بازگشت دوباره تروجان duqu

SHM.IT

عضو جدید
کاربر ممتاز
اوایل سال ۲۰۱۵ ، طی آزمایش از نمونه اولیه یک anti-APT توسعه یافته توسط آزمایشگاه کسپراسکای نشانه هایی ازیک حمله پیچیده به شبکه های این شرکت کشف شد.پس از کشف این حمله یک تحقیق داخلی راه اندازی شد. گروهی از محققان این شرکت، مهندسین معکوس و تحلیلگران نرم افزارهای مخرب بصورت تمام وقت به تجزیه و تحلیل این حمله استثنایی پرداختند. این شرکت تمام جزئیات فنی در مورد Duqu 2.0 را از طریق Securelist منتشر می کند.
به گزارش پایگاه خبری فناوری اطلاعات ایران از سایت kaspersky.com تحقیقات صورت گرفته بر روی این malware بدین صورت می باشد.


حمله به دقت برنامه ریزی شده و توسط همان گروه بدنام ۲۰۱۱، Duqu APT attack انجام شده است. لابراتوار کسپرسکای معتقد است که این یک مبارزه ملت تحت حمایت دولت است.

لابراتوار کسپرسکی به شدت معتقد است که هدف اصلی حمله، به دست آوردن اطلاعات در مورد جدیدترین فن آوری شرکت می باشد. مهاجمان به جزئیات خلاقیت و نوآوری محصول شامل امنیت سیستم عامل آزمایشگاه کسپراسکای، جلوگیری از تقلب کسپرسکی، امنیت شبکه کسپرسکی و خدمات و راه حل های anti-APT این شرکت علاقه مند بودند. غیراز بخش R & D (فروش، بازاریابی، ارتباطات، حقوقی) بقیه بخش ها از اهداف مهاجمان بوده است.

اطلاعات بدست آمده توسط مهاجمان به هیچ وجه بحرانی برای محصولات این شرکت ایجاد نمی کند. با تکیه بر اطلاعات بدست آمده در مورد این حمله، لابراتوار کسپرسکای برای بهبود امنیت IT با توجه به عملکرد حمله بررسی ها را ادامه خواهد داد.
حمله کننده نیز علاقه زیادی به تحقیقات اخیر لابراتوار کسپرسکی نشان داده که به احتمال زیاد از شهرت این شرکت به عنوان یکی از پیشرفته ترین آنتی ویروسها در تشخیص و مبارزه با حملات پیچیده APT آگاه بوده است.

Costin Raiu، مدیر تیم تحقیقات جهانی و تجزیه و تحلیل لابراتوار کسپرسکای گفت: افراد پشت Duqu2.0 یکی از گروه های APT بسیارماهر و قدرتمند هستند و تمام تلاششان را می کنند تا به شبکه دسترسی داشته باشند. برای مخفی ماندن malware تنها راه نشستن در هسته مرکزی است، بنابراین تشخیص آن برای anti-malware غیر ممکن شده است.اگرچه حمله کننده به طور مستقیم به سرور اصلی برای دریافت دستورالعملها متصل نشده، در عوض، مهاجمان دروازه های شبکه و فایروال ها را با استفاده از نصب درایورهای مخرب آلوده کردند که پروکسی تمام ترافیک از شبکه های داخلی، با دستور و کنترل مهاجمان شده بود.

بنظر مدیر عامل شرکت کسپراسکای، یوجین کسپراسکای، جاسوسی کردن از شرکتهای امنیت سایبر گرایش بسیار خطرناکی است. نرم افزار های امنیتی آخرین مرز حمایت از کسب و کار و مشتریان دراین دنیای مدرن، برای سخت افزار و تجهیزات شبکه به خطر افتاده می باشد.علاوه براین، فن آوری های جدید یا گذشته که در حملات اجرا شده، توسط تروریست ها و مجرمان اینترنتی برای هدفی مورد استفاده قرار خواهد گرفت و این سناریو بسیار جدی و ممکن است.

همچنین یوجین کسپرسکای افزود:گزارش این حوادث، تنها راه به جهان امن تر است.این برای بهبود زیرساخت طراحی امنیتی شرکت است و یک سیگنال ساده به توسعه دهندگان این نرم افزارهای مخرب می فرستد که تمام عملیات غیر قانونی متوقف و پیگیری خواهد شد. تنها راه برای محافظت از جهان، داشتن سازمان های اجرای قانون و شرکت های امنیتی در مقابل این چنین حملات اشکاری است . ما همیشه حملات را بدون در نظر گرفتن از منشاء آنها، گزارش خواهیم داد.

لابراتوار کسپراسکای همچنین این اطمینان را به مشتریان و شرکای آن شرکت داد که حفاظت در برابر حملات سایبری را بدون توقف ادامه خواهد داد.و به مشتریان خود گفت در حال رسیدگی برای جلوگیری از بروز این گونه مشکلات مشابه می باشد. گروه لابراتوار کسپرسکای، با پلیس سایبری در کشورهای مختلف، طی درخواست رسمی برای انجام تحقیقات جنایی از این حمله تماس گرفته است .

لابراتوار کسپرسکای اعلام کرد که این تنها نتایج اولیه تحقیقات می باشدو شکی نیست که این حمله در سطح جغرافیایی بسیار گسترده تر و اهداف بیشتری وجود داشته باشد. اما قضاوت از آنچه که شرکت در حال حاضر می داند، Duqu 2.0 برای حمله به طیف پیچیده ای از اهداف، در بالاترین سطوح با منافع جغرافیای سیاسی متفاوت به طور مشابه استفاده شده است. برای کاستن از این خطر، لابراتوار اعلام کرد میخواهد به تمام سازمانهای علاقه مند کمک کند.

ضمنا طریقه محافظت از Duqu 2.0 به محصولات این شرکت اضافه شده است. محصولات لابراتوار کسپرسکی شناسایی این تهدید را با نام HEUR: Trojan.Win32.Duqu2.genتشخیص می دهد.

منبع:​iritn
 
بالا