ایتنا - بیش از یک دهه است که گروهی حرفهای به نام Regin مراکز سطح بالای دنیا را توسط پلتفرم بدافزاری پیشرفته خود مورد حمله قرار میدهد. در نتیجه میتوان گفت فعالیت آن هنوز برقرار بوده و احتمالا نسخههای جدیدتری از آن در حال ایجاد است.
بررسی فنی یک بدافزار جنجالی
Regin: از نفوذ اولیه تا آخرین حمله
سايت خبری ايتنا , 5 آذر 1393 ساعت 18:06
ایتنا - بیش از یک دهه است که گروهی حرفهای به نام Regin مراکز سطح بالای دنیا را توسط پلتفرم بدافزاری پیشرفته خود مورد حمله قرار میدهد. در نتیجه میتوان گفت فعالیت آن هنوز برقرار بوده و احتمالا نسخههای جدیدتری از آن در حال ایجاد است.
به گزارش ایتنا از روابط عمومی شرکت پارس آتنا دژ، کشف بدافزار Regin، در چند روز گذشته سر و صدای زیادی را در محافل خبری و تخصصی داخلی و خارجی به پا کرده است.
ورژنهای مختلف این بدافزار، براساس برخی روایتها بیش از یک دهه است به جاسوسی از کشورهای مختلف میپردازد. شرکت کسپرسکی که حدود دو سال است این بدافزار را مورد رهگیری قرار داده است، در گزارشی به معرفی این بدافزار پرداخته است.
معرفی و تاریخچه
در بهار ۲۰۱۲، بدافزاری به نام Duqu توسط شرکت Kaspersky Lab معرفی شد. متعاقب آن، یکی از محققان امنیتی اطلاعاتی را در مورد بدافزاری مشابه به کسپرسکی ارائه کرد که البته این اطلاعات فاقد نمونه ویروس بود. پس از آن، یکی از محققان همکار کسپرسکی، از این بدافزار به نام Regin یاد کرد، بدافزاری که اکنون بسیاری از سازمانهای امنیتی را در سراسر دنیا مورد حمله قرار داده است.
حدود دو سال است که شرکت Kaspersky Lab این بدافزار مخرب را مورد ردگیری قرار داده است.
با بررسیها و نظارتهای مختلف مشخص شد که نمونههای این بدافزار ارتباطی به هم ندارند و به صورتهای مختلف عمل میکنند.
زمان ساخت اولین نسخه Sample دقیقا مشخص نیست. برخی از نمونههای این مخرب دارای مهر زمانی ۲۰۰۳ می باشند.
قربانیان این بدافزار به دستههای زیر تقسیم می شوند:
- اپراتورهای مخابراتی
- موسسه های دولتی
- پارلمان های سیاسی چند ملیتی
- موسسه های مالی
- موسسه های تحقیقاتی
- افرادی که به صورت خاص در زمینه ی تحقیقات پیشرفته رمزنگاری فعالیت می کنن.
تا اکنون، دو هدف اصلی حملات ناشی از این بدافزار مشاهده شده است:
- جمع آوری اطلاعات هوشمند
- تسهیل سایر حملات
در حالی که در بیشتر موارد، مهاجمان تمرکز شان بر روی استخراج اطلاعات حساس مانند ایمیلها و مستندات است، مواردی نیز مشاهده شده است که مهاجمان اپراتورهای مخابراتی را نیز مورد هدف قرار داده تا راه را برای حملات اضافی باز کنند.
شاید یکی از شناخته شدهترین قربانیان Regin را بتوان Jean Jacques Quisquater (یا https://en.wikipedia.org/wiki/Jean-Jacques_Quisquater)، رمزنگار مشهور بلژیکی، دانست. در فوریه ۲۰۱۴، وی اعلام کرد که قربانی یک نفوذ سایبری پیشرفته شده است. شرکت Kaspersky Lab توانست نمونههایی از مورد Quisquater را دریافت کند و تایید کند که آنها به پلتفرم Regin اختصاص دارند.
قربانی دیگر Regin کامپیوتری است با نام The Magnet of Threats. این کامپیوتر متعلق به یک موسسه تحقیقاتی است و توسط Turla، Mask/Careto، Regin، Itaduke، Animal Farm و برخی بدافزار پیشرفته دیگر مورد حمله قرار گرفته و به طور همزمان میزبان تمام این تهدیدات است.
نفوذ اولیه و تحرکات بعدی
متد دقیق اولین حمله این بدافزار به عنوان یک راز باقی مانده است. اگر چه برخی تئوریها وجود دارند که شامل حملات man-in-the-middle با exploitهای zero-day است. در مورد برخی قربانیان، ابزارها و ماژولهایی مشاهده شده است که به منظور تحرکات بعدی طراحی شدهاند. تا این جا هیچ exploit خاصی مشاهده نشده است. ماژولهای دیگر در حقیقت از طریق share مربوط به ویندوز به کامپیوترهای راه دور انتقال داده و اجرا میشوند.
واضح است این تکنیک نیاز به سطح دسترسی administrator در داخل شبکه قربانی دارد. در برخی موارد سیستمهای آلوده شده در اصل DCهای ویندوزی نیز بودهاند. حمله به کاربران administrator سیستمها از طریق exploitهای مبتنی بر وب یکی از راههای ساده برای دسترسی و در اختیار گرفتن مجوز administrator در کل شبکه است.
پلتفرم Regin
به طور مختصر، Regin یک حمله سایبری است که مهاجمان را قادر میسازد تا در کل شبکه قربانی بتوانند دسترسی را در تمام سطوح به دست آورند و کنترل از راه دور داشته باشند. این پلتفرم به صورت ماژولار بوده و دارای مراحل (Stage) مختلف است.
کد مطلب: 33400
آدرس مطلب: https://www.itna.ir/report/33400/regin-نفوذ-اولیه-آخرین-حمله