جمعه ۲ آذر ۱۴۰۳ , 22 Nov 2024
جالب است ۰
این مساله فقط دو روز پس از انتشار عمومی تحلیل شركت امنیتی سایمانتك در مورد بدافزار Duqu اتفاق افتاده است
منبع : مرکز ماهر
به گفته یك محقق امنیتی، هكرهایی كه پشت بات نت Duqu قرار دارند، فعالیت استراق سمع خود را متوقف كرده اند. به گزارش شرکت كسپرسكی، تمامی فایل های ۱۲ سرور دستور و كنترل شناخته شده برای دوکو، در تاریخ ۲۰ اكتبر ۲۰۱۱ پاك شده اند. 

به گزارش افتانا، این مساله فقط دو روز پس از انتشار عمومی تحلیل شركت امنیتی سایمنتك در مورد بدافزار دوکو اتفاق افتاده است. دوکو یك بات نت مبتنی بر تروجان است كه بسیاری از متخصصین امنیتی اعتقاد دارند كه از كد و ویژگی های یكسانی با استاكس نت برخوردار است. 

بر خلاف استاكس نت، این كرم برای انجام خرابكاری طراحی نشده بود، بلكه برای كشف شبكه های كامپیوتری ارزشمند و جمع آوری اطلاعات طراحی شده تا بعدا اطلاعات خود را در اختیار كرم دیگری قرار دهد. 

به گفته یك محقق ارشد كسپرسكی، اكنون به نظر می رسد كه بخش شناسایی و جمع آوری اطلاعات Duqu بسته شده است، البته این مساله لزوما بدین معنا نیست كه یك فعالیت جدید از این بدافزار در راه است. 

هر نسخه از دوکو از یك سرور مجزا برای مدیریت سیستم های آلوده شده توسط آن نسخه خاص استفاده می كند. این سرورها در بلژیك، هند، هلند، ویتنام و سایر كشورها قرار دارند. 

این مهاجمان هر سروری را كه از سال ۲۰۰۹ مورد استفاده قرار داده اند، به طور جداگانه پاكسازی كرده اند. كسپرسكی تاكید كرده است كه این هكرها نه تنها تمامی فایل های خود را از این سیستم ها حذف كرده اند، بلكه دوباره نیز كار خود را بررسی كرده اند تا مطمئن شوند كه عملیات پاكسازی موفقیت آمیز بوده است. 

تمامی سرورهای دستور و كنترل كه توسط كسپرسكی مورد بررسی قرار گرفته اند، كاملا پاكسازی شده اند. 

این مهاجمان بلافاصله نسخه OpenSSH هر سرور را به یك ویرایش جدیدتر ارتقاء داده و نسخه ۴.۳ را با ۵.۸ جایگزین كرده اند. 

اگرچه گزارش هایی مبنی بر وجود یك آسیب پذیری اصلاح نشده در OpenSSH وجود دارد كه ممكن است هكرهای دوکو از آن برای سوء استفاده از سرورهای معتبر استفاده كرده باشند، اما كسپرسكی این نظریه را رد كرده است.
کد مطلب : 138
https://aftana.ir/vdcficdyaw6dm.giw.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی