ایران یکی از مظنونان حملات سایبری اخیر

۰۸ دی ۱۳۹۳ | ۰۳:۴۳ کد : ۱۹۴۲۴۲۳ سرخط اخبار

خبرگزاری رویترز در گزارشی به قلم "جوزف من" نوشت: محققان اعلام کردند تلاش های قبلی اعلام نشده برای هک کردن اهداف نظامی در اسرائیل و اروپا احتمالاً با حمایت کشوری صورت گرفته است که از نرم افزار مخصوص آزمایش میزان توانمندی دفاع سایبری، برای رد گم کردن و تقویت توانمندی خود استفاده کرده است.

به گزارش باشگاه خبرنگاران، محققانی که با  "گروه واکنش فوری رایانه ای" اسرائیل (CERT ) همکاری می کنند اعلام کردند برنامه این حمله سایبری با استفاده از نرم افزاری اجرا شده است که شرکت "کور سکیوریتی" Core Security مستقر در بوستون، به شرکت ها و مشتریانی می فروشد که از این نرم افزار برای آزمایش میزان توانمندی دفاعی خود استفاده می کنند.

محققان شرکت های کراوداسترایک، و سیمتریا نتایج بررسی های خود را شنبه در نشست امنیتی که در هامبورگ برگزار شد، ارائه کردند. 

به گفته کارشناسان دیگر، هکرها سال هاست که از ابزار آزمایش نفوذ سایبری همچون برنامه "متاسپلویت" Metasploit استفاده می کنند، اما بیشتر هکرهایی که تحت حمایت دولتی قرار دارند، از ابزارهای ویژه ای  استفاده می کنند که مکمل برنامه هایی هستند که به صورت رایگان و گسترده در اختیار همه قرار دارند. چرا که برنامه های تجاری قابل ردگیری هستند و مشتریان خاصی که از آنها استفاده می کنند قابل شناسایی هستند.  با این همه، حملات سایبری با استفاده مکرر از این گونه ابزار کار را برای ماموران تحقیق برای نسبت دادن این حملات به یک دولت مشخص آسان تر کرده است. استفاده از برنامه "کور سکیوریتی" که ده هزار دلار قیمت دارد، می تواند در حملات سایبری مورد استفاده قرار گیرد.

وی افزود: اما هکرها به خودی خود توانمندی لازم برای این کار را ندارند.

 ورنر و گادی اورون، مدیر اجرایی شرکت سیمتریا- که ریاستCERT را نیز بر عهده دارد- از هویت کسانی که از تلاش های این هکرها حمایت می کنند، ابراز بی اطلاعی کردند.  

اما رویترز به نقل از "اورون" مدعی شد یکی از مظنونان، ایران است. 

اورون گفت گروهCERT از ماه آوریل هشت حمله سایبری مرتبط به هم را شناسایی کرده است که از جمله می توان به تلاش ها برای سرقت اطلاعات از یک شرکت اسرائیلی مرتبط با صنایع دفاعی و هوانوردی، یک نهاد علمی اسرائیلی، یک نهاد دفاعی آلمانی زبان، و وزارت دفاع یک کشور شرق اروپا اشاره کرد. 

ویژگی خاص این حملات، شروع آن با ارسال رایانامه هایی به مدیران اجرایی شرکت ها یا نهادها بود. در صورتی که گیرندگان رایانامه ها اجازه استفاده از برنامه خاصی را که در رایانامه درخواست شده بود می دادند، یک بدافزار روی دستگاهشان نصب می شد. به گفته محققان، این بدافزار بخشی از ابزار «کور ایمپکت» نرم افزار شرکت «کور سکیوریتی» را دانلود می کند. 


نظر شما :