به گزارش
گرداب و به نقل از تابناک،
شرکت امنیتی سیمانتک در گزارشی اعلام کرده است که اخیرا یک Spayware یا
جاسوس سایبری را کشف کرده است که پیچیده ترین نمونه تاکنون بوده است که به
نظر یک دولت قوی پشت آن قرار گرفته است.
طبق گزارش این شرکت این جاسوس از
سال ۲۰۰۸ فعال بوده و ایران یکی از اهداف اصلی آن بوده است.
نام این
جاسوس سایبری از سوی شرکت Regin عنوان شده است و از سال ۲۰۰۸ از آن برای
جاسوسی و بدست آوردن اطلاعات در حجم و گستره وسیع، از دولت ها تا افراد
عادی استفاده شده است.
همچنین اشاره شده است که طراحان این جاسوس سایبری که
پیچیده ترین Spyware تاریخ لقب گرفته، در سال ۲۰۱۱ نسخه اصلی آن را رها
کرده اند تا نسخه پیچیده تر آن را در سال ۲۰۱۳ به کار گیرند.
سیمانتک
صراحتا بیان کرده است: تروجان از نوع Back door با نام Regin بخشی از بد
افزاری است که سطح بالایی از پیچیدگی و تلاش تکنیکی را نشان میدهد که تا
پیش از این در هیچ گونه از موارد مشابه دیده نشده است و برای ساخت آن اگر
نه سال ها، اما ماه ها تلاش به کار رفته است.
این بد افزار از یک متودولوژی
ماژولار و قدم به قدم استفاده میکند که به طراحان و کنترل کنندگان آن این
امکان را میدهد تا بر اساس نوع هدف خود قابلیت ها و امکانات لازم آن را به
شکل مناسب استفاده کنند. برخی از عملکرد های این بد افزار بسیار پیشرفته
بوده و نمایانگر درجه بالای تخصص طراحان آن در این حوزه است.
قابلیت
های اصلی این بد افزار شامل امکانات Remote Access Trojan یا RAT است که
اقداماتی از قبیل عکاسی از صفحه کاری، در اختیار گرفتن کنترل ماوس و کلیک
آن، سرقت گذرواژه ها، رصد ترافیک شبکه و بازیابی اطلاعات پاک شده است: بر
اساس گزارش شرکت سیمانتک بخش مهمی از فعالیت های این بد افزار یعنی بیش از
۵۰ درصد آن در کشورهای روسیه و عربستان سعودی بوده است.
سایر کشورهایی که
به شکل اساسی فعالیت این بد افزار در آنها مشهود بوده است عبارتند از:
مکزیک، بلژیک، افغانستان، ایران، پاکستان، ایرلند، هند و اتریش.
همچنین هدف
های مشخص این بد افزار در هر کدام از این کشورها نیز عبارت بوده اند از:
افراد عادی و کسب و کارهای کوچک، شرکت ها و نهاد های مخابراتی و ارتباطی،
نهادهای بیمارستانی، بخش انرژی، هواپیمایی ها و نهادهای تحقیقاتی.
سیمانتک
اشاره کرده است که این بد افزار به دلیل ذات کاملا پیچیده و غیر قابل کشف
خود برای جاسوسی و سرقت اطلاعات در بلند مدت -چندین سال- بسیار مناسب
است.
همچنین کشف آن به معنی درک و دریافت نوع فعالیت و منابع آن نیست: این
بد افزار از روش های بسیار پیچیده ای برای ارتباط با طراحان و هکر های خود
استفاده می کند که شامل رمزگذاری ارتباط به شکل دقیق، استفاده از ICMP/ping؛
قرار دادن فرامین اجرایی در کوکی های HTTP و استفاده از پروتکل های TCP و
UDP شخصی است.