متخصصان امنیت سایبری از کشف بدافزاری به شدت مخرب خبر دادند که دست کم برای پنج سال به صورت مخفیانه فعال بودهاست.
به گزارش گردابو براساس گزارش ساينس الرت، محققان ميگويند پروژه سائورون نام بدافزاري به شدت پيشرفته و مدرن است كه تنها ميتوان ساخت آن را به گروههاي سايبري نسبت داد كه توسط يك دولت يا يك سازمان اطلاعاتي پشتيباني شدهاند.
اين بدافزار از سال 2011 فعال بودهاست و شبكههايي بسيار حساس در روسيه، چين، سوئد و ديگر كشورها را هدف گرفتهاست. محققان شركتهاي امنيتي سايمنتك و كسپزسكي اين بدافزار را در ماموريتي مشترك رديابي كرده و اعلام كردند در بيش از 30 وبسايت از جمله وبسايت يك شركت هواپيمايي در چين، يك سفارت در بلژيك و يك سازمان در سوئد رديابي شدهاست.
برخلاف ديگر بدافزارهاي رايانهاي كه رايانههاي روميزي را هدف ميگيرند،پروژه سائورون كه با نام Remsec نيز شناخته ميشود، متمركزتر است، اگرچه سكوي فعاليت آن ويندوز مايكروسافت است. اين بدافزار با هدف نفوذ به شبكههاي رايانهاي سازماني از قبيل شبكههاي دولتي، وبسايتهاي ارتش، پژوهشگاههاي علمي و سيستمهاي آيتي برنامه ريزي شدهاست تا بتواند در اين شبكهها به جاسوسي پرداخته و مسيري پنهاني را براي نفوذ به آنها، دستكاري سيستمها، دستيابي به رمزهاي عبور با استفاده از رديابي حركت كليدهاي صفحهكليد، سرقت اطلاعات شخصي مانند اعتبارنامه و رمزهاي عبور كاربران ايجاد كند.
نام پروژه سائورون برگرفته از كد سائورون در بدافزار است و شركت سايمنتك معتقد است اين بدافزار توسط گروهي ناشناخته از هكرها به نام استرايدر ساخته شدهاست. يكي از دلايل طولاني شدن رديابي اين بدافزار اين است كه پروژه سائورون به صورت نامرئي طراحي شدهاست و هكرها براي حمله به هر هدف از كدهايي منحصربهفرد استفاده ميكنند. اين به آن معني است كه بدافزار ردپايي از خود به جا نميگذارد.
باوجود اينكه بدافزار از سال 2011 فعال بودهاست، كسپرسكي سال 2015 به فعاليت هكرها پي برد،زماني كه يكي از مشتريانش از اين شركت درخواست كرد تا ترافيك غيرعادي شبكهاش را بررسي كند. به گفته محققان كسپرسكي،هكرها ميدانند كه محققان امنيتي همواره به دنبال يك الگو هستند، از اين رو با برداشتن اين الگو، رديابي آنها دشوارتر خواهد شد.
سايمنتك ميگويد پروژه سائورون از مسير USB از قابليت آلودهسازي رايانههايي كه به اينترنت متصل نيستند نيز برخوردار است. اين بدافزار هرگز روي حافظه طولاني مدت رايانه ذخيره نميشود و همين موضوع رديابي آن را دشوارتر ميسازد و نشان ميدهد گروه استرايدر از هكرهايي به شدت حرفهاي تشكيل شدهاست.
با اينهمه كسپرسكي ميگويد به دليل رديابي وبسايتهاي آلوده به اين بدافزار، فعاليت آن در سال جاري به شكلي گسترده متوقف شدهاست، اما هيچ تضميني وجود ندارد كه شرايط به همين شكل باقي بماند. زيرا ساخت چنين بدافزار پيچيدهاي به سرمايه، زمان و پشتيباني دولتي نيازمند بودهاست و بعيد به نظر ميرسد پس از اين همه تلاش، هكرها به همين سادگي از آن دست بكشند.
كسپرسكي ميگويد چنين حمله برنامهريزيشده و پيچيدهاي با هدف سرقت اطلاعات محرمانه تنها با پشتيباني يك دولت يا سازمان دولتي امكانپذير است و اين بدافزار نيز با حضور گروههايي حرفهاي از هكرها و صرف ميليونها دلار سرمايه ايجاد شدهاست. تاكنون آلودگي 30 سازكان به اين بدافزار آشكار شدهاست، اما ممكن است اين تعداد تنها جزئي از يك كل بزرگتر باشد.