نوشته‌ها

هکرهای روسی از نرم افزار کسپرسکی برای سرقت اطلاعات سازمان NSA استفاده کردند

گزارش جدیدی در وال استریت ژورنال(WSJ)، مبنی بر ارتباط مستقیم دولت روسیه با شرکت امنیتی «کسپرسکی» اعلام شده است.

این گزارش می گوید: “هکرهایی که برای دولت روسیه مشغول به کار هستند، اطلاعاتی درباره نحوه ورود آمریکا به شبکه های کامپیوتری خارجی و دفاع از حملات سایبری را از روی سرورهای اصلی حذف کرده و آن ها را سرقت کرده اند”.

به گفته این افراد، هکرها پس از شناسایی فایل ها از طریق یک نرم افزار آنتی ویروس که توسط آزمایشگاه کسپرسکی ساخته شده است، این اطلاعات را هدف قرار داده اند.

شواهد اینگونه نشان می دهد که ، یک نرم افزار ناشناس از داده های حساس NSA استفاده کرده، و آن را در سیستم خود ذخیره می کند. این افزار، با استفاده از آنتی ویروس کسپرسکی و با اسکن فایل ها توسط آنتی ویروس اطلاعات  ناشناخته ایی را برای تجزیه و تحلیل عمیق تر جمع آوری کرده است.

بر اساس اطلاعاتی که تاکنون به دست آمده، هر گونه ارتباط مستقیم بین آزمایشگاه کسپرسکی و دولت روسیه، تنها گمانه زنی است.

کسپرسکی اعلام کرده بود که در بهار سال 2016، به سیستم های داخلی آزمایشگاه کسپرسکی نفوذ شده است. در آن زمان کسپرسکی توضیح داد که یکی از دلایل هک شدن سیستمشان این بود که جاسوسان علاقه مند به اطلاعات داخلی این شرکت بودند. کسپرسکی گفت: “ما به سهم بزرگی از اسرار تکنولوژیکی را داریم، زیرا ما یک کسب و کار رقابتی هستیم،”.

در گزارش WSJ تنها نشانه مبهم این است که چگونه هکرهای روسی داده هایشان را از رایانه هدف دریافت کرده اند. دلیل آن می تواند توافقی احتمالی بین Kaspersky و دولت روسیه باشد و یا اینکه هکرها از یک  آسیب پذیری در نرم افزار استفاده کرده اند. Kaspersky پاسخ داد: “اگر فرض کنیم که گزارشات درست است، هکرها روسی از ضعف محصولات نصب شده ما بر روی یک کامپیوتر یکی از کاربران ما بهره گرفتند”

در بیانیه ای که شرکت کسپرسکی به SecurityWeek فرستاده، گفت: “به عنوان یک شرکت خصوصی، آزمایشگاه کسپرسکی ارتباطات نامناسب با هر دولت، از جمله روسیه ندارد، و تنها نتیجه این است که آزمایشگاه کسپرسکی در وسط یک مبارزه ژئوپولیتیک قرار دارد. ”

البته شواهدی از این مبارزه ژئوپولیتیکی وجود دارد. از دستور فرماندهی سایبری ایالات متحده آمریکا به سازمان آژانس جاسوسی کره شمالی و پاسخ پوتین به دسترسی به اینترنت پیونگ یانگ گرفته تا دخالت روسیه در انتخابات ریاست جمهوری آمریکا در سال 2016…

منبع: http://www.securityweek.com

ارزان و در عین حال خطرناک: چگونه تهدید کنندگان امنیت حملات پیچیده را با کمترین هزینه انجام می دهند

محققان آزمایشگاه کسپرسکی در حال بررسی روند جدید و نسبتا مهم در عملکرد تهدید کنندگان هستند. در بین تهدید کنندگان بسیار رایج است که از تکنیک های پیچیده و گران تهاجمی مانند آسیب پذیری های اولیه استفاده نکنند، بلکه به جای آن از کمپین های مهندسی اجتماعی بسیار هدفمند در ترکیب با تکنیک های شناخته شده مخرب استفاده می کنند.

این تغییر در نحوه عملکرد تهدید کنندگان نشان می دهد که به طور کلی، زیرساخت های IT سازمان های مدرن دارای ضعف های زیادی است و مهاجمان می توانند با مجموعه ای از ابزارهای هک و نفوذ و با کمترین هزینه به اهداف خود دست یابند. Microcin (یک برنامه مخرب که به تازگی توسط متخصصان آزمایشگاه کسپرسکی کشف شده است)، نمونه ای از این حملات ارزان و در عین حال خطرناک است.

این بدافزار با ساختار ماژولار بر روی کامپیوتر هدف نصب شود. نصب ماژول توسط تزریق اسکریپت های مخرب به iexplorer.exe انجام می شود و اجرای اتوماتیک این ماژول از طریق انهدام DLL کامل می شود.

سرانجام، وقتی ماژول اصلی نصب می شود، برخی از ماژول های اضافی از  سرور کنترل و فرمان دانلود می شوند. یکی از آنها از استیگانوگرافی ( پنهان کردن اطلاعات در فایل های ظاهرا غیر مضر مانند تصاویر) استفاده می کند که یکی دیگر از روش های مخرب شناخته شده برای انتقال اطلاعات خنثی است.

هنگامی که کل پلتفرم مخرب مستقر شده است، نرم افزارهای مخرب ، فایل ها با پسوند های .doc، .ppt، .xls، .docx، .pptx، .xlsx، .pdf، .txt و .rtf، را جستجو می کنند ، روی آنها رمزگزاری کرده و به اپراتورهای حمله ارسال میکنند. علاوه بر استفاده از آلودگی شناخته شده و تکنیک های حرکتی جانبی، مهاجمان در حین انجام عملیات به طور فعال از دریچه ها نفوذ شناخته شده ای که در حملات قبلی ایجاد کرده اند، استفاده می کنند و از ابزار قانونی برای آزمایش نفوذ استفاده می کنند و در نتیجه توسط راه حل های امنیتی شناخته نمی شوند.

کارشناسان آزمایشگاه کسپرسکی به سازمان ها  توصیه می کنند تا برای محافظت از زیرساخت فناوری اطلاعات خود از ابزارهای امنیتی برای تشخیص عملیات مخرب استفاده کنند.

راه حل های پیچیده، مانند پلت فرم Kaspersky Anti-Targeted Attack حوادث را در قسمت های مختلف شبکه ردیابی میکند (از جمله شناسایی الگوهای مخرب موجود در حملات پیچیده و هدفمند). محصولات آزمایشگاه کسپرسکی Microcin و نرم افزار های مخرب مشابه آن را با موفقیت تشخیص داده و مسدود میکند.

منبع:

www.kaspersky.com/about/press-releases/2017_cheap-yet-dangerous-how-threat-actors-conduct-complicated-attacks-at-the-lowest-cost