۲۶ خرداد ۱۳۹۴، ۱۷:۵۰

از استاکس نت تا شنود مذاکرات؛

افشای جزئیات تازه از جاسوسی سایبری از محل مذاکرات هسته‌ای ایران

افشای جزئیات تازه از جاسوسی سایبری از محل مذاکرات هسته‌ای ایران

تحقیقات بیشتر در خصوص جاسوسی اسراییل از هتل های محل مذاکرات، نشان می دهد که این ویروس از کدهای دیجیتالی سرقت شده استفاده کرده است. همچنین میان ویروس های دوکو و «استاکس نت» همپوشانی وجود دارد.

به گزارش خبرگزاری مهر به نقل از پایگاه خبری اِف بیزینس، تحقیقات بیشتر در خصوص ویروس رایانه ای مورد استفاده در جاسوسی اسراییل از هتل های محل مذاکرات هسته ای، نشان می دهد که این ویروس از کدهای دیجیتالی سرقت شده از شرکت «فاکسکان» به عنوان بزرگترین پیمانکار تولید قطعات الکترونیک جهان استفاده کرده است. همچنین میان ویروس های سایبری «دوکو» و «استاکس نت» هم پوشانی وجود دارد.

ابتدای هفته جاری بود که گزارش اولیه شرکت «کسپراسکای» درباره جاسوسی اسرائیل از مذاکرات هسته‌ای در بحبوحه دور ششم مذاکرات هسته ای کشورهای ۱+۵ با ایران، واکنش های بسیاری را در محافل سیاسی در سراسر جهان به همراه داشت.

شرکت روسی کسپراسکای که در حوزه امنیت سایبری فعالت می‌کند پس از آنکه گزارش کوتاه و فوری خود را درباره جاسوسی دستگاه امنیتی رژیم صهیونیستی از سه هتل محل مذاکرات با نسخه‌ پیشرفته‌ای از بدافزار «دوکو» منتشر کرد، امروز نیز جزئیات بیشتری را در ادامه تحقیقات خود اعلام و منتشر نموده است.

ادامه تحقیقات این شرکت درباره این ویروس پیچیده اینترنتی نشان می دهد که بدافزار دوکو با استفاده از کدهای دیجیتال معتبر مسروقه از شرکت بزرگ سازنده قطعات الکترونیکی «فاکسکان» به جاسوسی از مذاکرات هسته ای پرداخته است.

کسپراسکای امروز اعلام کرد که کارشناسان این شرکت متوجه شده اند که ویروس دوکو ۲/۰ با استفاده از کدهای معتبر نرم افزاری از شرکت تایوانی «هان های» معروف به فاکسان مسیر ترافیک رایانه ای را تغییر داده و توانسته است به اهداف جاسوسی سایبری اقدام نماید.

بسیاری از شرکت های بزرگ سازنده قطعات الکترونیک در جهان مانند «اپل»، «گوگل»، «هوآوی»، «مایکروسافت» و «بِلک بری» از جمله مشتریان شرکت پیمانکاری فاکسکان تایوان به حساب می آیند.

 گذرواژه های دیجیتالی کدهایی هستند که برای شناسایی رایانه های مجاز در یک شبکه استفاده می شوند و به عنوان مبنای تجارت الکترونیک و سایر مبادلات خودکار در شبکه گسترده جهانی (وب) محسوب و مورد بهره برداری قرار می گیرند.

این کارشناسان در تشریح نحوه این جاسوسی در فضای مجازی گفتند: جاسوسان سایبری با بهره گرفتن از کدهای مسروقه و فریب دادن سیستم های کامپیوتری در واقع مبادرت به انجام عملی می کنند که این سیستم ها، مسروقه بودن کدهای مذکور را متوجه نشده و اینگونه تلقی کنند که کدهای مذکور از جانب سیستم های کامپیوتری معتبر می باشند. لذا کارشناسان امنیت سایبری این موضوع را تهدید بزرگی در تبادلات اینترنتی می دانند.

کسپراسکای روسی و شرکت آمریکایی «سیمنتک کراپ» که در زمینه مسائل امنیت سایبری فعالیت می کنند اعلام کردند که این ویروس برنامه های نرم افزاری مشترکی را با نرم افزار جاسوسی پیشین دوکو دارد که سابقاً برای اهداف جاسوسی توسط رژیم صهیونیستی ساخته و مورد استفاده قرار گرفته بود.

در ادامه این گزارش آمده است: از آنجاییکه در ماه فوریه سال جاری، آمریکا این رژیم را به بهره برداری گزینشی از بخش هایی از مذاکرات هسته ای برای آسیب به مذاکرات در جریان هسته ای متهم کرده بود، لذا تکذیب استفاده از این بدافزار توسط اسراییل فاقد صحت می باشد.

هر دو شرکت فعال روسی و آمریکایی (کسپراسکی و سیمنتک کراپ) در زمینه امنیت سایبری با اطمینان اعلام کرده اند که میان ویروس های دوکو و «استاکس نت» همپوشانی وجود دارد.

این گزارش ادامه داد: ویروس استاکس نت در یک پروژه مشترک آمریکایی-اسراییلی در سال ۲۰۰۹ در تلاش بود تا به ۱۰۰۰ یا حتی تعداد بیشتری از سانتریفیوژهای مورد استفاده در غنی سازی اورانیوم در سایت هسته ای نطنز آسیب رسانده و آن ها را نابود کند.

کسپراسکای در پایان گزارش خود اعلام کرد: مهاجمان ویروس سایبری دوکو تنها بدافزاری هستند که به این کدها دسترسی دارند و بنابراین این فرضیه را که مهاجمان مذکور سخت افزارها را با هدف رسیدن به این سانتریفیوژها هک کرده اند را قطعی کرده است.

کسپراسکای پس از یافته های اخیر خود سرقت کدهای دیجیتالی فاکسکان را به اطلاع این شرکت رسانده است تا از ادامه این روند جلوگیری شود.

 

 

 

 

 
کد خبر 2780770

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
  • نظرات حاوی توهین و هرگونه نسبت ناروا به اشخاص حقیقی و حقوقی منتشر نمی‌شود.
  • نظراتی که غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نمی‌شود.
  • captcha