رفتن به محتوای اصلی
چهارشنبه ۱۴ خرداد ۱۳۹۹
.

جاسوسی به نام رگین

جاسوسی به نام رگین

رگیـن (Regin) نـام بدافزاری اسـت که با همکاری سـازمان امنیت ملی آمریکا و سـتاد ارتباطـات دولت انگلیـس سـاخته شـد. ایـن ابـزار جاسوسـی پیچیـده به منظـور جمـع‌آوری اطلاعات از شـرکت‌ها، مؤسسـات، دانشـگاه‌ها و دولت‌های سرتاسـر دنیـا به کار گرفته شـد.

به گزارش پاپسا، رگیـن دارای یک طراحـی چند مرحله‌ای بـوده، با هـدف فعـال کـردن مـاژولارسـازی بـه سـاده‌ترین روش ممکـن توسـعه یافـت. ایــن ابــزار از ۶ فــاز بــا عملکــرد مختلــف بهــره میبــرد کــه در مراحــل اول بســیار بی ســروصدا عمــل می‌کنــد؛ امــا در زمـان انجـام دادن یـک حملـه خـاص، بـه واحدهــای مختلفــی مجهــز می‌شــود. ایــن واحدهــا امــکان به روزرســانی عملکردهــا یــا گســترش افزونه هــا را در صــورت نیــاز فراهــم می‌کننــد. رگیـن بـر پایـه معمـاری سـرویس گـرا توسـعه پیداکـرده اسـت. بـه ایـن معنـی کـه ماژولها بـا توجه بـه هدف عملیـات مورد اسـتفاده قرار می‌گیرنـد. 

 

ایـن ماژول هـا معمـولا فعـال نمی شوند؛ بلکـه بـه محتوا و دسـتوری خـاص بـرای فعـال شـدن نیـاز دارنـد. در مواجهـه بـا اینگونـه بدافزارها، تحلیلگـران معمـولا، به منظـور رمزگشـایی داده‌هـای ذخیره شـده بـا بدافـزار بـه روش‌هـای تحلیل ایسـتا و توسـعه کیـت ابـزار روی می‌آورنـد. 

 

اولیـن چالـش در مهندسـی معکـوس رگیـن، معمـاری سـرویس گـرای آن اسـت. در ایـن معمـاری، ماژولهـا بـرای برقـراری ارتبـاط بـا یکدیگـر از روش‌هـای تمـاس از راه دور بهره می‌گیرند. ماژول‌هـا می‌تواننـد به صـورت محلـی و در داخـل یـک سیسـتم یـا از راه دور و در سرتاسـر جهـان بـا یکدیگـر ارتباط برقـرار کننـد. 

 

اینگونـه معمـاری امـکان فعالیـت به صـورت توزیع شـده و مدیریـت سـاده تر یـک شـبکه بسـیار بـزرگ به منظور جمـع آوری اطلاعات را فراهـم مـی‌آورد. اسـناد منتشرشـده از آژانـس امنیـت ملی آمریکا توسـط ادوارد اسـنودن در سـال ۲۰۱۳ ،تأییـد می‌کننـد کـه سـتاد ارتباطات دولـت انگلیس در پشـت پـرده حمله مذکور بـوده، ایـن اقـدام بـا اسـم رمـز"عملیـات سوسیالیسـت" شـناخته می‌شـود.

خبرگـزاری اینترسـپت پـس از مدتـی اعلام کـرد: بدافزارهایـی در سـامانه های کشـور بلژیـک شناسـایی شـده‌اند کـه از پیشـرفته‌ترین جاسـوس ابزارهای شناخته شـده تا آن زمان به حسـاب می‌آینـد. 

ایـن نوع بدافـزار رگین نام داشـت. رســانه های سرتاســر دنیــا در ایــن شــرایط شــروع بــه تحلیــل جنبه هــای مختلـف عملیـات پیچیـده یاد شـده کردنـد. بعلاوه، چندیــن شــرکت امنیــت ســایبری ماننــد کسپرســکی و ســیمنتک، گزارش‌هایـی را در رابطـه بـا نـوع معمـاری و نحــوه عملکــرد رگیــن تهیــه کردنــد. 

باوجــود ایــن، همچنــان نقــاط تاریکــی در مکانیســم رگیــن دیــده می‌شــود. به عنوان مثــال در نســخه ۶۴ بیتــی ایــن بدافــزار، تنهــا حجــم کمــی از فایل‌هــا بازیابــی و شناســایی شــده‌اند. رگیـن یـک ابـزار جمـع آوری اطلاعات چندبعـدی اسـت کـه سـالها پیـش شـروع بـه فعالیـت کـرد. 

شـرکت امنیـت سـایبری ســیمنتک اولیــن بــار در پاییــز ســال ۲۰۱۳ بــه بررســی ایــن بدافــزار پرداخــت. نســخه‌های متفاوتــی از ایــن بدافــزار در شــرکتها، مؤسســات، محیط‌هــای دانشــگاهی و اشــخاص حقیقــی متعــددی دیــده شــد. از قابلیت‌هــای متعــدد ایــن بدافــزار میتــوان بــه ســرقت اطلاعات و نظــارت بــر اهــداف نــام بــرد. همچنیــن، بارگــذاری ویژگی‌هــای سفارشی سازی شــده بــرای اهــداف خــاص از دیگــر قابلیت‌هــای ایــن بدافــزار محســوب می‌شــود کــه می‌تــوان بــه عنــوان نمونــه، نرم افــزار زیرســاخت‌های مخابراتــی را نــام بــرد. 

 

رگیـن توانایـی نصـب حجـم زیـادی از اطلاعات اضافـی را به صـورت سفارش سازی شـده بر رایانه‌هـای هدف دارد. این بدافـزار از ویژگی دسترسـی به اطلاعات از طریـق تروجان‌هـای کنتـرل از راه دور برخـوردار اسـت. ایـن ویژگی شـامل گرفتن اسـکرین شـات، تحـت هدایـت قـراردادن نشـانگر موس و قابلیت کلیک کردن، سرقت رمـز عبـور، نظارت بر ترافیک شـبکه، جمـع آوری اطلاعات در مورد نحـوه فرآیندهـای در حال اجـرا و حافظه به کارگیری شـده می‌گردد. از دیگـر ویژگی‌هـای رگیـن، جسـتجوی فایل‌هـای حذف شـده و بازگرداندن آنها اسـت. 

 

ماژول‌های پیشـرفته تر این بدافزار که توسط سـیمنتک بررسـی شـده اند از ویژگی‌هایی چـون نظارت بـر ترافیک شـبکه سـرور سـرویس‌های اطلاعات اینترنتـی، جمـع آوری میـزان مکالمـات مدیریتـی بـرای کنترل کننده هـای پایـگاه اسـتقرار فرسـتنده و گیرنـده و اسـتخراج محتـوای ایمیل‌هـا از پایـگاه داده برخـوردار بودنـد. درضمـن، رگیـن در برخی مـوارد بـه مخفـی سـاختن اطلاعات سـرقت شـده نیـز میپـردازد. نمودار اهداف رگین آلودگـی‌هایـی کـه توسـط رگیـن ایجادشـده، طیـف وسـیعی از ســازمانها از قبیــل شــرکت‌های خصوصــی، ادارات دولتــی و موسســه‌های تحقیقاتــی را در برمی‌گیــرد. ازلحــاظ جغرافیایــی نیـز حملات ایـن بدافـزار، ۱۰ کشـور در نقـاط مختلـف جهـان را هـدف قـرار داده اسـت. 

 

میزان آلودگی

 

میــزان آلودگــی رگیــن مشــخص نیســت. فایل‌هــای لاگ در یـک رایانـه نشـان می‌دهـد کـه رگیـن از طریـق پیام‌رسـان یاهـو کــه اکســپلویت آن تأییــد نشــده وارد آن شــده اســت. ماهیــت پیچیــده ســاختار ایــن بدافــزار نشــانگر میــزان پنهــان بــودن آلودگـی آن اسـت. ازایـنرو، وسـعت آلودگـی بـر اسـاس هـر هـدف متغیــر بــوده و ممکــن اســت مهاجــم بــه اکســپلویت هــای روز صفــرم دسترســی داشــه باشــد.

 

معماری رگین 

 

رگیـن دارای معمـاری شـش مرحلـه ای اسـت. در مراحـل ابتدایـی، ایـن بدافـزار بـه نصـب و پیکربنـدی خدمـات داخلـی آن پرداختـه و در مراحــل بعــدی، بســته های اصلــی اطلاعاتی آن وارد فــاز عملیاتــی می شــود. 

واحدهــای رگیــن عملکــرد خــود را از طریــق روش دســتیابی بــه داخـل مکانیسـم تمـاس از راه دور پوشـش می‌دهـد. ایـن روش از طریــق تماس‌هــای از راه دور شناسایی شــده توســط المان‌هــای چندتایــی بیــان می‌شــود. رگیـن از یـک شـبکه خصوصی مجـازی که آدرس نود آن مشـابه IPv4 اسـت اسـتفاده کرده اسـت اما آدرسها نسـبت به آدرس IPv4 واقعـی رایانـه متمایز اسـت. ایـن مکانیسـم تمـاس از راه دور، رونـد تماسهـا را در محـل و سراسـر شـبکه آلوده رایانـه برنامه‌ریـزی می‌کند. اپراتورهـا میتوانند به هر روش در شـبکه رگین برای هدایت از راه دور، نصب مسـتقیما یـا بـه روزرسـانی واحدهـا بـا آنهـا تمـاس برقرار کـرده یا به وسـیله فایـل سیسـتم‌های مجـازی رمزنگاری شـده، پیکربنـدی واحـد را تغییـر دهند. چارچوب واحدهای نرم افزار رگیــن می‌توانــد بــا ماژول‌هــای متعــدد فایــل بارگــذاری یــا دریافــت ماژول‌هــای فایــل بارگــذاری پــس از آلــوده شــدن به‌روزرســانی شــود. ماهیــت توســعه‌پذیر رگیــن و فایل‌هــای بارگـذاری سفارشی سـازی شـده اش، نشـانگر آن اسـت کـه ممکـن اسـت فایل‌هـای بارگـذاری اضافـی بسـیاری بـرای تنظیـم عملکـرد رگیــن وجــود داشــته باشــد. به علاوه، داده هــای ضمیمه شــده‌ای در ماژول‌هــای فایــل بارگــذاری شــده یافتــه شــده کــه هنــوز بازیابــی نشــده‌اند. 

فرماندهی و کنترل مجموعــه عملیــات فرماندهــی و کنتــرل رگیــن گــران اســت. ارتباطــات فرماندهــی و کنتــرل را می تــوان از طریــق شــبکه رایانه هــای دارای رگیــن تقویــت کــرد. پروتکل هــای شــبکه قابــل گسـترش هسـتند. طـرح فیزیکـی محتـوای سیسـتم فایـل مجازی رمزگــذاری شــده تنظیــم می شــوند. مکانیسـم فرماندهـی و کنتـرل اجراشـده در بدافـزار فوق، بسـیار پیچیـده اسـت. اکثـر قربانیـان بـا یـک ماشـین دیگر در شـبکه داخلـی خود، از طریـق پروتکل‌هـای مختلـف، همانطـور کـه در فایـل پیکربندی مشخص شـده اسـت، ارتبـاط برقـرار می‌کننـد کـه شـامل معبرهای شـبکه ویندوز و HTTP اسـت. 

 

هدف از چنین زیرسـاخت پیچیده ای، دسـتیابی بـه دو هدف اسـت: دسترسـی مهاجمـان به عمق شـبکه، بـرای نابـودی شـکاف‌های موجـود و محدود کـردن ترافیـک ممکن بـرای فرماندهـی و کنترل. 

 

بــرای بیــش از یــک دهــه، یــک گــروه پیچیــده بــه نــام رگیــن نهادهـای مهمـی در جهـان را بـا پلتفرم‌هـای بدافـزاری پیشـرفته مورد حملــه قراردادنــد. باوجــود ارتقــای نرم‌افزارهــای مخــرب بــه نســخه‌های پیشــرفته‌تر هنــوز هــم عملیات‌هــا فعــال هســتند.

 

معکـوس Reg In مخفـف Registry In اسـت؛ نـام Regin ظاهـرا به بدافـزاری اشاره دارد کـه می توانـد ماژولهایـش را در رجیسـتری ذخیـره کند. 

 

نـام ایـن بدافـزار و شناسـایی اولین نمونـه آن مربوط بـه محصولات ضـد تروجـان در ابتـدای مـاه مـارس ۲۰۱۱ مربوط می‌شـود.

ازنظـر برخـی کارشناسـان، ایـن پلتفـرم یـادآور دیگـر بدافزارهـای پیچیـده مانند Turla اسـت. برخی شـباهت ها شـامل اسـتفاده از سیسـتم های فایل مجازی و گسـترش اسـتفاده از هواپیماهای بدون سرنشـین ارتباطی برای اتصال شـبکه ها هسـتند. باوجـود این از طریق اجـرا، روش‌های کدگـذاری، پالگیـن‌هـا، تکنیک‌هـای پنهـان و انعطاف‌پذیـری، Regin نسـبت بـه تـورال به عنـوان یکـی از پیچیده تریـن پلتفرم‌هـا شناخته شـده اسـت. توانایـی بدافـزار فـوق بـرای نفـوذ و نظـارت روی شـبکه های GSM شـاید جنبـه غیرمعمـول و جالـب ایـن عملیـات باشـد. در دنیـای امـروز بـا وابسـتگی مـردم بـه شـبکه های تلفن‌هـای همـراه، امنیـت کاربـر نهایی کم شـده اسـت. اگرچـه تمام شـبکه های GSM دارای مکانیسـمی بـرای ردیابی مظنونان هسـتند، امـا مهاجمان نیز میتواننـد با دسـتیابی بـه این توانایی انـواع حمالت دیگـری را روی کاربـران موبایـل راه انـدازی کنند. 

 

منبع: ماهنامه پاپسا

 

تاریخ انتشار: 
دوشنبه, ۱۱ فروردين, ۱۳۹۹
۴۹