1. پرش به گزارش
  2. پرش به منوی اصلی
  3. پرش به دیگر صفحات دویچه وله

جزییات جدید جاسوسی سایبری از هتل مذاکرات هسته‌ای

YK۱۳۹۴ خرداد ۲۶, سه‌شنبه

محققین کسپرسکی می‌گویند از اعتبارنامه‌های به سرقت رفته از یک شرکت معتبر تایوانی به نام فاکس‌کان برای حمله به هتل‌های محل برگزاری مذاکرات هسته‌ای ایران و ۵+۱ استفاده شده است.

https://p.dw.com/p/1Fhtc
عکس: picture-alliance/dpa

کمپانی کسپرسکی (شرکت امنیت سایبری روسی) روز دوشنبه (۱۵ ژوئن / ۲۵ خرداد) در گزارشی اعلام کرده است، کارشناسان این شرکت پی برده‌اند که ویروس دوکو 2.0 با استفاده از اعتبارنامه‌های دیجیتال معتبر (شناسنامه‌های دیجیتال)، ترافیک رایانه‌ها را به مسیر دیگری منحرف کرده است.

تحقیقات این کارشناسان نشان می‌دهد که این نرم‌افزار جاسوسی (دوکو 2.0) این کار را با اعتبارنامه‌های دیجیتالی معتبر که از شرکت تایوانی "هان‌های" مشهور به فاکس‌کان (Foxconn) به سرقت‌رفته اند، انجام داده است

اعتبارنامه‌های دیجیتال گواهینامه‌هایی هستند که کامپیوترهای دارای مجوز دسترسی به شبکه را شناسایی می‌کنند. این اعتبارنامه‌ها به عنوان اساس تجارت الکترونیک و دیگر نقل و انتقالات مالی در وب به شمار می‌روند.

فاکس‌کان یکی از شرکت‌های ارائه‌دهنده‌ی قراردادهای الکترونیک با مشتریان بزرگی مانند اپل، بلک بری، گوگل، هوایی یا مایکروسافت است.

تایید نرم‌افزار جاسوسی توسط دو کمپانی امنیتی

۳۰ ژوئن (۹ تیر) مهلت از پیش تعیین شده برای امضای توافق جامع هسته‌ای میان ایران و ۱+۵ به پایان می‌رسد. نمایندگان ایران و قدرت‌های جهانی ماه‌هاست که در مذاکراتی طولانی و سخت به دنبال راه‌حلی برای پایان دادن به مناقشه ۱۲ ساله غرب با ایران بر سر برنامه‌ی هسته‌ای این کشورند.

ژنو، لوزان، مونترو، مونیخ و وین شهرهایی بوده‌اند که در گذشته میزبان مذاکرات ایران و شش قدرت جهانی بوده‌اند.
کسپرسکی نخستین بخش یافته‌های خود را درباره نرم‌افزارهای جاسوسی که در سه هتل اروپایی محل برگزاری مذاکرات هسته‌ای ایران، به جمع‌آوری اطلاعات پرداخته‌اند، هفته گذشته منتشر کرد.

روز چهارشنبه (۲۰ خرداد/ ۱۰ ژوئن) روزنامه وال‌استریت‌ژورنال گزارش داد که بررسی‌های موشکافانه کمپانی امنیتی کسپرسکی، نشان داده هکرهایی زبده با بهره‌گیری از بدافزارهایی پیچیده در عملیاتی گسترده به سیستم اینترنت وایرلس و کامپیوترهای سه هتل لوکس اروپایی که میزبان مذاکرات ایران و شش قدرت جهانی بوده‌اند، نفوذ کرده‌اند. آنالیز مختصات حمله سایبری کشف‌شده متخصصان کسپرسکی را به این نتیجه رسانده که دست حمایت یک دولت پرنفوذ در پس کار است. کمپانی امنیتی سیمانتک در آمریکا هم یافته‌های متخصصان کسپرسکی را از نظر فنی تایید کرده است.

کارشناسان امنیتی معتقدند این نرم افزار شباهت‌های زیادی با نرم‌افزار جاسوسی دوکو دارد که کارشناسان امنیتی معتقدند توسط اسراییل طراحی شده است. اسراییل یکی از منتقدان اصلی توافق غرب با ایران بر سر برنامه‌ی هسته‌ای این کشور است.

معاون وزیر دفاع اسرائیل، در واکنش به اطلاعات منتشرشده درباره جاسوسی سایبری اسرائیل از مفاد مذاکرات هسته‌ای، صحت این گزارش‌ها را رد کرد و این اطلاعات را "مخدوش و مضحک" خواند.

شباهت دوکو با استاکس‌نت

هفته گذشته کسپرسکی اعلام کرد، بدافزاری که در این عملیات پیچیده نفوذ استفاده شده نسخه ارتقاءیافته‌ای از تروجان دوکو (Duqu) است که تا پیش ازکشف آن در سال ۲۰۱۱ سال‌ها علیه اهداف ناشناس بسیاری به کار گرفته شده بود. دوکو بیشتر به عنوان ابزار شناسایی و جاسوسی صنعتی و بستر ساز حملات سایبری در آینده به کار رفته است.

بیشتر بخوانید: استاکس‌نت؛ نگاهی به بمباران مجازی تاسیسات هسته‌ای ایران

از سوی دیگر به گفته کارشناسان ویروس کشف شده همانند استاکس‌نت که با سواستفاده از اعتبارنامه‌های دیجیتال به‌سرقت‌رفته از دو شرکت تایوانی جی میکرون JMicron و ریل تک Realtek موفق به فریب سامانه‌های رایانه‌ای و جعل هویت شده بود، عمل می‌کند.

کاسپرسکی در چکیده‌ی گزارش روز دوشنبه خود آورده است « مهاجمین دوکو تنها کسانی هستند که به این گواهینامه ها دسترسی دارند که این مسئله این تئوری را تقویت می‌کند که مهاجمان تولیدکنندگان سخت افزارها را هک کرده‌اند تا به گواهینامه‌ها برسند.»

خبرگزاری رویترز در گزارشی که روز سه شنبه (۱۶ ژوئن) در این‌باره منتشر کرده، آورده است، در سال‌های اخیر جاسوسان سایبری از گواهینامه‌های به سرقت‌رفته برای گمراه کردن ماشین‌ها بهره گرفته‌اند تا این ماشین‌ها بدافزارها را نشات گرفته از کامپیوترهای معتبر تلقی کنند.

پرش از قسمت در همین زمینه

در همین زمینه

نمایش مطالب بیشتر