16-06-2015، 14:22
خبرگزاری رویترز (Reuters) امروز در گزارشی خبری نوشت: «به گفته کسپرسکی نرم افزار جاسوسی از مذاکرات ایران با استفاده از گواهی نامه های دزدیده شده از یک شرکت معتبر، با شیوه ای مشابه ویروس استاکس نت موفق به جعل هویت شده است.»
رویترز گزارش داد: «تحقیقات بیشتر بر روی ویروس بسیار پیچیده Hک کننده هتل های محل مذاکرات هسته ای، نشان می دهد این ویروس از گواهی تأیید اعتبار سرقت شده از بزرگترین پیمانکار الکترونیک جهان یعنی فاکسکان (Foxconn) استفاده کرده است.
به گفته شرکت کسپرسکی در روز دوشنبه، محققین دریافته اند ویروس دوکو 2 (Duqu 2.0) با استفاده از شناسنامه دیجیتال معتبر شرکت تایوانی "هان های" (Hon Hai)، معروف به فاکسکان، موفق به هدایت ترافیک رایانه ای شده است.
مشتریان فاکسکان تعداد زیادی از بزرگترین سازندگان تجهیزات الکترونیکی در جهانند و شرکت های اپل، بلک بری، گوگل، هواوی و مایکروسافت از جمله این شرکت ها هستند.
شناسنامه دیجیتال یک گواهی نامه است که وظیفه معرفی رایانه های معتبر در یک شبکه را برعهده دارد. این شناسنامه ها به عنوان مبنای تجارت الکترونیک و دیگر تبادلات خودکار در فضای اینترنت عمل می کنند.
درسال های اخیر جاسوسان اینترنتی با سوء استفاده از گواهی نامه های سرقت شده، جهت تأیید صلاحیت مبدأ بدافزارها، اقدام به فریب دستگاه های رایانه ای فریب می کنند. کارشناسان امنیتی افزایش این اقدامات مخرب در سال های اخیر را تهدیدی جدی برای تجارت اینترنتی دانسته اند.
پیش از این شرکت روسی کسپرسکی (Kaspersky) و شرکت امنیتی آمریکایی سیمانتک (Symantec) تأیید کرده بودند ویروس جدید از نظر برنامه نویسی، شباهت هایی با یک ویروس جاسوسیِ از پیش کشف شده با نام دوکو (Duqu) داشته است که کارشناسان امنیتی معتقدند توسط اسرائیل طراحی شده بوده است.»
فوریه امسال، آمریکا اسرائیل را متهم به استفاده گزینشی از اطلاعات درز کرده از مذاکرات برای تحریف مواضع آمریکا کرد.
اسرائیل با اعلام این که راه های بسیار دیگری برای اطلاع از جزئیات مذاکرات در اختیار دارد، از اساس نیاز به استفاده از روش های جاسوسی را رد کرده است.
رویترز می نویسد: «تحلیلگران کسپرسکی و سیمانتک معتقدند شباهت هایی میان ویروس دوکو با ویروس استاکس نت وجود دارد، ویروسی که نتیجه پروژه ای آمریکایی-اسرائیلی در سال های 2009 و 2010 بوده است که برای خرابکاری در برنامه هسته ای ایران با تخریب هزار یا تعداد بیشتری سانتریفیوژ مخصوص غنی سازی اورانیوم طراحی شده بود.
به صورت مشابه ویروس استاکس نت نیز با سوء استفاده از شناسنامه های دیجیتال دزدیده شده از دو شرکت بزرگ تایوانی با نام های جِی میکرون (JMicron Technology) و ریِل تک (Realtek Semiconductor) موفق به فریب سامانه های رایانه ای شده بود. کسپرسکی در گزارش سال 2010 خود به این موضوع اشاره کرده بود.
کسپرسکی امروز دوشنبه در گزارش خود اعلام کرد: «مهاجمین دوکو تنها کسانی هستند که به این شناسنامه ها دسترسی دارند که این مطلب این نظریه را قوت می بخشد که این افراد برای دستیابی به این شناسنامه ها برخی تولیدکنندگان سخت افزار را Hک کرده اند.»
گزارش های پیشین کسپرسکی تأکید کرده اند ویروس دوکو 2 از رخنه های نرم افزاری مایکروسافت که پیش از این شناخته نشده بودند برای آلوده کردن دستگاه های رایانه ای بهره برده است.
ویروس دوکو 2 تقریباً هیچ ردی از خود بر جای نگذاشته است. کسپرسکی به طور اتفاقی حین بررسی رایانه های آلوده شده به یک ویروس جدید، هتل های محل مذاکرات هسته ای در زمان مذکرات را جزو این قربانیان شناسایی کرده است.
به گزارش این شرکت امنیتی، شواهد فعالیت این ویروس نشان می دهد جاسوسان هسته ای روزهای شنبه کار نمی کرده اند و ساعات کاری مهاجمین، با ساعات اداری اسرائیل مطابقت داشته است
رویترز گزارش داد: «تحقیقات بیشتر بر روی ویروس بسیار پیچیده Hک کننده هتل های محل مذاکرات هسته ای، نشان می دهد این ویروس از گواهی تأیید اعتبار سرقت شده از بزرگترین پیمانکار الکترونیک جهان یعنی فاکسکان (Foxconn) استفاده کرده است.
به گفته شرکت کسپرسکی در روز دوشنبه، محققین دریافته اند ویروس دوکو 2 (Duqu 2.0) با استفاده از شناسنامه دیجیتال معتبر شرکت تایوانی "هان های" (Hon Hai)، معروف به فاکسکان، موفق به هدایت ترافیک رایانه ای شده است.
مشتریان فاکسکان تعداد زیادی از بزرگترین سازندگان تجهیزات الکترونیکی در جهانند و شرکت های اپل، بلک بری، گوگل، هواوی و مایکروسافت از جمله این شرکت ها هستند.
شناسنامه دیجیتال یک گواهی نامه است که وظیفه معرفی رایانه های معتبر در یک شبکه را برعهده دارد. این شناسنامه ها به عنوان مبنای تجارت الکترونیک و دیگر تبادلات خودکار در فضای اینترنت عمل می کنند.
درسال های اخیر جاسوسان اینترنتی با سوء استفاده از گواهی نامه های سرقت شده، جهت تأیید صلاحیت مبدأ بدافزارها، اقدام به فریب دستگاه های رایانه ای فریب می کنند. کارشناسان امنیتی افزایش این اقدامات مخرب در سال های اخیر را تهدیدی جدی برای تجارت اینترنتی دانسته اند.
پیش از این شرکت روسی کسپرسکی (Kaspersky) و شرکت امنیتی آمریکایی سیمانتک (Symantec) تأیید کرده بودند ویروس جدید از نظر برنامه نویسی، شباهت هایی با یک ویروس جاسوسیِ از پیش کشف شده با نام دوکو (Duqu) داشته است که کارشناسان امنیتی معتقدند توسط اسرائیل طراحی شده بوده است.»
فوریه امسال، آمریکا اسرائیل را متهم به استفاده گزینشی از اطلاعات درز کرده از مذاکرات برای تحریف مواضع آمریکا کرد.
اسرائیل با اعلام این که راه های بسیار دیگری برای اطلاع از جزئیات مذاکرات در اختیار دارد، از اساس نیاز به استفاده از روش های جاسوسی را رد کرده است.
رویترز می نویسد: «تحلیلگران کسپرسکی و سیمانتک معتقدند شباهت هایی میان ویروس دوکو با ویروس استاکس نت وجود دارد، ویروسی که نتیجه پروژه ای آمریکایی-اسرائیلی در سال های 2009 و 2010 بوده است که برای خرابکاری در برنامه هسته ای ایران با تخریب هزار یا تعداد بیشتری سانتریفیوژ مخصوص غنی سازی اورانیوم طراحی شده بود.
به صورت مشابه ویروس استاکس نت نیز با سوء استفاده از شناسنامه های دیجیتال دزدیده شده از دو شرکت بزرگ تایوانی با نام های جِی میکرون (JMicron Technology) و ریِل تک (Realtek Semiconductor) موفق به فریب سامانه های رایانه ای شده بود. کسپرسکی در گزارش سال 2010 خود به این موضوع اشاره کرده بود.
کسپرسکی امروز دوشنبه در گزارش خود اعلام کرد: «مهاجمین دوکو تنها کسانی هستند که به این شناسنامه ها دسترسی دارند که این مطلب این نظریه را قوت می بخشد که این افراد برای دستیابی به این شناسنامه ها برخی تولیدکنندگان سخت افزار را Hک کرده اند.»
گزارش های پیشین کسپرسکی تأکید کرده اند ویروس دوکو 2 از رخنه های نرم افزاری مایکروسافت که پیش از این شناخته نشده بودند برای آلوده کردن دستگاه های رایانه ای بهره برده است.
ویروس دوکو 2 تقریباً هیچ ردی از خود بر جای نگذاشته است. کسپرسکی به طور اتفاقی حین بررسی رایانه های آلوده شده به یک ویروس جدید، هتل های محل مذاکرات هسته ای در زمان مذکرات را جزو این قربانیان شناسایی کرده است.
به گزارش این شرکت امنیتی، شواهد فعالیت این ویروس نشان می دهد جاسوسان هسته ای روزهای شنبه کار نمی کرده اند و ساعات کاری مهاجمین، با ساعات اداری اسرائیل مطابقت داشته است