تروجان در نقش سرباز


ویروس دولتی استاکس‌نت توانست ۱۰۰ هزار کامپیوتر را آلوده کند. اما هدف این ویروس کاملا مشخص و واحد بود: “یک بخش غنی‌سازی اورانیوم در تاسیسات هسته‌ای نطنز ایران”.

به همین خاطر در تاریخ بدافزارهای جهان، استاکس‌نت به عنوان اولین ویروس دولتی شناخته می‌شود. به نوشته روزنامه واشنگتن پست، دو سرویس امنیتی CIA و NSA آمریکا با همکاری رژیم صهیونستی اقدام به تولید استاکس‌نت کرده‌اند. البته جنگ سایبری توسط آمریکا در سال ۲۰۰۶ آغاز شد: وقتی جرج دبلیو بوش، رئیس‌جمهور وقت، دستور به آغاز عملیات جنگ سایبری داد؛ آن هم با اسم رمز “بازی‌های المپیک”!

 

زیان مالی که سوءاستفاده از شکاف‌های امنیتی zero-day در بازار سیاه مجازی به اقتصاد جهان تحمیل کرده است برابر با ۵۰۰ هزار یورو است. سازندگان ویروس دولتی دوکو از این روش برای تبدیل کردن کامپیوترهای آلوده به کامپیوترهای زامبی استفاده کردند. قربانی تنها دو بار روی یک فایل word آلوده کلیک می‌کرد و هکرها به سرعت به سیستم عامل کامپیوتر وی دسترسی پیدا می‌کردند. حتی متخصصان شرکت معتبر مایکروسافت هم هفته‌ها به مطالعه روی این ویروس پرداختند تا بتوانند روش حمله آن را تجزیه و تحلیل کنند.

طبق گفته‌های یک افسر سابق سرویس امنیتی NSA ، یک بخش ویژه از این سازمان مسئول مطالعه و تحقیق برای شناسایی شکاف‌های امنیتی zero-day است. این سازمان از شکاف‌های امنیتی مذکور برای حملات مجازی به تاسیسات صنعتی و حساس کشورهای خارجی استفاده می‌کند. جالب اینجاست این سازمان تا به حال چند شرکت به ظاهر مستقل دیگر برای پیگیری اهداف پلید خود تاسیس کرده است: به عنوان مثال طبق گزارش مجله فوربز، شرکت فرانسوی ووپن با فروش اطلاعات حساس در مورد شکاف‌های امنیتی تنها در ماه دسامبر گذشته به درآمد جالب ۲۵۰ هزار دلاری رسیده است.

 

زامبی چیست؟

در دنیای آی‌تی، یک زامبی (یا مرده متحرک)، کامپیوتری متصل به اینترنت است که توسط یک هکر، ویروس یا تروجان تحت کنترل گرفته شده‌است و می‌تواند برای انجام وظایف مخربی مورد استفاده قرار گیرد. مجموعه‌ای از این زامبی‌ها (بات‌نت) اغلب برای ارسال اسپم و حملات سایبری (برای از کار انداختن سرورها) استفاده می‌شوند.

هکر به شکل کاملا مخفیانه به کامپیوتر قربانیان نفوذ می‌کند و از آن برای فعالیت‌های غیر قانونی‌اش استفاده می‌کند. کاربر هم معمولا اصلا متوجه این نفوذ و سواستفاده نمی‌شود.

 

Flame آخرین ویروس دولتی شناخته ‌شده است که در حملات مجازی خود از ۸۰ نام دامین برای برقراری ارتباط بین سازندگان و سیستم‌های کامپیوتری قربانی، استفاده کرد. تمام این دامین‌ها به نام‌های جعلی در آلمان و اتریش به ثبت رسیده بودند. طبیعتا تنها یک سازمان دولتی می‌تواند این مقدار پول و زمان صرف ساخت یک ویروس مشخص کند. متخصصان شرکت امنیت وب سیمانتک معتقدند نسل‌های بعدی ویروس استاکس نت هم تولید شده‌اند و به زودی برای حمله به اهداف سیاسی سازندگان وارد میدان خواهند شد. البته تا زمانی که آنها دچار اشتباه نشوند ما هیچ اطلاعی از وجود یا نحوه کار آنها نخواهیم داشت.

 

 

پنتاگون سالانه ۵۰۰ میلیون دلار هزینه می‌کند تا به دفاع سایبری از زیرساخت‌های حساس آمریکا بپردازد. هرچند طبق شنیده‌ها بخشی از این پول هم صرف ساخت ویروس استاکس‌نت شده است!

 

طبق گزارش شرکت امنیتی کسپرسکی، از ۳ هزار code line در ویروس فلیم استفاده شده است! در عین حال استاکس‌نت از ۱۵هزار کدلاین استفاده کرده است. به همین خاطر است که فلیم، ویروس پیچیده‌تری است و ۲۰ برابر بزرگتر از استاکس‌نت است.

 

در حال حاضر ۱۵۰ کشور جهان در حال آماده‌سازی برای مقابله با حملات سایبری احتمالی هستند. در حال حاضر ۴ میدان جنگی در دنیا وجود دارد: زمین، ‌هوا، دریا و فضا. در آینده پنجمین میدان جنگی، دنیای سایبری خواهد بود!

 

Zero-day یا روز صفر

یکی از اصطلاحات دنیای امنیت، آسیب پذیری روز صفر یا Zero-day است.بسیاری از نرم‌افزارها حفره‌های امنیتی در خود دارند که از دید طراحان و توسعه‌دهندگان آن مخفی مانده و راه مناسبی برای حمله یا نفوذ است.

هکرها و مهاجمان پیش از شناسایی این مشکل امنیتی توسط برنامه نویسان نرم‌افزار، آن را کشف کرده و برای حمله به سیستم‌های کاربران از آن استفاده می‌کنند به همین دلیل هم هست که به آن آسیب پذیری روز صفرم می‌گویند زیرا یک روز قبل از کشف حفره توسط برنامه‌نویسان و توسعه‌دهندگان، هکرها از آن باخبر شده و از آن سوء استفاده می‌کنند. 

 

در نمایشگاه هکرها یک کارشناس امنیت وب به نام Guillaume Delugre از شرکت Sogeti ESEC نحوه نصب کامل یک rootkit در چیپ مموری یک کارت شبکه استاندارد را به نمایش گذاشت.

 

کارشناسان شرکت Netragard توانستند از یک ماوس دستکاری‌شده برای نفوذ تروجان به سیستم قربانی استفاده کنند. در این روش یک USB-board و یک ریزپردازنده در ماوس Logitech نصب شده بودند.

 

محققان دانشگاه کمبریج بخشی پنهان در چیپ‌های پردازنده تولیدی چین کشف کرده‌اند که به کمک آن می‌توان به راحتی عملکرد سخت‌افزار مربوطه را تغییر داد.

 

نحوه کار سه تروجان دولتی معروف

این تروجان‌ها به راحتی به سیستم‌های دفاعی مختلف نفوذ مي‌کنند و کامپیوترهای محافظت شده و گوشي‌های تلفن همراه را به راحتی آلوده می‌کنند. ما در این بخش، نحوه کار استاکس‌نت، دوکو و فلیم را تشریح خواهیم کرد:

 

هدف: نابودی زیرساخت‌های هسته‌ای ایران در بخش غنی‌سازی اورانیوم

 

 

۱- یک عامل نفوذی، استاکس‌نت را از طریق یک فلش مموری وارد شبکه شرکت می‌کند.
۲- ویروس با سواستفاده از شکاف‌های امنیتی zero-day به کامپیوترهای وصل به شبکه حمله می‌کند و وارد بخش برنامه‌های کنترل تاسیسات می‌شود.
۳- کنترل کد دستکاری‌شده از طریق فلش مموری وارد شبکه محافظت‌شده شرکت می‌شود.
۴- کد مربوطه در روترهای شرکت فعال شده ویروس کار خود را آغاز می‌کند.
۵- ویروس سرعت کار سانتریفیوژهای غنی‌سازی اورانیوم را تغییر داده باعث نابودی این دستگاه‌های حساس می‌شود.

 

هدف: جمع‌آوری اطلاعات برای حملات بعدی

 

 

۱- در ویروس دوکو، سازندگان ویروس به کمک یک فایل word آلوده وارد سیستم قربانی می‌شوند. در ویرس فلیم، هکرها به کمک برنامه‌های جعلی به‌روزرسانی ویندوز وارد سیستم قربانی می‌شوند.
۲- این دو ویروس به نصب key logger روی سیستم قربانی، جمع‌آوری اطلاعات حساس و تهیه لیست از بخش‌های مختلف شبکه می‌پ‍‌ردازند. در این روش، سیستم‌های آلوده به مثابه سرورهای پراکسی عمل می‌کنند.
۳- فلیم همچنین قادر است اطلاعات حساس را به کمک فناوری بلوتوث از گوشي‌های نزدیک به کامپیوتر هم دریافت کند! برای این کار، ویروس موردنظر از یک شکاف امنیتی موجود در پروتکل بلوتوث استفاده می‌کند که واقعا پیچیده و ناشناخته است.
۴- سازندگان دوکو به کمک سرورهایی در هند و بلژیک، داده‌های سرقتی را را دریافت و دستورات کنترل را ارسال می‌کنند. دستورات کنترل ۸۰ دامین در فلیم موجود است.

 



منبع: ماهنامه رايانه خبر