شرکت امنیت رایانهای «کسپرسکی لب» روسیه اعلام کرد که ویروس رایانهای جاسوسی اسرائیلی از مذاکرات هستهای ایران شباهتهایی با «استاکسنت» دارد.
به گزارش پایگاه اطلاع رسانی پایداری ملی، شرکت امنیت رایانهای «کسپرسکی لب» روسیه روز چهارشنبه اعلام کرد یک ویروس رایانهای بهمنظور نفوذ غیرقانونی (هک کردن) اماکن مربوط به گفتگوهای بین المللی برنامه هستهای ایران مورد استفاده قرار گرفته است.
روزنامه «وال استریت ژورنال» در این باره اعلام کرد بهباور بسیاری، این ویروس رایانهای توسط جاسوسهای اسرائیلی مورد استفاده قرار گرفته است. کسپرسکی نیز استفاده از ویروس را مربوط به «سه هتل لوکس اروپایی» اعلام کرد که محل برگزاری مذاکرات ایران و شش کشور قدرتمند جهان بود.
در بیانیه شرکت کسپرسکی که بهصورت پست الکترونیکی منتشر شده آمده است ویروس «دوکو» تا کنون در کشورهای غربی، کشورهای خاورمیانه و کشورهای آسیایی مشاهده شده است.
این بیانیه میافزاید: «بهاحتمال بسیار زیاد، شماری از موارد جدید آلودگی به این ویروس در سالهای 2014 و 2015، مربوط به رویدادهای گروه پنج بهعلاوه یک و اماکن مربوط به برگزاری مذاکرات هستهای با ایران است».
این گفتگوها در شهرهای ژنو، لوزان، مونترو، مونیخ و وین برگزار شد.
آمریکا در ماه فوریه، اسرائیل را به استفاده از اطلاعات گزینشی درز کرده از گفتگوها با هدف ایجاد اختلال در موضع آمریکا متهم کرد.
اسرائیل از این اقبال دیپلماتیک به ایران انتقاد و اعلام کرده است هرگونه توافق حاصل از این گفتگوها، برنامه هستهای ایران را بهاندازه کافی محدود نخواهد کرد.
طی چند دور گفتگو، مقامات ارشد اسرائیلی اعلام کردند با استفاده از منابع مختلف از جمله نشستهای اطلاعاتی و اطلاعات دریافت شده از متحدان، از موضوعات مطرح شده در این گفتگوها آگاهی دارند.
این مقامات در خصوص هویت متحدانی که این اطلاعات را در اختیار اسرائیل قرار میدادند توضیحی ارائه نکردند، اما تصریح کردند اسرائیل هرگز از آمریکا که نزدیکترین متحد آن شمرده میشود، جاسوسی نکرده است.
کسپرسکی در این باره اعلام کرد یک مورد دیگر از حمله «دوکو2.0» در ارتباط با مراسم هفتادمین سالگرد آزاد سازی اردوگاه «آشوویتس ــ بیرکناو » نازیها در ماه ژانویه سال کنونی در لهستان رخ داد.
در این مراسم، سران بسیاری از کشورها از جمله آلمان، فرانسه و انگلیس حضور داشتند.
ویروس دوکو شبیه به «کرم» استاکس نت است
شرکت کسپرسکی در این باره اعلام کرد ویروس «دوکو2.0»، نسخه تکامل یافتهای از خانواده یک بدافزار پیشین بهنام «دوکو» است که در سال 2011 کشف شد. این ویروس برای چندین سال علیه اهداف نامعلومی مورد استفاده قرار میگرفت تا اینکه سرانجام در این سال کشف شد.
شرکت «سیمنتک Symantec » که یک شرکت نرم افزاری و امنیت سایبری آمریکایی است پیشتر اعلام کرده بود نسخههای پیشین ویروس «دوکو»، شباهتهایی با «استاکس نت» دارد. «استاکس نت» یک «کرم» رایانهای است که در سالهای 2009 و 2010 با هدف ایجاد خرابکاری در برنامه هستهای ایران به کار گرفته شد. کسپرسکی در این باره اعلام کرد برای اعلام شباهت میان استاکس نت و دوکو، اطلاعات کافی در اختیار ندارد.
این شرکت در بیانیه خود افزود: «کسپرسکی لب عقیده دارد این کارزار، مورد حمایت یک دولت ــ ملت است.» در ادامه این بیانیه آمده است این شرکت بهعنوان یک پژوهشگر امنیتی، تمرکز خود را بر آشکارسازی جزئیات فنی بدافزارها قرار میدهد، و از انجام نتیجه گیریهای سیاسی دوری میکند.
این شرکت که مقر آن در مسکو است و اقدام به عرضه نرمافزارهای ضدویروس و سایر ابزارهای امنیتی میکند، افزود این بدافزار پیشرفته را پیشتر در فصل بهار امسال کشف کرد. کشف این بدافزار پس از آن رخ داد که این شرکت، شاهد حملاتی علیه چند سازمان از جمله خود شرکت کسپرسکی بود. شرکت کسپرسکی افزود اطمینان دارد محصولات این شرکت، علیه چنین حملاتی ایمن هستند.
«یوگنی کسپرسکی » مدیر اجرایی شرکت کسپرسکی در یک کنفرانس خبری در لندن درباره این یافتهها گفت بدافزارهایی که توسط جاسوسهای سایبری طراحی میشوند، معمولاً در نهایت به دست مجرمان سایبری میافتند و بدین ترتیب، تهدید بزرگتری را در جهان وابسته به اینترنت ایجاد میکنند.
یوگنی کسپرسکی در این باره گفت: «مجرمان سایبری، فناوریهای استفاده شده در حملات مورد حمایت دولتها را تقلید می کنند. آنها (دولتها)، افراد شرور را آموزش میدهند».
شرکت کسپرسکی اعلام کرد ویروس «دوکو2.0» بهمنظور جاسوسی از فناوریها، تحقیقات و فرآیندهای داخلی این شرکت طراحی شده است. شرکت کسپرسکی در دنیا بهعنوان یک شرکت پژوهشی برتر شناخته میشود و یافتههای خود را با سایر فعالان صنعت امنیت رایانهای به اشتراک میگذارد. بنابراین اطلاع پیدا کردن از دانستههای این شرکت، به جاسوسهای سایبری اجازه میدهد حملات جدیدی را انجام دهند، بدون آنکه انجام این حملات تشخیص داده شود.
این شرکت پژوهش امنیت سایبری افزود ویروس «دوکو2.0» از طریق فایلهای «نصبکننده نرمافزار مایکروسافت» گسترش پیدا میکرد. این فایلها بهصورت گسترده توسط مدیران فنی و بهمنظور نصب کردن و بهروز رسانی نرم افزارهای رایانههای دارای سیستم عامل ویندوز، درون سازمانها و شرکتها مورد استفاده قرار میگیرد. این حمله از ویژگیهای بینظیری برخوردار بوده و تا کنون مشابه آن مشاهده نشده است. حمله کنندگان نیز تقریباً هیچگونه ردی از خود به جای نمیگذاشتند.
تلاش برای تماس با مسئولان شرکت مایکروسافت جهت اظهار نظر درباره این موضوع، موفقیت آمیز نبود.