شناسه : ۸۹۹۵۳۳ - شنبه ۸ اردیبهشت ۱۳۹۷ ساعت ۰۹:۳۴
شناسایی هکرهایی که با اشعه ایکس جاسوسی میکنند
یک گروه هکر با رمزگشایی اطلاعات امنیتی با استفاده از اشعه ایکس و MRI و به کار گرفتن نرمافزارهای مخرب به کنترل رایانههای سازمانهای امنیتی و جاسوسی از آنها اقدام کرده است.
به گزارش ایسنا، طبق اعلام شرکتهایی که در زمینه آنتیویروس فعالیت دارند، گروه هکرها موسوم به Orangeworm بهطور مخفیانه با استفاده از نرمافزارهای مخرب مبتنی بر ویندوز به حدود یکصد سازمان مختلف در سراسر جهان حمله کردهاند.
خوشبختانه با بررسی دادههای مربوط به اطلاعات هک شده و تغییریافته بهوسیله هکرها چنان به نظر میرسد که انگیزه هکرها خرابکاری نبوده است. شرکت امنیتی سیمانتک اخیرا اعلام نموده که هکرها و مهاجمان قصد سرک کشیدن و بررسی نرمافزارهای نصبشده و مورداستفاده در سازمانها را داشتهاند.
به گفته جان دیماجیو، یکی از محققان امنیتی، در سه سال گذشته گروه هکرهای موسوم به Orangeworm طور مخفیانه نرمافزارهای مخرب مبتنی بر ویندوز را به حدود 100 سازمان مختلف ارائه دادهاند و سبب اختلال در سیستمهای آنها شدهاند. طبق گزارشها ایالاتمتحده با 17 درصد آسیبپذیری بیشترین تعداد قربانیان را در این زمینه متحمل شده.
بر اساس اطلاعات سایت پلیس فتا، این هکرها بهطور خاص علاقهمند به نفوذ و هک رایانههایی هستند که سیستمعامل آنها قدیمی (ویندوز 95) بوده که میتواند این سیستمها را با استفاده از دستگاههای اشعه X و MRI کنترل و موردحمله قرار دهند. بدافزار مورداستفاده هکرها قادر به نصب بر روی سیستم و کنترل از راه دور است که بانفوذ به یک رایانه میتواند خود را در کل شبکه توزیع کند.
شواهد نشان میدهد که هکرها بر روی جمعآوری اطلاعات در مورد رایانههای آلوده و شبکههای موجود در سازمانها متمرکز شدهاند. جان دیماجیو فکر میکند این امکان وجود دارد این هکرها جهت آگاهی از نرمافزارهای امنیتی و برآورد میزان توانایی آنها در مقابل نفوذهای بیرونی اقدام به هک رایانهها کردهاند. هنوز نحوه ورود و نصب بدافزار اولیه بر روی رایانه قربانی بهدرستی مشخص نیست، اما شرکت سمانتک به ایمیلهای رد و بذل شده بیشتر از بقیه جنبهها مظنون است.
گرچه هدف اصلی گروه هکرهای Orangeworm بهصورت کامل مشخص نیست، اما قربانیان این گروه سیستمها و مسئولین تامینکننده امنیت سیستمهای سازمانها هستند. قربانیان شامل تامینکنندگان مراقبتهای امنیتی شرکتهای پزشکی هستند، تولیدکنندگان نرمافزارها و سختافزارهای امنیتی مربوط به این شرکتها و سازمانهای فناوری اطلاعات هستند که خدمات پشتیبانی را به شرکتهای لجستیکی و امنیتی در زمینهٔ دارو و درمان ارائه میدهند که پشتیبانی محصولات مشتریان را هم شامل میشود.
بهعنوانمثال، یک ویروس یا بدافزار در یک رایانه مربوط به صندوقداری یک داروخانه که برچسب راهنمای دارو و قیمت را بر روی بطریها چاپ میکند، یکی از چندین نمونه مواردی است که به گفته سیمانتک هکرها به آن نفوذ کردهاند.
با اینحال، از مقصر دانستن جاسوسان و هکرهای فعال در این زمینه با حمایت مالی دولت خودداری میشود. یکی از دلایل اصلی این است که این نوع هک و خرابکاریها که معمولاً پرسروصدا هم هستند و آسان برای محققان امنیتی چندان مهم و خطرناک نیستند، مشخصهای که با هکرهای دولتی پیچیده مطابقت ندارد. به گفته جان دیماجیو، در عوض، احتمال دارد که هکرهای موسوم به Orangeworm یکنهادها یا شرکت جهت استخدام و آموزش موارد مربوط به هک و هکرها باشد.
ظاهرا سیمانتک همکاری همهجانبهای را با قربانیان جهت برطرف سازی حملات و افزایش ضریب امنیت آنها کرده است، اما این اتفاقات بر این مسئله تاکید میکنند که چگونه هر سازمانی میتواند باوجود رعایت مسائل امنیتی بازهم آسیبپذیر باشد. این نوع حملات و دسترسیها ممکن است دفعه بعد خیلی بدتر از این باشد و صدمات مالی و امنیتی جبرانناپذیری را بر سازمانها و شرکتهای پزشکی تحمیل کند.
به گفته کارشناسان، شرکتها جهت مصون ماندن از این قبیل حملات توسط هکرها شرکتها میتوانند سیستمهای رایانهای و شبکههای خود را به بستههای امنیتی ارتقاءیافته patch کنند و شبکههای خود را به زیر شبکههای کوچکتر تقسیم کنند تا در صورت حمله و خرابکاری کمتر صدمه ببینند.