.

Συναντήσεις αξιωματούχων για τα πυρηνικά του Ιράν στο στόχαστρο χάκερ


Ερωτώμενος για δημοσιεύματα που αναφέρουν ότι πίσω από όλα αυτά κρύβεται το Ισραήλ, ο Ευγένιος Κασπέρσκι απάντησε ότι δεν έχει τα στοιχεία που να επιβεβαιώνουν κάτι τέτοιο.

Κρατικά υποκινούμενοι χάκερ είχαν βάλει στο στόχαστρό τους τις συνομιλίες ηγετών, αξιωματούχων και πολιτικών γύρω από τις διαπραγματεύσεις για το πυρηνικό πρόγραμμα του Ιράν, παγιδεύοντας τις εγκαταστάσεις και τα συστήματα των χώρων όπου γίνονταν οι συναντήσεις κορυφής.

Αυτό προκύπτει μετά τις αποκαλύψεις της ρωσικής Kaspersky Lab, η οποία έπεσε και η ίδια θύμα, αφού ψηφιακοί εισβολείς κατάφεραν τους τελευταίους μήνες να παραβιάσουν τα συστήματά της και να παρακολουθούν τη δραστηριότητά της, συλλέγοντας πληροφορίες για τις τεχνικές αντιμετώπισης της διασποράς κακόβουλου λογισμικού. Εξετάζοντας την ιδιαίτερα εξελιγμένη φύση της επίθεσης, οι αναλυτές της Kaspersky Lab τη συνδέουν με την επιχείρηση Duqu, η οποία στο παρελθόν είχε συσχετιστεί με την εξάπλωση του ιού Stuxnet. Αυτός είχε και τότε στόχο επιχειρήσεις και οργανισμούς που σχετίζονταν με το πυρηνικό πρόγραμμα του Ιράν.

Σε έκτακτη συνέντευξη Τύπου που παραχώρησε στο Λονδίνο ο Ευγένιος Κασπέρσκι χαρακτήρισε την επίθεση στα συστήματα της εταιρείας του εξαιρετικά πολύπλοκη, αναβαθμισμένη και κρατικά υποκινούμενη. Σε ερώτηση, σχετικά με δημοσιεύματα που αναφέρουν ότι πίσω από όλα αυτά κρύβεται το Ισραήλ, ο ιδρυτής και διευθύνων σύμβουλος της Kaspersky Lab απάντησε ότι δεν έχει τα στοιχεία που να επιβεβαιώνουν κάτι τέτοιο.

Εξηγώντας την πολυπλοκότητα και την αναβαθμισμένη μορφή της ψηφιακής επίθεσης, ο Ευγένιος Κασπέρσκι είπε ότι ήταν σχεδόν αόρατη, δεν άφηνε ίχνη, αποδείχτηκε εξαιρετικά αποτελεσματική, χωρίς να δημιουργεί μεγάλη κίνηση δεδομένων, με αποτέλεσμα να περνά σχεδόν απαρατήρητη. «Πρόκειται για το επόμενο βήμα προς μια νέα γενιά επιθέσεων. Πολύ φοβάμαι ότι στο μέλλον θα υπάρξουν και τρομοκρατικές ψηφιακές επιθέσεις. Ζούμε σε έναν ψηφιακό μεσαίωνα, στηριζόμενη σε συστήματα που δεν έχουν εξαρχής σχεδιαστεί για να παρέχουν ασφάλεια».

Σημειώνεται ότι προ καιρού ο ίδιος, με δημοσίευση στο προσωπικό του blog, έχει επιβεβαιώσει τις εικασίες ότι η ρωσική εταιρεία εργάζεται πάνω στην ανάπτυξη δικού της λειτουργικού συστήματος. Σύμφωνα με καλά πληροφορημένες πηγές, το λειτουργικό σύστημα της Kaspersky Lab βρίσκεται σε προχωρημένο στάδιο ανάπτυξης και προορίζεται για την υποστήριξη κρίσιμων υποδομών, σε τομείς όπως η ενέργεια και οι τηλεπικοινωνίες.

Ο Ευγένιος Κασπέρσκι παραδέχτηκε πως ακόμα και σήμερα δεν είναι σίγουρος για το τι ακριβώς έψαχναν οι εισβολείς, ωστόσο δεν έδειξαν να ενδιαφέρονται για τις βάσεις δεδομένων των πελατών της εταιρείας του, η οποία ειδικεύεται στην παροχή λύσεων ψηφιακής ασφάλειας. «Κατάφεραν να παραμείνουν για μερικούς μήνες αόρατοι μέσα στα συστήματά μας. Κινήθηκαν με πολύ προσεκτικό τρόπο. Η επίθεση ξεκίνησε πέρσι. Κάθε οργανισμός μπορεί να γίνει στόχος μιας παρόμοιας επίθεσης», υποστήριξε ο Ρώσος επιχειρηματίας.

«Η κατασκοπεία σε εταιρείες ψηφιακής ασφάλειας είναι μια πολύ επικίνδυνη τάση. Το λογισμικό ασφαλείας είναι το τελευταίο σύνορο για την προστασία των επιχειρήσεων και των καταναλωτών στο σύγχρονο κόσμο, όπου το hardware και οι εξοπλισμοί δικτύου μπορούν να βρεθούν σε κίνδυνο. Επιπλέον, αργά ή γρήγορα, οι τεχνολογίες που εφαρμόζονται σε παρόμοιες στοχευμένες επιθέσεις θα εξεταστούν και θα χρησιμοποιηθούν από τρομοκράτες και επαγγελματίες ψηφιακούς εγκληματίες. Και αυτό είναι ένα εξαιρετικά σοβαρό και πιθανό σενάριο», σχολίασε επίσης.

H εξάπλωση του κακόβουλου λογισμικού στα συστήματα της Kaspersky Lab έγινε μέσω MSI (Microsoft Software Installer) αρχείων, που συχνά χρησιμοποιούνται από τους διαχειριστές των δικτύων για την απομακρυσμένη εγκατάσταση λογισμικού. Η επίθεση δεν άφηνε πίσω της αρχεία ή αλλαγές στις ρυθμίσεις των μολυσμένων υπολογιστών, καθιστώντας εξαιρετικά δύσκολο τον εντοπισμό της. Μάλιστα, ο Ευγένιος Κασπέρσκι αναφέρθηκε σε in memory κακόβουλο κώδικα, ο οποίος δεν έχει εντοπιστεί ξανά και διαγράφει τα ίχνη του από το σκληρό δίσκο του μολυσμένου υπολογιστή.

Σύμφωνα με ανακοίνωση της Kaspersky Lab, «στις αρχές της Άνοιξης εντοπίστηκε ένας ψηφιακός εισβολέα που επηρέασε αρκετά από τα εσωτερικά της συστήματα. Ενώ η εταιρεία φρόντισε να διασφαλίσει ότι οι πελάτες και οι συνεργάτες της είναι ασφαλείς και ότι δεν υπάρχει καμία επίπτωση στα προϊόντα, τις τεχνολογίες ή τις υπηρεσίες της, ξεκίνησε παράλληλα και μια εκτενή εσωτερική έρευνα, η οποίο οδήγησε στην ανακάλυψη του Duqu 2.0, μίας εξαιρετικά προηγμένης και προσεκτικά σχεδιασμένης επίθεσης ψηφιακής κατασκοπείας. 

Οι ερευνητές της Kaspersky Lab ανακάλυψαν ότι η εταιρεία δεν ήταν ο μοναδικός στόχος αυτού του ισχυρού και – κατά πάσα πιθανότητα – κρατικά υποκινούμενου απειλητικού φορέα. Άλλα θύματα του έχουν βρεθεί σε χώρες του Δυτικού κόσμου, της Μέσης Ανατολής και της Ασίας. Αξίζει να σημειωθεί ότι μερικές από τις νέες μολύνσεις που εντοπίστηκαν το 2014 και το 2015, συνδέονται με υψηλού επιπέδου συναντήσεις μεταξύ παγκόσμιων ηγετών, αξιωματούχων και πολιτικών σχετικά με τις διαπραγματεύσεις με το Ιράν για την πυρηνική συμφωνία. Η ανάλυση αποκάλυψε ότι οι κύριοι στόχοι της κατασκοπείας στην Kaspersky Lab ήταν οι πλέον σύγχρονες τεχνολογίες της εταιρείας, η έρευνα που διεξάγει και οι εσωτερικές της διαδικασίες. Οι επιτιθέμενοι προφανώς πίστευαν ότι θα μπορούσαν να χρησιμοποιήσουν τέτοιου είδους πληροφορίες για να αποφύγουν τον εντοπισμό τους μελλοντικά.

Η Kaspersky Lab πιστεύει ότι οι επιτιθέμενοι ήταν βέβαιοι ότι θα ήταν αδύνατο να ανακαλυφθεί η ψηφιακή τους επίθεση, καθώς χρησιμοποίησαν μερικά μοναδικά και μέχρι προηγουμένως άγνωστα χαρακτηριστικά και δεν άφησαν σχεδόν καθόλου ίχνη. Ωστόσο, οι ειδικοί και οι τεχνολογίες της Kaspersky Lab κατάφεραν να εντοπίσουν και να σταματήσουν την επίθεση».
[blogger]

Author Name

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Από το Blogger.