یک شرکت امنیت سایبری روسیه روز دوشنبه (١٤ ژانویه) با انتشار گزارشی از شناسایی یک کارزار جاسوسی سایبری پیچیده خبر داد که از سال ٢٠٠٧ تاکنون در جریان بوده است. براساس گزارش این شرکت، سازمان های دولتی و دیپلماتیک هدف عملیات جاسوسی سایبری بوده اند که اکثراً نه تنها در کشورهای اروپای شرقی و آسیای مرکزی و بلکه در اروپای غربی و آمریکای شمالی انجام شده اند.
شرکت امنیت سایبری «لابراتور کاسپرسکی» که از این عملیات جاسوسی پرده برداشت، اعلام کرده است که سرنخ های دیجیتالی حاکی از آن هستند که افراد مهاجم پشت پرده این کارزار جاسوسی به زبان روسی صحبت می کردند اما به نظر نمی رسد که این عملیات کار مردم یک کشور باشد.
با این وجود، گزارش شرکت کاسپرسکی که همزمان با چند گزارش هشداردهنده دیگر در مورد جاسوسی کامپیوتری منتشر شده اند جزئیات اندکی برای تایید مستقل این اطلاعات ارائه می کند و اسامی سازمان ها و نهادهایی که تحت تاثیر این عملیات جاسوسی سایبری قرار گرفته اند را ذکر نکرده است.
کرت بامگارتنر، پژوهشگر امنیتی ارشد «لابراتوار کاسپرسکی» می گوید «سفارتخانه ها، کنسولگری ها و مراکز تجاری جزء چند صد سازمانی بوده اند که قربانی این عملیات جاسوسی شده اند». اکثریت قریب به اتفاق کامپیوترهایی که آلوده شده اند، در روسیه بوده اند و این شرکت ٣٨ دستگاه آلوده در روسیه را شناسایی کرده است .قزاقستان با ١٦ کامپیوتر آلوده در رده بعدی قرار دارد. در ایالات متحده نیز ٦ کامپیوتر آلوده شناسایی شده است.
آقای بامگارتنر این کارزار را «تلاشی پیچیده و حاصل چندین سال فعالیت چند بعدی» برای استخراج اطلاعات امنیتی سری و ژئوپلیتیکی از کامپیوترها و دستگاه های شبکه هایی همچون انواع سوئیچ، روتر و تلفن های هوشمند می خواند.
(هکرها) برای به دست آوردن اطلاعات فایل ها، یادداشت های اینترنتی و گذر واژه ها از کامپیوترهای شخصی یک نرم افزار مخرب طراحی کرده بودند و با ثبت صدای کلیدهای روی صفحه کامپیوتر و عکس گرفتن از صفحه مونیتور و سرقت تاریخچه فعالیت های مرورگرهای وب همچون کروم، فایرفاکس و اینترنت اکسپلورر عملیات خود را اجرا می کردند. در طی این عملیات شماره تلفن و اطلاعات تماس افراد، تاریخ تماس ها، تقویم ها، پیامک ها و پیشینه مرورگرهای تلفن های هوشمند شرکت های آیفون، ویندوز، نوکیا، سونی و برخی شرکت های تولیدکننده دیگر به سرقت رفته بودند. در بخشی از این گزارش آمده است که هکرها اطلاعاتی را در مورد انواع نرم افزارهایی که چه به صورت مستقیم و چه از راه دور روی کامپیوترها نصب شده بودند، به دست آوردند.
در گزارش شرکت کاسپرسکی خاطرنشان شده هکرها به هدف سرقت فایل هایی که با نرم افزارهای سری و رمزگذاری شده طراحی شده بودند، بدافزار ویژه ای را برای عملیات خود طراحی و مهندسی کردند و همین امر عامل تمایز این جاسوسی سایبری از سایر فعالیت هایی از این دست بوده است. بسیاری از کشورهای اتحادیه اروپا و عضو ناتو برای محافظت از اطلاعات سری و امنیتی نرم افزارهای رمزگذاری شده طراحی می کنند.
پژوهشگران این شرکت همچنین چندین واژگان به زبان روسی را یافتند که در بطن کد این بدافزار استفاده شده بود. این امر حاکی از این واقعیت است که زبان اصلی هکرها روسی بوده است. مثلاً برخی از لغت های روسی که در این عملیات به کار رفته بود به معنای «میکروفونی است که در آجر ساختمان یک سفارتخانه جاسازی شده ». (ایالات متحده و روسیه پیشینه طولانی در مخفی کردن دستگاه های شنود در سفارتخانه های دو کشور دارند.)
در گزارش شرکت کاسپرسکی آمده است با وجودی که طراحی این بدافزار پیچیده بوده اما شیوه هایی که هکرها برای آلوده کردن سیستم ها از آن استفاده کرده بودند، چندان پیچیده نبوده است.
آقای بامگارتنر می گوید هکرها برای از بین بردن سرنخ و یا رد پای فعالیت های مخرب خود «یا از سر تنبلی و یا با استفاده از شیوه های هوشمندانه از راه های شناخته شده این نوع عملیات جاسوسی سایبری استفاده کرده بودند».
براساس گزارش این شرکت، مهاجمان بیش از شصت نام دامنه ایجاد کرده و از چندین محل مختلف برای سرورها استفاده کرده بوند که بیشتر آن ها در آلمان و روسیه بود. آن ها به این ترتیب می توانستند شبکه کامپیوترها و دستگاه های آلوده به بدافزار را مدیریت کنند. اما بنا به اطلاعات موجود در این گزارش، این سرورها «پراکسی هایی» بودند که برای مخفی کردن مرکز «فرماندهی» و سروری که کنترل عملیات را به دست داشت، طراحی شده بود.
آقای بامگارتنر در مورد تصمیم شرکت کاسپرسکی برای عدم ذکر اسامی و شناسایی سازمان ها و نهادهایی که هدف این عملیات جاسوسی سایبری بوده اند، می گوید هنوز تحقیقات ادامه دارد.
امنیت سایبری به یکی از نگرانی های فزاینده و قابل توجه در سراسر جهان بدل شده است و هکرها به اطلاعات شخصی، اسرار نظامی ، شرکت های خصوصی و مالکیت های معنوی دست پیدا می کنند.
شرکت «لابراتوار کاسپرسکی» سال گذشته چندین ویروس کامپیوتری را کشف کرد که با حمایت دولتی چندین کشور طراحی شده بودند. «Flame»، یک ویروس کامپیوتری پیچیده بود که در مورد کامپیوترهای ایران جاسوسی می کرد و «Gauss» ویروس دیگری بود که بانک های لبنان را هدف عملیات جاسوسی قرار داده بود. به گمان این شرکت امنیت سایبری، هر دو ویروس حاصل عملیات جاسوسی یک دولت و کشور خاص بود و در نهایت «Stuxnet» که یک ویروس کامپیوتری پیچیده بود، طراحی شد که بنا به گزارش نیویورک تایمز حاصل عملیات مشترک ایالات متحده و اسراییل بود.
کاسپرسکی اطلاعات چندانی در مورد ویروس هایی که در روسیه و کشورهای همسایه آن طراحی می شوند، منتشر نمی کند. به گزارش شرکت های امنیت سایبری، سندیکاهای جنایتکار روس زبان یک سوم کل بازار جهانی جرائم سایبری سراسر جهان که ارزشی معادل ١٢ میلیارد دلار دارد را در کنترل خود دارند.
اما پرده برداری جدید شرکت کاسپرسکی از این عملیات می تواند نقطه عطفی برای کارزارهای مشابه جاسوسی سایبری باشد.
شرکت کاسپرسکی افشای این جاسوسی سایبری را «عملیات اکتبر سرخ» نام گذاشته است زیرا اطلاعات اولیه در مورد کارزار جاسوسی در ماه اکتبر و با ارائه نمونه ای از بدافزار طراحی شده به دست این شرکت رسید. کاسپرسکی از آن زمان تاکنون بیش از هزار نمونه یا اجزای این بدافزار را شناسایی کرده است که اولین مورد طراحی آن به سال ٢٠٠٧ بازمی گردد و جدیدترین آن ها هفته پیش ساخته شده بود.
کاسپرسکی در گزارش خود تاکید کرده است «هکرها توانستند به مدت بیش از پنج سال در این بازی دوام بیاورند و بیشتر محصولات ضدویروس نتوانستند آن ها را شناسایی کنند. آن ها از آن زمان تاکنون موفق شده اند صدها ترابایت اطلاعات را از کامپیوترها و سایر دستگاه های دیجیتالی استخراج کنند».
برگرفته از نیویورک تایمز
شرکت امنیت سایبری «لابراتور کاسپرسکی» که از این عملیات جاسوسی پرده برداشت، اعلام کرده است که سرنخ های دیجیتالی حاکی از آن هستند که افراد مهاجم پشت پرده این کارزار جاسوسی به زبان روسی صحبت می کردند اما به نظر نمی رسد که این عملیات کار مردم یک کشور باشد.
با این وجود، گزارش شرکت کاسپرسکی که همزمان با چند گزارش هشداردهنده دیگر در مورد جاسوسی کامپیوتری منتشر شده اند جزئیات اندکی برای تایید مستقل این اطلاعات ارائه می کند و اسامی سازمان ها و نهادهایی که تحت تاثیر این عملیات جاسوسی سایبری قرار گرفته اند را ذکر نکرده است.
کرت بامگارتنر، پژوهشگر امنیتی ارشد «لابراتوار کاسپرسکی» می گوید «سفارتخانه ها، کنسولگری ها و مراکز تجاری جزء چند صد سازمانی بوده اند که قربانی این عملیات جاسوسی شده اند». اکثریت قریب به اتفاق کامپیوترهایی که آلوده شده اند، در روسیه بوده اند و این شرکت ٣٨ دستگاه آلوده در روسیه را شناسایی کرده است .قزاقستان با ١٦ کامپیوتر آلوده در رده بعدی قرار دارد. در ایالات متحده نیز ٦ کامپیوتر آلوده شناسایی شده است.
آقای بامگارتنر این کارزار را «تلاشی پیچیده و حاصل چندین سال فعالیت چند بعدی» برای استخراج اطلاعات امنیتی سری و ژئوپلیتیکی از کامپیوترها و دستگاه های شبکه هایی همچون انواع سوئیچ، روتر و تلفن های هوشمند می خواند.
(هکرها) برای به دست آوردن اطلاعات فایل ها، یادداشت های اینترنتی و گذر واژه ها از کامپیوترهای شخصی یک نرم افزار مخرب طراحی کرده بودند و با ثبت صدای کلیدهای روی صفحه کامپیوتر و عکس گرفتن از صفحه مونیتور و سرقت تاریخچه فعالیت های مرورگرهای وب همچون کروم، فایرفاکس و اینترنت اکسپلورر عملیات خود را اجرا می کردند. در طی این عملیات شماره تلفن و اطلاعات تماس افراد، تاریخ تماس ها، تقویم ها، پیامک ها و پیشینه مرورگرهای تلفن های هوشمند شرکت های آیفون، ویندوز، نوکیا، سونی و برخی شرکت های تولیدکننده دیگر به سرقت رفته بودند. در بخشی از این گزارش آمده است که هکرها اطلاعاتی را در مورد انواع نرم افزارهایی که چه به صورت مستقیم و چه از راه دور روی کامپیوترها نصب شده بودند، به دست آوردند.
در گزارش شرکت کاسپرسکی خاطرنشان شده هکرها به هدف سرقت فایل هایی که با نرم افزارهای سری و رمزگذاری شده طراحی شده بودند، بدافزار ویژه ای را برای عملیات خود طراحی و مهندسی کردند و همین امر عامل تمایز این جاسوسی سایبری از سایر فعالیت هایی از این دست بوده است. بسیاری از کشورهای اتحادیه اروپا و عضو ناتو برای محافظت از اطلاعات سری و امنیتی نرم افزارهای رمزگذاری شده طراحی می کنند.
پژوهشگران این شرکت همچنین چندین واژگان به زبان روسی را یافتند که در بطن کد این بدافزار استفاده شده بود. این امر حاکی از این واقعیت است که زبان اصلی هکرها روسی بوده است. مثلاً برخی از لغت های روسی که در این عملیات به کار رفته بود به معنای «میکروفونی است که در آجر ساختمان یک سفارتخانه جاسازی شده ». (ایالات متحده و روسیه پیشینه طولانی در مخفی کردن دستگاه های شنود در سفارتخانه های دو کشور دارند.)
در گزارش شرکت کاسپرسکی آمده است با وجودی که طراحی این بدافزار پیچیده بوده اما شیوه هایی که هکرها برای آلوده کردن سیستم ها از آن استفاده کرده بودند، چندان پیچیده نبوده است.
آقای بامگارتنر می گوید هکرها برای از بین بردن سرنخ و یا رد پای فعالیت های مخرب خود «یا از سر تنبلی و یا با استفاده از شیوه های هوشمندانه از راه های شناخته شده این نوع عملیات جاسوسی سایبری استفاده کرده بودند».
براساس گزارش این شرکت، مهاجمان بیش از شصت نام دامنه ایجاد کرده و از چندین محل مختلف برای سرورها استفاده کرده بوند که بیشتر آن ها در آلمان و روسیه بود. آن ها به این ترتیب می توانستند شبکه کامپیوترها و دستگاه های آلوده به بدافزار را مدیریت کنند. اما بنا به اطلاعات موجود در این گزارش، این سرورها «پراکسی هایی» بودند که برای مخفی کردن مرکز «فرماندهی» و سروری که کنترل عملیات را به دست داشت، طراحی شده بود.
آقای بامگارتنر در مورد تصمیم شرکت کاسپرسکی برای عدم ذکر اسامی و شناسایی سازمان ها و نهادهایی که هدف این عملیات جاسوسی سایبری بوده اند، می گوید هنوز تحقیقات ادامه دارد.
امنیت سایبری به یکی از نگرانی های فزاینده و قابل توجه در سراسر جهان بدل شده است و هکرها به اطلاعات شخصی، اسرار نظامی ، شرکت های خصوصی و مالکیت های معنوی دست پیدا می کنند.
شرکت «لابراتوار کاسپرسکی» سال گذشته چندین ویروس کامپیوتری را کشف کرد که با حمایت دولتی چندین کشور طراحی شده بودند. «Flame»، یک ویروس کامپیوتری پیچیده بود که در مورد کامپیوترهای ایران جاسوسی می کرد و «Gauss» ویروس دیگری بود که بانک های لبنان را هدف عملیات جاسوسی قرار داده بود. به گمان این شرکت امنیت سایبری، هر دو ویروس حاصل عملیات جاسوسی یک دولت و کشور خاص بود و در نهایت «Stuxnet» که یک ویروس کامپیوتری پیچیده بود، طراحی شد که بنا به گزارش نیویورک تایمز حاصل عملیات مشترک ایالات متحده و اسراییل بود.
کاسپرسکی اطلاعات چندانی در مورد ویروس هایی که در روسیه و کشورهای همسایه آن طراحی می شوند، منتشر نمی کند. به گزارش شرکت های امنیت سایبری، سندیکاهای جنایتکار روس زبان یک سوم کل بازار جهانی جرائم سایبری سراسر جهان که ارزشی معادل ١٢ میلیارد دلار دارد را در کنترل خود دارند.
اما پرده برداری جدید شرکت کاسپرسکی از این عملیات می تواند نقطه عطفی برای کارزارهای مشابه جاسوسی سایبری باشد.
شرکت کاسپرسکی افشای این جاسوسی سایبری را «عملیات اکتبر سرخ» نام گذاشته است زیرا اطلاعات اولیه در مورد کارزار جاسوسی در ماه اکتبر و با ارائه نمونه ای از بدافزار طراحی شده به دست این شرکت رسید. کاسپرسکی از آن زمان تاکنون بیش از هزار نمونه یا اجزای این بدافزار را شناسایی کرده است که اولین مورد طراحی آن به سال ٢٠٠٧ بازمی گردد و جدیدترین آن ها هفته پیش ساخته شده بود.
کاسپرسکی در گزارش خود تاکید کرده است «هکرها توانستند به مدت بیش از پنج سال در این بازی دوام بیاورند و بیشتر محصولات ضدویروس نتوانستند آن ها را شناسایی کنند. آن ها از آن زمان تاکنون موفق شده اند صدها ترابایت اطلاعات را از کامپیوترها و سایر دستگاه های دیجیتالی استخراج کنند».
برگرفته از نیویورک تایمز