عمدهی نرمافزارِ رخنهگران از ابزارهایی معمولی و ساده نظیر یکی از تروجانهای دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیشتر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاهدادهی خود دارند)
خبرگزاری رویترز از قول پژوهشگران شرکت امنیتی Blue Coat Systems گزارش کرد که عدهای از رخنهگران طی یک حملهی جاسوسی، موفق به نفوذ به شبکههای کامپیوتری ارتش رژیم صهیونیستی شدهاند.
به گزارش تکنــــــــــــــازدانلود از asis.io , این اقدام که حاصل تلاش چهارماهی برنامهنویسان رخنهگر – که به احتمال زیاد عرب زبان هستند – میباشد، حاکی از آن است که منطقهی خاورمیانه همچنان بستری برای حملات جاسوسی بوده و از طرف دیگر نشان میدهد که توانایی رخنهگران برای انجام چنین حملاتی تا چه حد گسترش یافته است.
وِیلِن گرانگ، از پژوهشگران Blue Coat که توانست این عملیات جاسوسی را شناسایی کند، در این رابطه میگوید عمدهی نرمافزارِ رخنهگران از ابزارهایی معمولی و ساده نظیر یکی از تروجانهای دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیشتر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاهدادهی خود دارند)
به اعتقاد گرانگ، رخنهگران از بودجهی محدودی برخوردار بودند و از این رو نیازی به کدِ طراحی شده نداشتند، به همین خاطر به نظر میرسد عمدهی فعالیت آنها معطوف به مهندسی اجتماعی یا فریب انسان باشد. لازم به ذکر است منظور از مهندسی اجتماعی، دستکاریِ روانیِ اذهان مردم و سوق دادن آنها به سمت هدفهای خاص است، و لذا دفاع در مقابل حملات مهندسی اجتماعی سخت تر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سختترین نوع دفاعها خواهد بود. زیرا انسانها، رفتارها و عکس العملهای آنها بسیار پیچیده و غیر قابل پیش بینی میباشد.
سازوکار این حمله بدین شکل بود که رایانامههایی با مضمون اخبار فوریِ نظامی به مراکز نظامیِ رژیم صهیونیستی فرستاده میشد و یا در بعضی موارد به جای رایانامه، ویدیو کلیپی با عنوان “دخترانِ نیروهای دفاعیِ رژیم صهیونیستی” ارسال میگشت. بعضی از رایانامهها به همراه یک ضمیمه ارسال میشد که باعث ایجاد «درب پشتی» گشته و دسترسیِ رخنهگران را در آینده میسر میکرد. به علاوه، این ضمیمهها قادر به ایجادِ ماژولهایی بودند که میتوانستند برنامههای دیگری را بارگیری و اجرا کنند. ناگفته نماند که در علوم رایانه «درب پشتی» به راهی گفته میشود که بتوان از آن بدون اجازه به قسمت/قسمتهای مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا افزارههای دیگر دست پیدا کرد.
به گفتهی شرکت Blue Coat، نرمافزار جاسوسی مورد استفاده توسط رخنهگران، با استفاده از فنونِ ابهامزایی موفق شد از دیدِ اکثر موتورهای ضدبدافزار (antivirus engines) پنهان بمانند.
سخنگوی وزارت دفاع رژیم صهیونیستی در جریان پرسش و پاسخ دربارهی این حملهی جاسوسی، از پاسخ دادن طفره رفته و خبرنگاران را به بخش نظامی ارجاع داد. مقامات نظامی رژیم صهیونیستی نیز در اظهار نظری جالب عنوان کردند که از نفوذ به شبکههای IDF (نیروهای دفاعی رژیم صهیونیستی) بی خبرند.
البته شرکت Blue Coat – که با مشتریانش توافق حفظ اسرار محرمانه را دارد – از ذکر جزییات بیشتر خودداری کرد و نگفت که این عملیات دقیقا در کجا اثر داشته است. وِیلِن گرانگ نیز از اینکه آیا دادههای حیاتی سرقت شده یا نه، اظهار بیاطلاعی کرد.
کارشناسان شرکت Blue Coat بر این باورند که رخنهگران عرب زبان هستند چرا که بخشی از دادههای بازیابی شده در تحقیق و تفحص، نشان میدهد که عربی یکی از زبانهای پیشفرض در یکی از ابزارهای برنامهنویسی بوده است.
شرکت Blue Coat در بیانیهای یادآور شد: «همهی مهاجمان به ابزار پیشرفته نیازی ندارند. با ادامهی ناآرامیها و کشمکشها در منطقه، گروههای مختلف رخنهگر، با سطوح متفاوت از تخصص ، به این درگیریهای منطقهای دامن میزنند.»
ماه گذشته شرکت امنیتی رژیم صهیونیستیی با نام Check Point Software Technologies مدعی شد که موفق به کشف برنامههای جاسوسی در ۱۰ کشور شده است که به احتمال زیاد از یک گروه دولتی یا سیاسی در لبنان خط میگیرند.
پژوهشگران شرکت Kaspersky Lab در ما فوریه اعلام کردند که موفق به کشف اولین گروه رخنهگری عرب زبان که بسیار هم پیشرفته میباشند، شدهاند و آن را “شاهینهای صحرا” (Desert Falcons) نامگذاری کردند. به گفتهی Kaspersky این گروه در کشورهایی نظیر فلسطین، مصر و ترکیه فعالیت داشته و در ۵۰ کشور جهان حدود ۳۰۰۰ قربانی بر جای گذاشته است که بیشتر این قربانیها را دولتها، مراکز نظامی، رسانهها و فعالان سیاسی تشکیل میدهند.