کاهش ساعت کار بانوان شاغل کلید خورد؛ جزئیات مصوبه ابلاغی دولت

بخشنامه قانون کاهش ساعات کار هفتگی بانوان شاغل به دستگاههای اجرایی ابلاغ شد؛بر این اساس زمان کار بانوان مشمول این مصوبه از ۴۴ ساعت در هفته ...


اشتباه ما در تهاجم سال ۲۰۰۳ به عراق، داعش را به وجود آورد

«باراک اوباما» رئیس جمهور آمریکا در سخنانی، آشکارا به نقش این کشور در ظهور گروهک تروریستی- تکفیری داعش در خاورمیانه اذعان کرد.


نابود شدن 120 بی ام وی صفر کیلومتر در تصادف قطار+تصاویر

بیشترین آسیب در این تصادف به مدل های X3، X4، X5 و X6 وارد شده است.


قالیباف: نباید مجوزی برای برگزاری نمایشگاه در داخل شهر صادر شود

شهردار تهران گفت: مراجع ذیربط باید از برگزاری نمایشگاه در سطح شهر تهران جلوگیری کرده و نمایشگاه هایی با بیش از ۲۰۰ هزار نفر مراجعه کننده حتما به شهر آفتاب منتقل شود.


نابود شدن 120 بی ام وی صفر کیلومتر در تصادف قطار+تصاویر

بیشترین آسیب در این تصادف به مدل های X3، X4، X5 و X6 وارد شده است.


حمله هکرها به اهداف خاورمیانه

جهان | جمعه ۰۴ دي ۹۴ ساعت ۱۰:۴۴ | نسخه چاپي

دو تیم از هکرهای مستقر در ایران با استفاده از تکنیک درب پشتی (Back Door) از اهدافی داخلی و بین‌المللی سرقت اطلاعاتی کرده‌اند. درحالی‌که این گروه‌ها بیشتر به اهداف فردی در ایران حمله می‌کردند، اما حملاتی هم به شرکت‌های هوایی و شرکت‌های ارائه‌دهنده سرویس‌های مخابراتی منطقه خاورمیانه صورت داده‌اند.
به گزارش روزنامه شرق، احتمالا هدفشان از این اقدام رصد فعالیت‌ها و ارتباطات اهدافشان بوده است. حمله‌کنندگان، دو گروه مجزا با اهداف مشترک هستند.
یک گروه که ما آنها را سوسک سیاه می‌نامیم، از Backdoor. Cadelspy استفاده کرده‌اند و گروه دیگر که ما آنها را سوسک طلایی می‌نامیم، از Backdoor. Remexi استفاده کرده‌اند. این تهدیدها با استفاده از تکنیک درب پشتی، داده‌ها را از کامپیوترهای قربانیان سرقت می‌کند.
گروه‌های سوسک سیاه و سوسک طلایی
بخش شناسایی سیمانتک سوسک سیاه و سوسک طلایی را از جولای ٢٠١٤ شناسایی کرده است، اما بااین‌حال احتمالا آنها فعالیتشان را قبل از این تاریخ آغاز کرده‌اند. بخش فرماندهی و کنترل داده‌ها نشان می‌دهد آنها احتمالا فعالیتشان را از اوایل سال ٢٠١١ یا اوایل سال ٢٠١٢ آغاز کرده‌اند.
حملاتشان هم از همان زمان تاکنون ادامه داشته است. سیمانتک تخمین می‌زند اعضای هرکدام از این تیم‌ها شامل ٥ تا ١٠ نفر باشد. شواهدی وجود دارد که نشان می‌دهد ارتباطاتی میان این دو تیم وجود دارد، اما سیمانتک نمی‌تواند آن را تأیید کند.
تعدادی کامپیوتر وجود دارد که با Backdoor. Cadelspy به آنها حمله شده است، سپس چند دقیقه بعد هم با Backdoor. Remexi با حمله مواجه شده‌اند.
این دو تیم همچنین در ساعت‌های مشابهی فعالیت می‌کنند و روی اهداف مشترکی تمرکز کرده‌اند. بااین‌حال از نظر ساختار فرماندهی و کنترل، نکته مشترکی بین آنها وجود ندارد.
قربانیان
داده‌های به‌دست‌آمده از سرورهای سوسک سیاه نشان می‌دهد تعداد زیادی از اهدافی که به وسیله Backdoor. Cadelspy به آنها حمله شده است کاربران شخصی شرکت‌های ارائه‌دهنده خدمات اینترنتی بوده‌اند.
این مسئله نشان می‌دهد اکثریت قربانیان در ایران قرار دارند. همچنین نکته مهم دیگری که وجود دارد تعداد درخور ‌توجهی از اهداف فردی که به آنها حمله شده است از پراکسی‌های ناشناس استفاده کرده‌اند.
گزارش‌ها نشان می‌دهد بسیاری از ایرانی‌ها از این سرویس‌ها استفاده می‌کنند تا به سایت‌هایی که بلوکه شده‌اند، دسترسی پیدا کنند. پژوهشگران در این منطقه ممکن است از این پراکسی‌ها برای فعالیت‌های آنلاین استفاده کنند.
به نظر می‌رسد هر دو تیم علاقه‌مند به حمله به سازمان‌های مشابهی مانند شرکت‌های هواپیمایی و ارائه‌دهنده خطوط مخابراتی هستند. سازمان‌های آسیب‌دیده عمدتا در منطقه خاورمیانه و کشورهایی مانند عربستان سعودی و افغانستان حضور دارند.
البته یک مؤسسه هم در ایالات متحده قرار دارد. اطلاعات ما نشان می‌دهد بیشتر اهدافی که به آنها حمله شده با یکی از این دو روش مورد حمله قرار گرفته‌اند.
کمتر از پنج درصد از کامپیوترها با هر دو خانواده از این نرم‌افزارهای مخرب آلوده شده‌اند. یکی از سازمان‌های هدف قرار گرفته ١٠ ماه با این حمله ‌ها مواجه بود و حدود ٦٠ کامپیوتر یک مؤسسه دیگر یک سال آماج حملات خرابکارانه بودند.
مستقر در ایران؟
چندین عامل وجود دارد که نشان می‌دهد این دو گروه از حمله‌کنندگان در ایران مستقر هستند. گروه سوسک سیاه و سوسک طلایی اغلب در ساعت‌هایی از روز فعال هستند که با ساعت ایران و روزهای کاری این کشور (شنبه تا پنجشنبه) مطابقت دارد.
علاوه‌براین، بررسی‌های سیمانتک نشان می‌دهد تاریخ‌های ثبت‌شده در فایل‌های Backdoor. Cadelspy براساس تقویم هجری شمسی که در ایران و افغانستان استفاده می‌شود، نوشته شده است.
درحالی‌که براساس تقویم میلادی سال کنونی، سال ٢٠١٥ است، تقویم هجری شمسی سال ١٣٩٤ را نشان می‌دهد. براساس بررسی‌های انجام شده ما معتقدیم قربانیان این حملات ارتباطی به سازمان‌های ایرانی داشته‌اند.
البته این دو گروه اولین گروه‌های مستقر در ایران نیستند که دست به این‌گونه حملات می‌زنند. پیش از این گروه «بچه گربه‌های موشکی» هم به ایرانی‌ها حمله کرده بودند.
راهکارها
اقدامات این دو تیم نشان می‌دهد این حملات نیاز به مهارت ویژه‌ای برای انجام جاسوسی‌های هدفمند علیه قربانیان ندارد.
این دو گروه یک سال بر اهدافشان تمرکز کرده بودند و در این مدت به اطلاعات حساس بسیار زیادی دسترسی داشته‌اند.
آنها همچنین نه‌تنها به افراد به طور مستقیم حمله می‌کردند، بلکه قربانیان را با حمله به مراکز خدماتی مانند شرکت‌های هواپیمایی و خطوط مخابراتی که استفاده می‌کردند، در معرض خطر قرار می‌دادند.
هر دو گروه امروز فعال هستند و نباید انتظار داشت به این زودی‌ها به اقداماتشان پایان دهند. افراد و سازمان‌ها برای جلوگیری از به‌دام‌افتادن در این حملات باید توصیه‌های زیر را رعایت کنند:
- اطمینان از اینکه نرم‌افزارهایی که روی کامپیوتر و سرورشان وجود دارد به طور منظم به‌روزرسانی می‌شود.
- مراقب ایمیل‌های ناخواسته و ناشناس باشید. این حملات هدفمند اکثرا از طریق لینک‌های مخرب و فایل‌های ضمیمه در ایمیل‌ها که به نرم‌افزارهای مخرب آلوده هستند، انجام می‌شوند.
- نرم‌افزار امنیتی خودتان را همیشه به‌روز نگه دارید.
اگر اين مطلب را پسنديده ايد، آن را به اشتراك بگذارد: