به گزارش افتانا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، در این گزارش به فعالیت های دوکو و همچنین تهدیدات جدید دنیای سایبر اشاره شده است.
دوكو
ستاره صحنه نمايش در ماه اكتبر بيشك تروجان دوكو بود. شباهتهاي متعدد آن به سلف سايبري اش، كرم استاكسنت، توجهها را بيش از پيش به اين بدافزار تازه كشف شده جلب كرد. تطابقهاي قابل توجه بين اين دو برنامه خطرناك نشان ميدهند كه هردو توسط یک گروه نوشته شدهاند و يا از كد منبع استاكسنت (كه هيچوقت در دسترس عموم قرار نگرفت) استفاده شده است.
با اين حال، تمايزهاي برجستهاي هم بين اين دو برنامه وجود دارد. به طور خاص، دوكو برعكس استاكسنت شامل هيچ كاربرد با هدف سيستم هاي صنعتي نيست. علاوه بر ماژول اصلي، فايلهاي دوكو حاوي يك ماژول ديگر تروجان – جاسوس نيز هستند كه قادر به قرار گرفتن بر سر راه دادههاي وارد شده از طريق صفحه كليد، عكس گرفتن از صفحه نمايش، جمعآوري اطلاعات سيستم و كارهايي اينچنيني ميباشد. تمام اينها نشان ميدهد هدف و منظور اصلي آن جاسوسي صنعتي است و نه خرابكاري صنعتي.
تحقيقات بيشتر متخصصان كسپرسكي منجر به شناسايي قربانيان جديد دوكو، در وهله نخست در ايران شد كه اين نيز بار ديگر همساني دوكو با استاكسنت را تداعي ميكند.
الكساندر گوستف، رئيس بخش امنيت آزمايشگاه كسپرسكي ميگويد:« همچنين ما فايلهاي جديدي از دوكو يافتيم كه قبلا ناشناخته بودند. اين موضوع ترديد ما را در اينباره كه افراد در پس قضيه دوكو، در حال تداوم فعاليتها و حملات خود هستند و (برخلاف آلودگي انبوه ايجادشده توسط استاكسنت) با دقت قربانيان
خطرناكترين تروجان مكينتاش
در ماه اكتبر شاهد ظهور تروجان Trojan-Downloader.OSX.Flashfake.d بوديم كه نسخهاي جديد از تروجان Flashfake براي Mac Os X ميباشد، كه تظاهر به يك فايل نصب Adobe Flash Player ميكند. كاركرد اصلي اين اسب تروا به مانند پيشينيانش، دانلود يك سري فايل است.
گرچه قابليت نويي هم به آن اضافه شده كه XProtect سيستم محافظت داخلي مكينتاش را كه شامل يك اسكنر امضاي ساده ميگردد كه به طور روزانه بروز ميشود، از كار مياندازد. باغير فعال شدن سيستم حفاظتي، ديگر نميتواند آپديتها را از سايت اپل دريافت كند و عملا بلااستفاده ميشود.
اين واقعيت كه توسعهدهندگان اين سيستم در قرار دادن يك سازوكار دفاع از خود در آن عاجز بودند، باعث شده است غيرفعال سازي XProtect ميسر شود.
پس از اجراي Trojan-Downloader.OSX.Flashfake.d روي كامپيوتر، اين تروجان نه فقط از خود دربرابر شناسايي شدن محافظت ميكند بلكه براي ديگر برنامههاي خطرناكي هم كه توسط سيستم حفاظتي شناسايي شده بودند، يك نقطه آسيبپذيري در سيستم ايجاد ميكند. در نتيجه، اين تروجان خاص را ميتوان بسيار خطرناكتر از ديگر بدافزارهاي Os X دانست.
حمله به شبكههاي شركتي و دولتي
اگر بخواهيم درباره حملات صورت گرفته به سازمانهاي دولتي و شركتي صحبت كنيم، بايد بگوييم ماه اكتبر مملو از قضاياي اين چنيني بود؛ خصوصا موسسات واقع در ژاپن و آمريكا.
اول از همه، حمله به اعضاي مجلس عوام ژاپن بود. در نتيجه، بسيار محتمل است كه هكرها به اسناد داخلي و ايميلهاي نمايندگان مورد هجوم، دست پيدا كرده باشند. همچنين در تعدادي از سفارتخانههاي ژاپن در نقاط مختلف دنيا بدافزارهايي مشاهده شد. اين برنامههاي مخرب با دو سرور واقع در چين كه سابقا در حمله به گوگل هم مورد استفاده قرار گرفته بودند، در ارتباط
ده تهديد مهم اينترنتي ماه اكتبر
1 | آدرس های اینترنتی خطرناك | 82.47% | رتبه نسبت به ماه قبل |
2 | Trojan.Script.Iframer | 2.25% | +1 |
3 | Trojan.Win32.Generic | 1.41% | +4 |
4 | Trojan.Script.Generic | 1.18% | = |
5 | Exploit.Script.Generic | 1.03% | +2 |
6 | AdWare.Win32.Shopper.il | 0.46% | جديد |
7 | Trojan-Downloader.Script.Generic | 0.46% | +1 |
8 | AdWare.Win32.Eorezo.heur | 0.32% | -3 |
9 | Trojan.JS.Popupper.aw | 0.27% | جديد |
10 | AdWare.Win32.Shopper.jq | 0.23% | جديد |
اطلاعات بيشتر درباره تهديدهاي آيتي شناسايي شده توسط لابراتوار كسپرسكي در محيط اينترنت و روي رايانههاي كاربران در ماه اكتبر سال ۲۰۱۱ در نشاني www.securelist.com/en موجود است.