاهده‌ی وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
07-17-2012, 07:55 PM
ارسال: #4
RE: ویروس شعله - Flame - Flamer
دستور حمله با استاکس‌نت

یکی از این حملات، حمله ویروس «استاکس‌نت» در سال 2010 میلادی به تاسیسات اتمی ایران بود. این ویروس برای اولین بار توسط یک شرکت کوچک امنیتی در بلاروس و در کامپیوتر یکی از تجار ایرانی پیدا شد. ویروس استاکس نت، به طور خاص محصولات شرکت زیمنس آلمان را هدف قرار می‌داد که محصولات این شرکت در بسیاری از مراکز صنعتی و زیرساختی مهم ایران وجود دارند.
این ویروس که 20 برابر بیشتر از کدهای ویروسی دیگر پیچیده است، از امکانات مختلفی برخوردار است. از آن جمله این که استاکس‌نت توانایی افزایش فشار داخل نیروگاه‌های هسته‌ای یا خاموش کردن لوله‌های نفتی را دارد و می‌تواند به اپراتورهای سامانه بگوید که همه چیز عادی است. برخلاف اکثر ویروس‌ها، استاکس‌نت از اجازه امنیتی جعلی معمولی که به ویروس‌ها کمک می‌کند تا در درون سامانه‌ها پنهان شوند، استفاده نمی‌کند. این ویروس در واقع دارای یک اجازه‌نامه واقعی است که از یکی از معروف‌ترین شرکت‌های فناوری در جهان سرقت شده است.
در واقع، استاکس‌نت از روزنه‌های امنیتی بهره می‌برد که تولیدکنندگان سامانه از آن بی‌اطلاع هستند. این روزنه به «روزهای صفر»‌ معروف هستند و موفق‌ترین ویروس‌ها از آنها بهره می‌برند. جزئیات یک «روز صفر» را می‌توان در بازار سیاه به قیمت 100،000 دلار بدست آورد. استاکس‌نت از 20 عدد از این روزهای صفر بهره می‌جوید. نکته اینکه در اعماق کد استاکس‌نت، یک هدف خاص قرار داشت و آن از کار انداختن سانتریفیوژهای تاسیسات غنی‌سازی نطنز در ایران بود که در نهایت به اذعان مقامات مسئول در آمریکا و اروپا، ایران توانسته ضمن خنثی سازی ویروس استاکس‌نت،‌ آن را از سیستم‌های رایانه‌ای و کنترلی تاسیسات هسته‌ای خود خارج کنند.
مدتی بعد، عنصری از این برنامه به دلیل اشتباه برنامه‌ریزی از کنترل خارج و عمومی شد و به این ترتیب، این عنصر که منحصرا علیه تاسیسات هسته‌ای نطنز به کار گرفته شده بود، در سطح اینترنت پخش شد.
با این حال، اوباما تصمیم گرفته به این حملات سایبری علیه ایران ادامه دهد. چند روز پس از به اصطلاح «فرار» این ویروس، نشستی فشرده در کاخ سفید برگزار شد که در آن افزون بر اوباما، «جو بایدن»، معاون ریاست جمهوری و «لئون پانه تا»، مسئول وقت «سی. آی.‌ای» حضور داشتند. در این نشست، با اعلام اینکه مشخص نیست ایران تا چه میزان از این کد و برنامه آگاهی دارد و ارائه شواهدی مبنی بر اینکه این برنامه، هنوز هم قابلیت تخریبی دارد، اوباما تصمیم گرفت به حملات سایبری علیه ایران ادامه دهد.
در هفته‌های پس از آن، تأسیسات نطنز دو بار توسط نسخه‌های جدیدتری از این ویروس مورد حمله قرار گرفت. آخرین سری از آن حملات، چند هفته پس از آنکه استاکس نت در سراسر جهان شناسایی شد، موجب از کار افتادن موقت هزار سانتریفیوژ از مجموع پنج هزار سانتریفیوژ ایران شد. با این حال، مقامات درگیر در این پروژه بر این باورند، ایران توانست خود را از این ویروس‌‌ رها کرده و به کار خود ادامه دهد، هرچند در مورد سرعت عمل ایران در پاکسازی این ویروس میان آنان اتفاق نظری نیست.

فلیم برادرخوانده استاکس‌نت

با وجود توانمندی ایران در کنترل و خنثی‌سازی حمله استاکس‌نت، سال جاری نیز ویروس جدید دیگری با نام «فلیم» یا «شعله» در سطح خاورمیانه و به ویژه ایران منتشر شد. نکته قابل تامل درباره این ویروس این بود که منشاء استاکس‌نت و فلیم یکی بود؛ موضوعی که شرکت روسی امنیت رایانه‌ای «کاسپرسکای» با اعلام آن افزود:‌ «بررسی اولیه حاکی از این بود که این دو برنامه ارتباطی به هم ندارند. اما بعدا مشخص شد در زمینه غیرمرتبط بودن دو پروژه فلیم و استاکس نت اشتباه می‌کردیم. در واقع، تحقیقات ما حقایقی را فاش کرده که به طور کامل نحوه ساخته شدن استاکس نت و ارتباط آن را با فلیم نشان می‌دهد.»



اما شرکت روسی «سیمانتک»، از شرکت‌های فعال در زمینه امنیت رایانه درباره هدف و نحوه عملکرد فلیم اعلام کرد، این بدافزار نه تنها ظرفیت جاسوسی دارد، بلکه می‌تواند عملکرد سیستم‌های رایانه‌ای را مختل کند. به بیان دیگر، فلیم می‌تواند با جاسوسی در شبکه‌های کامپیوتری، به مکالمات آنلاین کاربران کامپیوترهای این شبکه‌ها دست یابد و اطلاعات آنها را بدزدد.

علاوه بر این، کارشناسان شرکت سیمانتک، مشخصه‌ای را در فلیم شناسایی کرده‌اند که به کاربران آن اجازه می‌دهد، فایل‌هایی را در کامپیوترهای آلوده پاک کنند. به گفته آنها، چنین مشخصه‌ای نشان می‌دهد فلیم می‌تواند مانع اجرایی شدن برنامه‌های کامپیوتری و یا حتی غیرفعال شدن کامل سیستم‌های عملیاتی کامیپوتری شود.

این شرکت، فلیم را یکی از پیچیده‌ترین برنامه‌های جاسوسی سایبری خوانده که تاکنون کشف شده‌ است. سیمانتک پیش از این اعلام کرده بود فلیم احتمالا با حمایت دولتی خلق شده چون ساختار و عملکرد آن به حدی پیشرفته است که ساخت آن نمی‌تواند کار هکرهای مستقل باشد.
شرکت امنیتی کاسپراسکای نیز چندی قبل اعلام کرد فلیم با آلودن کردن یک سیستم مجموعه عملیات پیچیده‌ای را آغاز می‌کند که شامل مواردی همچون ثبت تردد شبکه، برداشتن عکس از صفحه، ضبط مکالمات صوتی و ثبت رکورد صفحه کلید می‌شود.


مجموعه ویژگی‌های دو ویروس فوق نشان از جدیت غرب به ویژه آمریکا و اسرائیل در جنگ سایبری با کشورهای هدف دارد. اهمیت این موضوع برای آنها به میزانی است که ارتش آمریکا در زمینه حملات سایبری دوره‌های دانشگاهی راه‌ندازی و برگزار کرده است. در همین راستا بود که نیروی هوایی آمریکا اعلام کرد به تازگی شش کارشناس جنگ سایبری از یک مرکز آموزشی این یگان فارغ‌التحصیل شده‌اند.

بزرگترین حملات سایبری جهان

حمله به ناسا در اکتبر 1989

البته ایران اولین و تنها قربانی حملات سایبری در جهان نبوده است. در واقع، اولین حمله اینترنتی ثبت شده، حمله کرم WANK به سیستم کامپیوتری سازمان فضایی آمریکا "ناسا" بود. این کرم اینترنتی باعث شد تا تصویری بر روی صفحه کامپیوترها ظاهر شود که به استفاده از راکت‌هایی با سوخت «پلوتونیمی» در طرح اکتشاف سیاره مشتری به وسیله ناسا اعتراض داشتند. مقابله و پاکسازی این کرم اینترنتی در آن زمان چیزی نزدیک به نیم میلیون دلار هزینه در برداشت. با این که تا به امروز هیچ شخص یا گروهی مسئولیت این حمله را به عهده نگرفته است اما بسیاری انگشت اتهام را به سوی گروهی از هکرها در ملبورن استرالیا نشانه رفتند.

هک ماهواره وزارت دفاع انگلیس در فوریه 1999

یک سال بعد ماهواره وزارت دفاع انگلیس هدف حمله قرار گرفت. یک گروه کوچک از هکرها که در جنوب انگلیس حضور داشتند، در فوریه سال 1999 میلادی موفق شدند تا کنترل ماهواره «اسکای نت» وزارت دفاع این کشور را به دست بگیرند و سیگنال‌های اشتباهی مبنی بر شروع یک «جنگ اطلاعاتی» ارسال کنند که در آن دشمن سعی در اخلال در سیستم‌های مخابراتی را دارد. علی‌رغم تلاش‌های صورت گرفته از سوی پلیس انگلیس و نیروی هوایی آمریکا شخصی بازداشت نشد.

سرقت کدهای نظامی دسامبر 2000

یکی از مهمترین اطلاعاتی که دولت‌ها نمی‌خواهند در دست اشخاص نامطمئن بیفتد، اسرار نظامی است. در دسامبر سال 2000 میلادی گروهی از هکرها به شرکت‌های تولیدکننده نرم افزارهای مخصوص کنترل ماهواره‌ها و موشک‌های ارتش آمریکا در واشنگتن حمله و نزدیک به دو سوم اطلاعات موجود را سرقت کردند. آمریکایی‌ها تعقیب را آغاز کردند و پس از ردیابی سرنخ‌ها به دانشگاه «کایزسلاترن» در آلمان رسیدند که به نظر بن بست تحقیقات بود. تا به امروز شخص یا گروهی برای این حمله مقصر شناخته نشده است.

دانلود نرم افزار آموزشی
دانلود مستقیم - شبیه سازی شده - تعاملی - تصویری
مشاهده‌ی وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
ارسال پاسخ 


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان


دانلود نرم افزار آموزشی برای ویندوز
دانلود نرم افزار آموزشی برای اندروید