مقالات امنیت شبکه آزمایشگاه کسپرسکی طی یک گزارش از نحوه فعالیت بدافزار رجین پرده برداشت

آزمایشگاه کسپرسکی طی یک گزارش از نحوه فعالیت بدافزار رجین پرده برداشته است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کسپرسکی گزارش داده است که از سال ۲۰۱۲ مشغول بررسی فعالیت‌های عجیب بدافزار دوکو بودند (در این زمینه به پرونده ویژه افتانا مراجعه کنید) و آن را یکی از پیچیده‌ترین تهدیدات قلمداد می‌کردند، امروز زمانی است که می‌توانند رجین را جایگزین آن کنند.
کسپرسکی که از دو سال پیش تاکنون مشغول ردگیری رجین بوده می‌گوید که مرحله به مرحله ما به پیچیدگی‌های این بدافزار پی می‌بردیم. اما اطلاعاتی که جمع‌آوری می‌کردیم امکان نتیجه‌گیری را به ما نمی‌داد تا آن‌که به نمونه‌ای از آلودگی‌ها که مربوط به سال ۲۰۰۳ بود، برخورد کردیم و ناگهان دریافتیم که با یک کمپین آلوده کننده گسترده و قدیمی روبرو هستیم

هم اکنون می‌توانیم یافته‌هایمان را این‌گونه دسته‌بندی و نتایج را اعلام کنیم.



1.  پلتفرم کاری رجین را به نحو زیر آشکارسازی کرده‌ایم.

تصویر نشان می‌دهد که مراحل و ماژول‌های مختلفی در این بدافزار وجود دارد. در مرحله نخست، در سیستم آلوده فقط فایل آلوده قرار می گیرد.در مراحل بعدی قرارگیری فایل آلوده کننده و ورود به رجیستری و سایر موارد اتفاق می افتد. مرحله دوم که خود شامل چندین مرحله است و در آن امکان تغییر در سیستم های آلوده شده وجود دارد ضمن آنکه بدافزار با فایل های زیر خود را نشانه گذاری می کند



%SYSTEMROOT%\system۳۲\nsreg۱.dat
%SYSTEMROOT%\system۳۲\bssec۳.dat
%SYSTEMROOT%\system۳۲\msrdc۶۴.dat 


مراحل سه و چهار با پیچیدگی هایی که دارند و در سیستم های ۳۲بیتی و ۶۴بیتی متفاوتند، به جای گیری کامل بدافزار در سیستم آلوده اختصاص دارد


2.   نکته جالب توجه دیگری که ما دریافتیم آن است که این بدافزار چگونه به اپراتورهای بزرگ تلفن حمله می‌کند. تصویر زیر نشان می‌دهد که چنین سامانه‌ای به‌طورکلی چگونه فعالیت می‌کند

 

یک BSC به عنوان کنترل کننده ایستگاه‌ها با BTSها در ارتباط است. رجین با مطالعه لاگ فایلی مانند شکل زیر می‌تواند هم اطلاعات ارتباطات و حتی نام و رمز عبور اکانت‌های مهندسان تعمیرات یا بازبینی را هم به دست آورد.

 

گزارش کسپرسکی شامل جزییات بیشتری نیز هست که می‌توانید متن کامل آن را در نشانی زیر مطالعه کنید:
https://securelist.com/blog/research/67741/regin-nation-state-ownage-of-gsm-networks

همچنین چنان‌چه علاقه‌مند به مطالعه گزارش سیمنتک در این رابطه باشید نیز می‌توانید به لینک زیر مراجعه کنید:
http://www.symantec.com/connect/blogs/regin-top-tier-espionage-tool-enables-stealthy-surveillance

Follow us on Facebook and stay informed about karnama online software for wholesale and manufacturing.


تلفـن: 42708 021      info@karnama.com     www.karnama.com

Copyright © 2014 Karnama Computer co., All rights reserved.