به گزارش اورژانس IT باشگاه خبرنگاران، نزديک به سه سال پيش بدافزار استاکسنت شناسايي شد. اين بدافزار اولين بدافزاري بود که به منظور حمله عليه يک کشور خاص طراحي شده بود و زيرساختهاي حياتي مانند سيستم آبرساني، برقرساني و به خصوص زيرساختهاي هستهاي را هدف قرار ميداد. خيلي زود وزراي دفاع آمريکا و رژيم غاصب اسرائيل به ساخت اين بدافزار در يک کار تيمي اعتراف کردند و اين کار نيز با ساخت چندين بدافزار ديگر ادامه دادند؛ اگر چه هيچ يک از اين بدافزارها نتوانست در کشور ما به اهداف مورد نظر سازندهاش دست يابد اما بدافزارهاي اين چنيني خيلي زود دامن خود آمريکاييها را گرفت.
چند حمله موفق به زيرساختها و سايتهاي بزرگ دولتي و شرکتهاي خصوصي آمريکايي در چند ماه گذشته، اين کشور را به تکاپو انداخته است. کاخ سفيد در اقدامي جديد مشوقهايي تعيين کرده است تا فضاي مجازي کشور خود را براي حملات احتمالي در آينده ايمنتر کند و به همين دليل متحمل هزينههاي سنگيني شده است. در پي حملات پيدرپي اخير سايبري عليه آمريکا، وبلاگ رسمي کاخ سفيد حکم جديدي از اوباما منتشر کرد که حاکي از آغاز برنامهاي بزرگ براي ارتقاي امنيت سايبري اين کشور بود. اين برنامه جديد از دارندگان شبکههاي بزرگ در اين کشور دعوت ميکند با اجراي برنامههاي امنيتي خاص و همکاري با دولت آمريکا ايمني خود را افزايش دهند. در حالي که بسياري بر اين باورند که افشاگري اخير عليه برنامههاي امنيتي دولت آمريکا سبب شده است، شرکتهاي بزرگ از همکاري با دولت آمريکا بيشتر ابزار نگراني کنند تا برخورد با هکرهاي احتمالا چيني! دولت آمريکا مدعي است که حملات سايبري گسترده اخير عليه اين کشور، توسط چينيها صورت گرفته است. يکي از مديران امنيتي کاخ سفيد نيز در يک مصاحبه عنوان کرد کشور آمريکا قصد دارد با اجراي اين برنامه امنيتي، از رخداد واقع "11 سپتامبر مجازي" جلوگيري کند.
هفته پيش و در پي بررسيهاي گسترده شرکتهاي امنيتي آمريکايي براي شناسايي عوامل تهديدکننده زيرساختهاي اين کشور، بخشهاي تاريکي از بدافزار خطرناک Comfoo روشنتر شد. بر اساس نتايج اين تحقيق يک کمپين جاسوسي سايبري که RSA را در سال 2010 مورد هدف قرار داده است، همچنان فعال است و شبکهها را در سراسر جهان مورد هدف قرار ميدهد.
به نقل از ماهر "جو استوارت" و "دان جکسون" محققان Dell SecureWorks، گزارش جديدي را منتشر کردهاند و در آن به تروجان دسترسي از راه دور Comfoo اشاره کردهاند. Comfoo بدافزاري است که براي نفوذ به شبکههاي بزرگ و دولتي در سراسر جهان مورد استفاده قرار ميگيرد. حمله "تهديد مداوم پيشرفته APT" يکي از حملاتي است که بسياري از سازمانها در تلاش هستند تا به عنوان يک تهديد سايبري با آن مقابله کنند. اين حملات بسيار پيچيدهاند و در برخي از موارد دولتها از آن حمايت ميکنند. کمپين Comfoo يک مثال اوليه از تهديدات پيشرفته دائمي است. Comfoo براي اولين بار در سال 2010 با نشت داده RSA شناخته شد. با توجه به گزارش منتشر شده اين تروجان در حداقل 64 حمله هدفمند در سراسر جهان استفاده شده است و صدها نوع از RAT که يکي از شناختهشدهترين انواع Comfoo است، در بين آنها وجود دارد.
Comfoo RATاغلب به جاي نصب يک سرويس جديد، به طور پنهاني مسير DLL را با يک سرويس موجود غير قابل استفاده جايگزين ميکند. اين مسئله کمتر توسط مديران شبکه مورد توجه قرار ميگيرد. همچنين گاهي اوقات يک Rootkit براي مخفي کردن فايلهاي ديسک Comfoo مورد استفاده قرار ميگيرد. اين بدين معناست که Comfoo در لايهاي هم سطح با هسته سيستمعامل يا حتي در لايهاي بالاتر از آن به کار خود مشغول ميشود و آنتيويروسها و ابزارآلات ساده مانيتورينگ قادر به نابودي آن نخواهند بود. ترافيک شبکه توليد شده توسط RAT به منظور ارسال امن دادهها به مراکز کنترل و فرمان بدافزار، رمزگذاري ميشود.
محققان نميتوانند به دادههاي ارسال شده براي مراکز کنترل و فرمان دسترسي داشته باشند اما توانستند نقشه شبکه و نحوه عملکرد اين بدافزار را رسم نمايند که چگونه Comfoo ضربات صفحهکليد را ثبت ميکند، به فايلها دسترسي يافته و آنها را دانلود ميکند، دستورات را اجرا کرده و قادر است دستورات به اشتراکگذاري را باز نمايد.
در حالي که محققان، RAT را نظارت ميکردند دريافتند که نهادهاي دولتي و شرکتهاي خصوصي مستقر در آمريکا، اروپا، آسيا و اقيانوسيه به اين تروجان آلوده هستند. بسياري از سازمانهاي دولتي ژاپن و هند، همچنين موسسات آموزشي، رسانهها، شرکتهاي مخابراتي و شرکتهاي انرژي هدف حمله اين تروجان قرار گرفتهاند.
جالب است که شرکتهاي صوتي و ويدئو کنفرانس نيز يکي از اهداف محبوب اين تروجان محسوب ميشوند. متخصصان حوزه امنيت فضاي مجازي بر اين باورند که ممکن است هکرها به دنبال مالکيت معنوي هستند يا ممکن است اين تروجان براي شنود بي سر و صدا در سازمانهاي دولتي و تجاري استفاده ميشود.