رفتن به محتوای اصلی

بررسی فنی یک بدافزار جنجالی

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

Regin: از نفوذ اولیه تا آخرین حمله

[separator type=’transparent’ color=” thickness=” up=’5′ down=’5′]

به گزارش روابط عمومی شرکت پارس آتنا دژ، کشف بدافزار Regin، در چند روز گذشته سر و صدای زیادی را در محافل خبری و تخصصی داخل یو خارجی به پا کرده است. ورژن‌های مختلف این بدافزار، براساس برخی روایت‌ها بیش از یک دهه است به جاسوسی از کشورهای مختلف می‌پردازد. شرکت کسپرسکی که حدود دو سال است این بدافزار را مورد رهگیری قرار داده است، در گزارشی به معرفی این بدافزار پرداخته است.

[separator type=’transparent’ color=” thickness=” up=’8′ down=’8′]

معرفی و تاریخچه

[separator type=’transparent’ color=” thickness=” up=’5′ down=’5′]

‌در بهار ۲۰۱۲، بدافزاری به نام Duqu توسط شرکت Kaspersky Lab معرفی شد. متعاقب آن، یکی از محققان امنیتی اطلاعاتی را در مورد بدافزاری مشابه به کسپرسکی ارایه کرد که البته این اطلاعات فاقد نمونه ویروس بود. پس از آن، یکی از محققان همکار کسپرسکی، از این بدافزار به نام Regin یاد کرد، بدافزاری که اکنون بسیاری از سازمان‌های امنیتی را در سراسر دنیا مورد حمله قرار داده است.

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

‌حدود دو سال است که شرکت Kaspersky Lab این بدافزار مخرب را مورد ردگیری قرار داده است.  با بررسی‌ها و نظارت‌های مختلف مشخص شد که نمونه‌های این بدافزار ارتباطی به هم ندارند و به صورت‌های مختلف عمل می‌کنند.

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

‌زمان ساخت اولین نسخه Sample دقیقا مشخص نیست. برخی از نمونه‌های این مخرب دارای مهر زمانی ۲۰۰۳ می باشند.

‌قربانیان این بدافزار به دسته‌های زیر تقسیم می شوند:

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

–         اپراتورهای مخابراتی

–         موسسه های دولتی

–         پارلمان های سیاسی چند ملیتی

–         موسسه های مالی

–         موسسه های تحقیقاتی

–         افرادی که به صورت خاص در زمینه ی تحقیقات پیشرفته رمزنگاری فعالیت می کنن‌.

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

تا اکنون، دو هدف اصلی حملات ناشی از این بدافزار مشاهده شده است:

–         جمع آوری اطلاعات هوشمند

–         تسهیل سایر حملات

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

در حالی که در بیشتر موارد، مهاجمان تمرکز شان بر روی استخراج اطلاعات حساس مانند ایمیل‌ها و مستندات است، مواردی نیز مشاهده شده است که مهاجمان اپراتورهای مخابراتی را نیز مورد هدف قرار داده‌ تا راه را برای حملات اضافی باز کنند.

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

‌شاید یکی از شناخته شده‌ترین قربانیان Regin را بتوان ( Jean Jacques Quisquater ( https://en.wikipedia.org/wiki/Jean-Jacques_Quisquater، رمز نگار مشهور بلژیکی، دانست. در فوریه ۲۰۱۴، وی اعلام کرد که قربانی یک نفوذ سایبری پیشرفته شده است. شرکت Kaspersky Lab توانست نمونه‌هایی از مورد Quisquater را دریافت کند و تایید کند که آنها به پلتفرم Regin اختصاص دارند.

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

قربانی دیگر Regin کامپیوتری است با نام The Magnet of Threats. این کامپیوتر متعلق به یک موسسه تحقیقاتی است و توسط Turla، Mask/Careto، Regin، Itaduke، Animal Farm و برخی بدافزار پیشرفته دیگر مورد حمله قرار گرفته و به طور هم‌زمان میزبان تمام این تهدیدات است.

[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]

شما میتوانید برای مطالعه بیشتر خبر را از اینجا دانلود کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

کد امنیتی *

برگشت به بالا