بررسی فنی یک بدافزار جنجالی
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
Regin: از نفوذ اولیه تا آخرین حمله
[separator type=’transparent’ color=” thickness=” up=’5′ down=’5′]
به گزارش روابط عمومی شرکت پارس آتنا دژ، کشف بدافزار Regin، در چند روز گذشته سر و صدای زیادی را در محافل خبری و تخصصی داخل یو خارجی به پا کرده است. ورژنهای مختلف این بدافزار، براساس برخی روایتها بیش از یک دهه است به جاسوسی از کشورهای مختلف میپردازد. شرکت کسپرسکی که حدود دو سال است این بدافزار را مورد رهگیری قرار داده است، در گزارشی به معرفی این بدافزار پرداخته است.
[separator type=’transparent’ color=” thickness=” up=’8′ down=’8′]
معرفی و تاریخچه
[separator type=’transparent’ color=” thickness=” up=’5′ down=’5′]
در بهار ۲۰۱۲، بدافزاری به نام Duqu توسط شرکت Kaspersky Lab معرفی شد. متعاقب آن، یکی از محققان امنیتی اطلاعاتی را در مورد بدافزاری مشابه به کسپرسکی ارایه کرد که البته این اطلاعات فاقد نمونه ویروس بود. پس از آن، یکی از محققان همکار کسپرسکی، از این بدافزار به نام Regin یاد کرد، بدافزاری که اکنون بسیاری از سازمانهای امنیتی را در سراسر دنیا مورد حمله قرار داده است.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
حدود دو سال است که شرکت Kaspersky Lab این بدافزار مخرب را مورد ردگیری قرار داده است. با بررسیها و نظارتهای مختلف مشخص شد که نمونههای این بدافزار ارتباطی به هم ندارند و به صورتهای مختلف عمل میکنند.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
زمان ساخت اولین نسخه Sample دقیقا مشخص نیست. برخی از نمونههای این مخرب دارای مهر زمانی ۲۰۰۳ می باشند.
قربانیان این بدافزار به دستههای زیر تقسیم می شوند:
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
– اپراتورهای مخابراتی
– موسسه های دولتی
– پارلمان های سیاسی چند ملیتی
– موسسه های مالی
– موسسه های تحقیقاتی
– افرادی که به صورت خاص در زمینه ی تحقیقات پیشرفته رمزنگاری فعالیت می کنن.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
تا اکنون، دو هدف اصلی حملات ناشی از این بدافزار مشاهده شده است:
– جمع آوری اطلاعات هوشمند
– تسهیل سایر حملات
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
در حالی که در بیشتر موارد، مهاجمان تمرکز شان بر روی استخراج اطلاعات حساس مانند ایمیلها و مستندات است، مواردی نیز مشاهده شده است که مهاجمان اپراتورهای مخابراتی را نیز مورد هدف قرار داده تا راه را برای حملات اضافی باز کنند.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
شاید یکی از شناخته شدهترین قربانیان Regin را بتوان ( Jean Jacques Quisquater ( https://en.wikipedia.org/wiki/Jean-Jacques_Quisquater، رمز نگار مشهور بلژیکی، دانست. در فوریه ۲۰۱۴، وی اعلام کرد که قربانی یک نفوذ سایبری پیشرفته شده است. شرکت Kaspersky Lab توانست نمونههایی از مورد Quisquater را دریافت کند و تایید کند که آنها به پلتفرم Regin اختصاص دارند.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]
قربانی دیگر Regin کامپیوتری است با نام The Magnet of Threats. این کامپیوتر متعلق به یک موسسه تحقیقاتی است و توسط Turla، Mask/Careto، Regin، Itaduke، Animal Farm و برخی بدافزار پیشرفته دیگر مورد حمله قرار گرفته و به طور همزمان میزبان تمام این تهدیدات است.
[separator type=’transparent’ color=” thickness=” up=’3′ down=’3′]