شنود

شنود

شنود سرویس اطلاعاتی Lockheed Martin RQ-170 Sentinel - iran - sentinel drone - sentinel iran
شنود

شنود

شنود سرویس اطلاعاتی Lockheed Martin RQ-170 Sentinel - iran - sentinel drone - sentinel iran

دانلود Flame Removal Tool - ابزار تشخیص و پاکسازی بدافزار Flame

دانلود Flame Removal Tool - ابزار تشخیص و پاکسازی بدافزار Flame 

 

دانلود Flame Removal Tool - ابزار تشخیص و پاکسازی بدافزار Flame

http://p30download.com/fa/entry/38777/


دانلود Flame Removal Tool - ابزار تشخیص و پاکسازی بدافزار Flame

دانلود Flame Removal Tool - ابزار تشخیص و پاکسازی بدافزار Flame

در پی بررسی های تخصصی انجام شده طی چند ماه گذشته توسط کارشناسان مرکز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاکس نت و دیوکیو، این مرکز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده می نماید.
این حمله توسط بدافزاری که از این پس با نام Flame(شعله آتش) معرفی خواهد شد صورت می گیرد. این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت های مختلف را داراست. در حال حاضر هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاکسازی این بدافزار در مرکز ماهر تهیه شده و از امروز در اختیار سازمان ها و شرکت های متقاضی قرار خواهد گرفت.

شماری از قابلیت های مهم این بدافزار عبارتند از:
- انتشار از طریق حافظه های فلش
- انتشار در سطح شبکه
- پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمز عبور سیستم های مختلف
- پویش دیسک کامپیوتر آلوده و جستجو برای فایل هایی با پسوندها و محتوای مشخص
- تهیه تصویر از فعالیت های خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر
- ذخیره سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود
- ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور
- دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C
- برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و HTTPS
- شناسایی و از کار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
- قابلیت آلوده سازی سیستم های ویندوز XP، ویستا و ویندوز 7
- قابلیت آلوده سازی سیستم های یک شبکه در مقیاس بالا

به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست. نشانه های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستم های کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار می باشد.
با تحلیل انجام شده فهرستی از اجزای تشکیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه می گردد. این اطلاعات قابل ارائه به تولیدکنندگان عمده آنتی ویروس می باشد و از این پس اجزای این بدافزار می تواند مورد شناسایی آنتی ویروس ها قرار گیرد.

وجود هریک از این نشانه ها بیانگر آلودگی سیستم به بدافزار flame است:
1- وجود کلید در مسیر: HKEY_LOCAL_MACHINE\CurrentControlSet\Control\Lsa\Authentication
2- رجیستری در مسیر: Packages -> mssecmgr.ocx    
3- فایل های اجرایی و تنظیمات آلودگی در مسیر های:
windows\system32\mssecmgr.ocx
Windows\System32\ccalc32.sys
Windows\System32\msglu32.ocx
Windows\System32\boot32drv.sys
Windows\System32\nteps32.ocx
Windows\System32\advnetcfg.ocx
Windows\System32\soapr32.ocx
Windows\System32\to961.tmp
Windows\ EF_trace.log

در پی انتشار خبر شناسایی بدافزار Flame توسط آزمایشگاه تحقیقاتی مرکز ماهر، شرکت ­های امنیتی سایمانتک، سوفوس، مک آفی، F-Secure و همچنین آزمایشگاه رمزنگاری دانشگاه فناوری و اقتصاد بوداپست نیز اقدام به انتشار اطلاعاتی در این مورد کرده و به خبر مرکز ماهر ارجاع داده اند.
و اما مرکز ماهر اقدام به انتشار راهنما و ابزار تشخیص و پاکسازی بدافزار Flame نموده است.

مشخصات

گزارش انتشار نسخه جدید

حجم فایل: 1.0 مگابایت
تاریخ انتشار: 16:10 - 91/3/10
منبع: پی سی دانلود
امتیاز:

لینک های دانلود

اطلاعات ابزار منتشر شده توسط مرکز ماهر
دانلوددانلود - 1.0 مگابایت | لینک کمکی



اطلاعات ابزار منتشر شده توسط bitdefender Labs
دانلود دانلود - نسخه ی 32 بیتی - 5.5 مگابایت | لینک کمکی
دانلود دانلود - نسخه ی 64 بیتی - 8.4 مگابایت | لینک کمکی



منبع:

http://p30download.com/fa/entry/38777/


++++++++++++++++++++++++++++++++++++++++++

اطلاعات مفید درباره نرم افزار جاسوسی flame




 اطلاعات مفید درباره نرم افزار جاسوسی flame ، آیا سیستم رایانه ای شما نیز به این ویروس آلوده شده است؟ - May 29, 2012 11:15 PM

در این گزارش به تفصیل درباره چگونگی شناسایی نرم افزار جاسوسی flame(شعله) در ایران و خاورمیانه و بازتاب بین المللی نوشته شدن آنتی ویروس این بدافزار توسط متخصصان توانمند جمهوری اسلامی ایران پرداخته می شود و در ادامه وجود نشانه هایی در رایانه شما که بیانگر احتمال آلوده بودن سیستم رایانه ای به این ویروس است ارایه گردیده است. در انتها لینک دانلود آنتی ویروس ساخته شده توسط متخصصان توانمند کشور عزیزمان نیز آمده است. خواندن این مطالب به شما دوستان عزیز خصوصاً دانشجویان ایرانی در روسیه و آسیای میانه پیشنهاد می شود.

کارشناسان امنیتی یک ویروس سارق اطلاعات اینترنتی کشف کرده اند که هزاران کامپیوتر در ایران و منطقه خاورمیانه را آلوده کرده است و به اعتقاد آنها، این ویروس که «فلِیم» (زبانه آتش) نام دارد در پنج سال گذشته پنهانی فعالیت داشته و بخشی از جنگ سایبری است که در منطقه به راه انداخته شده است.

رائل شوئنبرگ محقق ارشد «کسپرسکی»، شرکت فعال در امنیت اینترنت و تولید کننده آنتی ویروسها که اتفاقا این ویروس را همین شرکت کشف کرده است، گفته است که ویروس «فلیم» پیچیده ترین ویروس کشف شده تا به امروز است، اما وی اذعان داشته است که هنوز مشخص نیست که چه کسی این ویروس اینترنتی را بوجود آورده است.

کسپرسکی زمانی موفق به کشف این ویروس شده است که در حال بررسی گزارشهایی درباره حمله یک ویروس اینترنتی با نام «وایپر» به کامپیوترهای ایران بوده است.

اگر تحلیل و تحقیقات شرکت کسپرسکی درست باشد، ویروس فلیم می تواند سومین سلاح اینترنتی کشف شده بعد از ویروسهای «استاکس نت» و «دوکو» باشد.

استاکس نت در سال ۲۰۱۰ برنامه هسته ای ایران را هدف قرار داده بود و ویروس سارق اطلاعات «دوکو» برای سرقت اطلاعات از زیرساختهای حیاتی صنعتی، طراحی شده بود که سال گذشته گزارش شد بخش صنعتی ایران را هدف قرار داده است.

طبق اعلام این کارشناسان این ویروس حداقل پنج سال پیش برای انجام جاسوسی سایبری دولتی در این کشورها به کار گرفته شده است.

شوئنبرگ گفته است که اگر ویروس فلیم توانسته به مدت پنج سال پنهانی فعالیت کند، نتیجه منطقی این است که عملیاتهای اینترنتی پنهان دیگری نیز وجود دارد که هنوز اطلاعی از آنها نداریم.

محققان شرکت کسپرسکی گفته اند که آنها هم اکنون فقط تحقیقات را بر روی این موضوع شروع کرده اند که دریابند این ویروس قدرتمند جدید چگونه کار می کند، چرا که ویروس کشف شده بسیار پیچیده است. تحقیقات اولیه نشان می دهد که بیشترین دستگاههای الوده شده از ویروس فلیم در ایران بوده است.

بنا به گفته شوئنبرگ کدهای این ویروس ۲۰ بار بیشتر از ویروس استاکس نت و ۱۰۰ بار بیشتر از ویروسهای معمول برای سرقت اطلاعات اینترنتی است.


فلیم می تواند اطلاعات شرکتها را جمع آوری کند، برخی تنظیمات کامپیوترها را تغییر دهد، میکروفون کامپیوترها را برای ضبط مکالمات فعال سازد، از صفحه کامپیوتر عکس برداری کند و پیامهای گفتگوی انترنتی (چت) را ثبت کند.

شوئنبرگ گفته است که ویروس جدید، احتمالا بیشتر، بخش تجاری و آکادمیک را هدف قرار داده است و پیش بینی می شود کلا بیشتر از ۵ هزار کامپیوتر در جهان به این ویروس آلوده شده باشند.


پاتک افسران سایبری جمهوری اسلامی ایران به Flame (شعله)

کارشناسان ایرانی یک برنامه آنتی‌ویروس برای مقابله با ویروس جاسوسی شعله ساختند.

خبرگزاری های ایران و بین المللی به نقل از کارشناسان سایبری ایرانی اعلام کرد جمهوری اسلامی ایران نرم‌افزار آنتی‌ویروس ویروس «شعله» را پیدا کرده است.

بنا به این گزارش کارشناس سایبری ایران گفتند بدافزار مورد نظر با 43 برنامه آنتی‌ویروس قابل شناسایی نبود و به همین خاطر تیم تحقیقات سایبری ایران مجبور شد برنامه‌ای برای مقابله با این ویروس بسازد.


به گزارش میدل‌ایست آنلاین، یک مرکز تحقیقات رایانه‌ای در ایران، موسوم به ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادادهای رایانه‌ای) اعلام کرده است ابزارهایی برای شناسایی و پاک کردن این بدافزار ساخته است و حاضر است آن را در اختیار شرکت‌ها و سازمان‌های ایرانی قرار دهد.

این مرکز تحقیقاتی در مورد جزئیات این برنامه آنتی‌ویروس توضیحاتی نداده است.


در پی بررسی های تخصصی انجام شده توسط کارشناسان مرکز ماهر و در ادامه تحقیقات صورت گرفته پیرامون حملات هدفمند استاکس نت و دیوکیو، این مرکز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده می نماید.

در پی بررسی های تخصصی انجام شده طی چند ماه گذشته توسط کارشناسان مرکز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاکس نت و دیوکیو، این مرکز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده می نماید.
این حمله توسط بدافزاری که از این پس با نام Flame (شعله آتش) معرفی خواهد شد صورت می گیرد. این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت های مختلف را داراست. در حال حاضر هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاکسازی این بدافزار در مرکز ماهر تهیه شده و از امروز در اختیار سازمان ها و شرکتهای متقاضی قرار خواهد گرفت.
شماری از قابلیت¬های مهم این بدافزار عبارتند از:
• انتشار از طریق حافظه های فلش
• انتشار در سطح شبکه
• پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمز عبور سیستم¬های مختلف
• پویش دیسک کامپیوتر آلوده و جستجو برای فایل¬هایی با پسوندها و محتوای مشخص
• تهیه تصویر از فعالیت¬های خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر
• ذخیره سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود
• ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور
• دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C
• برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و HTTPS
• شناسایی و از کار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
• قابلیت آلوده سازی سیستم¬های ویندوز XP، ویستا و ویندوز 7
• قابلیت آلوده سازی سیستم¬های یک شبکه در مقیاس بالا
به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می¬توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
نشانه های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستم های کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار می باشد.
با تحلیل انجام شده فهرستی از اجزای تشکیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه می گردد. این اطلاعات قابل ارائه به تولیدکنندگان عمده آنتی ویروس می باشد و از این پس اجزای این بدافزار می تواند مورد شناسایی آنتی ویروس¬ها قرار گیرد.

علائم آلودگی و جزئیات اجزای تشکیل دهنده بدافزار

وجود هریک از این نشانه ها بیانگر آلودگی سیستم به بدافزار flame است:
ردیف نوع علائم آدرس
1 وجود کلید رجیستری
HKEY_LOCAL_MACHINE\CurrentControlSet\Control\Lsa\Authentication Packages -> mssecmgr.ocx
2 فایل های اجرایی و تنظیمات آلودگی
windows\system32\mssecmgr.ocx
Windows\System32\ccalc32.sys
Windows\System32\msglu32.ocx
Windows\System32\boot32drv.sys
Windows\System32\nteps32.ocx
Windows\System32\advnetcfg.ocx
Windows\System32\soapr32.ocx
Windows\System32\to961.tmp
Windows\ EF_trace.log


امکان دریافت آنتی ویروس بد افزار "شعله" :

دقایقی پیش مرکز ماهر وابسته به شرکت فناوری اطلاعات ایران به عنوان اولین شرکت در جهان آنتی ویروسی برای مقابله با این بد افزار در سایت خود قرار داد که بسیاری از شرکت های امنیتی مثل سیمانتک مک کافی و کسپر از این توانایی بهت زده شدند.

برای دریافت این آنتی ویروس به وب سایت مرکز ماهر www.certcc.ir مراجعه نمایید.


http://srir.ru/mtpersian/2012/05/_flame.html



========================================





ویروس"فلیم"چیست، چگونه عمل کرد و چه کسی آن را ساخت؟+روش پاکسازی


http://www.farsnews.com/newstext.php?nn=13910313000418


خبرگزاری فارس: پس از انتشار خبر کشف بدافزار اینترنتی جدید با نام flame (شعله) و موفقیت مرکز ماهر در ایران در ارائه نسخه پاک کننده آن، بسیاری از منابع غربی اذعان می‌کنند که این بدافزار یک محصول صهیونیستی است.


به گزارش خبرگزاری فارس به نقل از سایت "ایران هسته‌ای"، پس از انتشار خبر کشف بدافزار اینترنتی جدید با نام flame (شعله) و موفقیت مرکز ماهر در ایران در ارائه نسخه پاک کننده آن، بسیاری از منابع غربی اذعان می‌کنند که این بدافزار یک محصول صهیونیستی است.

این گزارش سوالات اساسی درباره فلیم را طرح کرده و به آنها پاسخ می‌دهد.

1- فلیم چگونه کشف شد؟

ظاهراً شرکت نرم افزاری "کاسپرسکی" در روسیه کاشف فلیم بوده است. ویتالی کاملیوک، کارشناس ارشد بدافزار در شرکت نرم افزارهای امنیتی کاسپرسکی کاشف فلیم است. وی به عنوان عضوی در یک گروه کارشناسی به دنبال کد بدافزاری رایانه‌ای بود که گفته می‌شد اطلاعات رایانه‌های داخل ایران را از بین برده بود.

2- ویژگی‌های فلیم چیست؟

2-1- کد فلیم از ویروس استاکس نت خیلی بزرگتر است. کد فلیم 20 مگابایت حجم دارد در حالی که کد استاکس نت فقط 500 کیلو بایت بود. بنابراین، فلیم بزرگترین بدافزاری است که تا کنون مشاهده شده است.

2-2- زبان برنامه نویسی استفاده شده برای نوشتن این بدافزار لوا نام دارد که تا کنون در هیچ بدافزاری استفاده نشده بود. شرکت کاسپرسکی می‌گوید از این زبان برنامه نویسی بیشتر در نوشتن بازی‌های رایانه‌ای استفاده می‌شود زیرا می‌توان دائماً کدهای جدید به آن اضافه کرد و آن را ارتقا داد. استفاده از زبان برنامه نویسی لوا نشان می‌دهد طراح این ویروس در نظر دارد این ویروس را دائماً رشد داده و تقویت کند.

2-3- فلیم از مارس 2010 فعال بوده است.

3- فلیم چگونه عمل می‌کند؟

3-1- بر خلاف استاکس نت، فلیم فقط برای جاسوسی و جمع آوری اطلاعات طراحی شده است. این ویروس توانایی‌هایی بیش از این دارد. این ویروس از صفحه نمایشگر رایانه عکس می‌گیرد و میکروفون رایانه را روشن می‌کند تا مکالمات محیط ضبط شود. بعداً اطلاعات گردآوری شده به منبع منتشر کننده ویروس منتقل می‌شود.

3-2- تیم مارر و دیوید وینستاین، روز 10 خرداد در فارین پالیسی نوشتند: بنا بر اعلام کاسپرسکی بدافزارهای دیگری هم وجود دارند که می‌توانند صدا را ضبط کنند اما نکته اصلی در مورد فلیم کامل بودن آن است، یعنی توانایی آن برای به سرقت بردن اطلاعات از شیوه‌های بسیار متنوع.

3-3- مارک کلایتون روز 10 خرداد درباره شیوه عمل فلیم در کریستین ساینس مانیتور نوشته است: کارشناسان می‌گویند به علت بزرگی و پیچیدگی ویروس فلیم کشف کامل برنامه آن و این که چه کارهایی انجام داده است سال‌ها زمان می‌برد. با این حال، از یافته‌هایی که تاکنون بدست آمده مشخص شده است که ویروس فلیم می‌تواند از طریق یو اس بی، بلوتوث یا دیگر ابزارها در یک شبکه گسترش پیدا کند. در دستگاه‌های آلوده، این ویروس می‌تواند برای اجرا شدن منتظر نرم افزارهای خاصی شود و سپس به تصاویر دست یابد، میکروفون‌های داخلی را برای ضبط مکالمات روشن کرده و ای میل‌ها و چت‌ها را رهگیری کند. این ویروس می‌تواند اطلاعات بدست آمده را بسته بندی و رمزگذاری کرده و آنها را برای رایانه‌های مشخصی در سراسر جهان بفرستد.

3-4- به زبان فنی می‌توان گفت ویروس فلیم مانند یک کرم عمل می‌کند، به این صورت که بدون نیاز به دخالت انسان گسترش می‌یابد و برای رساندن اطلاعات ربوده شده به دست گردانندگانش کانال‌هایی را برای خود باز می‌کند.

4- چه کسی فلیم را ساخته است؟

4-1- شرکت کاسپرسکی عقیده دارد این ویروس با توجه به پیچیدگی و مکان جغرافیایی رایانه‌های آلوده احتمالاً ساخته یک ملت-دولت است و نه یک شرکت و موسسه خصوصی یا گروهی از هکرها.

4-2- موشه یعلون، معاون رئیس کابینه رژیم صهیونیستی و وزیر امور راهبردی این رژیم روز سه شنبه 8 خرداد تقریباً به صراحت تایید می‌کند که اسرائیل این ویروس را ساخته است. وی به رادیو نظامی اسرائیل گفته است: به نظر منطقی می‌آید که فرض کنیم هرکس که تهدید ایران را تهدیدی جدی تلقی می‌کند، تدابیر مختلف، که شامل اینها (حملات سایبری با ویروس فلیم) می‌شود را برای صدمه زدن به آن (ایران) اتخاذ خواهد کرد. اسرائیل از این نعمت برخوردار بوده که دارای فناوری پیشرفته (رایانه‌ای) بوده است. این ابزار (فناوری پیشرفته) که ما (اسرائیل) به آن افتخار می‌کنیم باب انواع فرصت‌ها را بر روی ما می‌گشاید.

4-3- مارک کلایتون روز 10 خرداد در کریستین ساینس مانیتور می‌نویسد: کارشناسان شرکت کاسپرسکی معتقدند به احتمال زیاد یک کشور این ویروس را ساخته است. آنها معتقدند این ویروس نه نتها بسیار پیچیده است بلکه کار اصلی آن جاسوسی اطلاعات است. یکی از شرکای اتحادیه بین‌المللی مخابرات نیز که در این تحقیقات همکاری می‌کند با این ارزیابی موافق است. شرکت "کرایسیس لب"(CrySyS Lab) مستقر در دانشگاه فن آوری و اقتصاد در بوداپست مجارستان گزارشی از بررسی‌های خود از ویروس فلیم منتشر کرد.

در گزارش این شرکت آمده است: نتایج بررسی‌های فنی ما این فرضیه را تایید می‌کند که سرویس دولتی یک کشور با بودجه و تلاش قابل توجهی این ویروس را ساخته است.

ابزار پاکسازی فلیم را از اینجا دریافت کنید.

انتهای پیام/

http://www.farsnews.com/newstext.php?nn=13910313000418

============================================



همکاری آمریکا و اسرائیل در طراحی ویروس "فلیم" علیه برنامه هسته ای ایران


براساس گزارشهای منتشر شده به نقل از مقامات غربی، همکاری آمریکا و رژیم صهیونیستی در طراحی ویروس مشهور به فلیم (Flame) برای اختلال در برنامه هسته ای ایران فاش شد.

به گزارش خبرگزاری مهر، براساس اعلام این مقامات آشنا با عملیاتی که دیروز طی گزارشی مشروح توسط واشنگتن پست منتشر شده، این اقدام با مشارکت سازمان امنیت ملی آمریکا، سازمان سیا و نیروی نظامی رژیم صهیونیستی صورت گرفته که دربرگیرنده استفاده از نرم افزار مخربی چون ویروس استاکس نت برای اختلال در تجهیزات غنی سازی هسته ای ایران بوده است.

یکی از مقامات عالی رتبه اطلاعات آمریکا با اشاره به این که این مسئله مرتبط به آماده شدن برای مبارزه با نوع دیگری از یک اقدام مخفیانه است، افزود، عناصر فلیم و استاکس نت بخشی از حملات گسترده تر است. گردآوری اطلاعات سایبر علیه برنامه هسته ای ایران راهی برای از بین بردن این برنامه خواهد بود.

براساس اظهارات چندین مقامات غربی و آمریکایی که خواستند نامشان فاش نشود، فیلم (Flame) اولین بار پس از آنکه ایران مجموعه ای از حملات سایبر را به صنعت نفت خود شناسایی کرد، معرفی شد. این خرابکاری با هدایت اسرائیل در یک عملیات یک جانبه ای صورت گرفته که ظاهرا تلاش می کرد همدستان آمریکایی خود را کنار بگذارند.

در این میان گمانه زنی در این رابطه وجود داشت که واشنگتن نقشی در توسعه فلیم (Flame) داشته است، اما همکاری در رابطه با این ویروس میان ایالات متحده و رژیم صهیونیستی پیشتر مورد تأیید قرار نگرفته بود. محققان امنیت تجاری هفته پیش گزارش دادند که فلیم (Flame) دربرگیرنده برخی از  کدهای بدافزار استاکس نت بوده که پیشتر علیه ایران طراحی شده بود.

کارشناسان، همپوشانی شواهد را چون DNA این بدافزارها را پروژه های موازی دانستند که با یک نهاد اداره می شود.

سخنگویان سازمان سیا و سازمان امنیت ملی آمریکا و دفتر رئیس اطلاعات ملی و همچنین سفارت رژیم صهیونیستی در واشنگتن از اظهار نظر در رابطه با این مسئله امتناع کرده اند.

این ویروس در میان پیچیده ترین ویروسها بوده و قطعات خرابکارانه این بدافزار پیش از این معرفی شده است. کارشناسان اظهار داشتند که این برنامه با هدف حمله به شبکه های بسیار امن طراحی شده بوده است.

فلیم خود را به عنوان یک آپ دیت نرم افزاری عادی مایکروسافت جلوه می داد؛ این ویروس سالها به واسطه یک برنامه پیچیده از شناسایی شدن فرار کرده است.

تام پارکر مقام ارشد فناوری فیوژن ایکس، یک شرکت امنیتی که کارشناس شبیه سازی حملات سایبری کشورها است، گفت: طراحی این ویروس مسئله ای نیست که اکثر محققان امنیتی از مهارت انجام آن برخوردار باشند.

وی با اشاره به این که خود نیز نمی داند چه کسی پشت طراحی این ویروس بوده است، گفت: می توان این طراحی را از پیشرفته ترین ریاضیدانهای سایبر چون افرادی که در سازمان امنیت ملی کار می کنند انتظار داشت.

براساس اظهارات مقامات آشنا با عملیات سایبر آمریکا و کارشناسانی که کدهای آن را بررسی کرده اند، فلیم دست کم 5 سال پیش به عنوان بخشی از تلاشهای طبقه بندی شده با اسم رمز "بازیهای المپیک" ایجاد شد.

این حملات سایبر تلاشهای خرابکارانه دو کشور را از جمله ایجاد نقص در تسهیلات هسته ای ایران تقویت می کرد.

ایالات متحده برای توسعه این ابزارها به دو سازمان جاسوسی خود اتکا کرده است. سازمان امنیت ملی که عمدتا به استراق سمع الکترونیکی و قابلیت های شکستن رمز شهرت دارد تواناییهای بسیاری برای توسعه کدهای کینه توزانه دارد که می تواند علیه ایران به کار رود. سازمان سیا فاقد پیچیدگیهای سازمان امنیت ملی در ساخت بدافزار است اما به صورت عمقی در این حمله سایبری سهیم بوده است.

مرکز عملیات اطلاعات سازمان سیا دومین سازمان است. این مرکز کارشناس نفوذ رایانه ای است که نیازمند ارتباط نزدیک با هدف است، به طوری که به عنوان مثال، به جاسوسها یا عوامل ناآگاهی نیاز دارد که با فشار دادن یک دکمه عملیات را اجرایی کنند.

هر دو سازمان اطلاعات به دست آمده از بدافزارهایی چون فلیم را تحلیل می کرده و به توسعه سلاحهای جدید خود ادامه می دادند تا اینکه حملات اخیر فاش شد.


http://www.mehrnews.com/news/1630991/%D9%87%D9%85%DA%A9%D8%A7%D8%B1%DB%8C-%D8%A2%D9%85%D8%B1%DB%8C%DA%A9%D8%A7-%D9%88-%D8%A7%D8%B3%D8%B1%D8%A7%D8%A6%DB%8C%D9%84-%D8%AF%D8%B1-%D8%B7%D8%B1%D8%A7%D8%AD%DB%8C-%D9%88%DB%8C%D8%B1%D9%88%D8%B3-%D9%81%D9%84%DB%8C%D9%85-%D8%B9%D9%84%DB%8C%D9%87-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%87%D8%B3%D8%AA%D9%87


-=================================