Sauron جاسوس کامپیوترهای بدون ارتباط اینترنت!

internet spy online system

پس از حملات سایبری به برخی زیرساخت های کشورمان، احتمالاً شما نیز به این موضوع فکر کرده اید برای جلوگیری از وقوع چنین حوادثی، کامپیوترهای مراکز مهم به اینترنت متصل نباشند. در حالی که این یک ایده خوب به نظر می رسد اما حالا پروژه Sauron نشان داده حتی در نبود ارتباط با دنیای بیرون می توان از سیستم های ایزوله نیز جاسوسی کرد. این جنگ افزار سایبری از تکنیک جدیدی برای جاسوسی از کامپیوترهایی که به اینترنت دسترسی ندارند بهره می گیرد.

 

آخرین جنگ افزار سایبری که از آن پرده برداشته شده، پروژه Sauron نام دارد. در قلب این پروژه یک بدافزار بسیار پیچیده قرار دارد که هیچگاه نمی تواند توسط یک تیم یا گروه و حتی چند تیم و گروه مستقل طراحی و نوشته شده باشد. Sauron نیز یکی از پیچیده ترین بدافزارهای نوشته شده به دست انسان تا به امروز است، البته هیچ بعید نیست بدافزارها و پروژه های موازی و حتی پیچیده تری سال ها مخفیانه در حال فعالیت باشند. بدافزار Sauron نهادهای دولتی، مراکز پژوهشی، مراکز نظامی، ارائه دهنگان خدمات ارتباطی و نهادهای مالی را هدف می گیرد که به نقل از شرکت امنیتی Kaspersky LAB، ایران یکی از اهداف آن است.

در این روش بدافزار مقیم کامپیوتر هدف که به هر طریقی آلوده شده اما به اینترنت دسترسی ندارد، منتظر وصل شدن وسائل USB نظیر حافظه ذخیره سازی فلش می ماند. این انتظار هیچ محدودیتی ندارد و Sauron آن قدر به انتظار می نشیند تا سرانجام یک وسیله USB به کامپیوتر آلوده وصل شود. با وصل شدن وسیله ذخیره سازی USB به کامپیوتر آلوده، Sauron فایل سیستم آن را دستکاری و یک پارتیشن مجازی مخفی ایجاد می کند و کسری از ظرفیت ذخیره سازی آن را به خود اختصاص می دهد.

در گام بعدی Sauron کلیه اطلاعات و فایل هایی که در طول فعالیت خود گرد آوردی کرده، بدون اطلاع کاربر به پارتیشن مخفی وسیله USB کپی می کند. سپس یک ماژول اجرایی نیز به آن اضافه می شود. در وجود مخفی کاری اندیشیده شده، کاربر هیچگاه متوجه وجود این فایل ها بر روی وسیله USB خود نمی شود و آن را به کامپیوتر یا کامپیوترهای دیگری متصل می کند.

با متصل کردن وسیله USB آلوده به کامپیوترهای ثانویه، بدافزار به صورت کاملاً مخفیانه اجرا شده و در دسترس بودن ارتباط با اینترنت را بر روی کامپیوتر میزبان بررسی می کند، در صورتی که ارتباط با اینترنت برقرار باشد، اطلاعات گردآوری شده برای سرورهای بدافزار ارسال می شود اما در صورتی که آن کامپیوتر هم به اینترنت دسترسی نداشته باشد، یک کپی از اطلاعات و بدافزار بر روی آن کپی می شود و به کمین وسائل USB می نشیند. این توالی به حدی ادامه می یابد تا سرانجام بدافزار به اینترنت دسترسی پیدا کند و اطلاعات گردآوری شده به دست نفوذگران برسد، البته تضمینی وجود ندارد این تلاش ها به سرانجام برسد اما هیچ بعید نیست.