BOSTON, Sept 17 (Reuters) - Researchers have found evidence suggesting การแปล - BOSTON, Sept 17 (Reuters) - Researchers have found evidence suggesting ไทย วิธีการพูด

BOSTON, Sept 17 (Reuters) - Researc

BOSTON, Sept 17 (Reuters) - Researchers have found evidence suggesting that the United States may have developed three previously unknown computer viruses for use in espionage operations or cyber warfare.

The findings are likely to bolster a growing view that the U.S. government is using cyber technology more widely than previously believed to further its interests in the Middle East. The United States has already been linked to the Stuxnet Trojan that attacked Iran's nuclear program in 2010 and the sophisticated Flame cyber surveillance tool that was uncovered in May.

Anti-virus software makers Symantec Corp of the United States and Kaspersky Lab of Russia disclosed on Monday that they have found evidence that Flame's operators may have also worked with three other viruses that have yet to be discovered.

The two security firms, which conducted their analyses separately, declined to comment on who was behind Flame. But current and former Western national security officials have told Reuters that the United States played a role in creating Flame. The Washington Post has reported that Israel was also involved.

Current and former U.S. government sources also told Reuters that the United States was behind Stuxnet. Kaspersky and Symantec linked Stuxnet to Flame in June, saying that part of the Flame program is nearly identical to code found in a 2009 version of Stuxnet.

For now, the two firms know very little about the newly identified viruses, except that one of them is currently deployed in the Middle East. They are not sure what the malicious software was designed to do. "It could be anything," said Costin Raiu, director of Kaspersky Lab's Global Research and Analysis Team.

NEWSFORYOU

Kaspersky and Symantec released their findings in reports describing analysis of "command and control" servers used to communicate with and control computers infected with Flame.

Researchers from both firms said the Flame operation was managed using a piece of software named "Newsforyou" that was built by a team of four software developers starting in 2006.

It was designed to look like a common program for managing content on websites, which was likely done in a bid to disguise its real purpose from hosting providers or investigators so that the operation would not be compromised, Kaspersky said in its report.

Newsforyou handled four types of malicious software: Flame and programs code-named SP, SPE and IP, according to both firms. Neither firm has obtained samples of the other three pieces of malware.

Kaspersky Lab said it believes that SP, SPE and IP were espionage or sabotage tools separate from Flame. Symantec said it was not sure if they were simply variations of Flame or completely different pieces of software.

"We know that it is definitely out there. We just can't figure out a way to actually get our hands on it. We are trying," Symantec researcher Vikram Thakur said in an interview.

About a dozen computers in Iran and Lebanon that are infected with one of the newly identified pieces of malware are trying to communicate with command and control servers, according to Kaspersky Lab.

The researchers found a large cache of data on one of the command and control servers, but cannot analyze it because it is encrypted using a password that they said would be virtually impossible to crack.

They believe that it was encrypted so heavily because the people coordinating the attack did not want the workers using the Newsforyou program to be able to read potentially sensitive information.

"This approach to uploading packages and downloading data fits the profile of military and/or intelligence operations," Symantec said in its report.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บอสตัน 17 กันยายนรอยเตอร์ส) - นักวิจัยพบหลักฐานแนะนำว่า สหรัฐอเมริกาอาจได้พัฒนาไวรัสคอมพิวเตอร์ไม่รู้จักก่อนหน้านี้สามเพื่อใช้ในการดำเนินงานจารกรรมหรือสงครามไซเบอร์

ที่พบมักจะกระจายมุมเติบโตมองว่า รัฐบาลสหรัฐอเมริกาใช้ไซเบอร์เทคโนโลยีอย่างกว้างขวางมากกว่าก่อนหน้านี้ เชื่อว่าการเพิ่มเติมความสนใจในตะวันออกกลาง สหรัฐอเมริกาแล้วมีการเชื่อมโยงกับโทรจัน Stuxnet ซึ่งโจมตีนิวเคลียร์ของอิหร่านในปี 2553 และซับซ้อนเปลวไฟไซเบอร์เฝ้าระวังเครื่องมือที่ถูกเปิดในพฤษภาคม

ผู้ผลิตซอฟต์แวร์ป้องกันไวรัสของ Symantec Corp ของสเปอร์ของรัสเซียและสหรัฐอเมริกาเปิดเผยในวันจันทร์ว่า พวกเขาได้พบหลักฐานที่ผู้ประกอบการของเปลวไฟอาจยังทำงานกับไวรัสอื่น ๆ สามที่ยังไม่ได้พบ กัน

บริษัทรักษาความปลอดภัยที่สอง ที่ดำเนินการวิเคราะห์ของพวกเขาต่างหาก ปฏิเสธแสดงความคิดเห็นในผู้อยู่เบื้องหลังไฟ แต่ปัจจุบัน และอดีตตะวันตกแห่งชาติความปลอดภัยเจ้าหน้าที่บอกกับรอยเตอร์ว่า สหรัฐอเมริกาบทบาทในการสร้างเปลวไฟ วอชิงตันโพสต์ได้รายงานว่า อิสราเอลยังเกี่ยวข้องกับการ

ปัจจุบัน และอดีตแหล่งรัฐบาลสหรัฐฯ ยังบอกรอยเตอร์ว่า สหรัฐอเมริกาคือหลัง Stuxnet แคสเปอร์สกี้และ Symantec กับ Stuxnet เปลวไฟในเดือนมิถุนายน บอกว่า เป็นส่วนหนึ่งของโปรแกรมเปลวไฟจะเกือบเหมือนกับรหัสที่พบในเวอร์ชัน 2009 ของ Stuxnet

ตอนนี้ บริษัทสองรู้น้อยมากเกี่ยวกับไวรัสใหม่ระบุ ยกเว้นว่าหนึ่งของพวกเขาถูกจัดวางในตะวันออกกลาง พวกเขาไม่แน่ใจว่าซอฟต์แวร์ที่เป็นอันตรายที่ถูกออกแบบมาเพื่อทำการ "มันอาจเป็นอะไรก็ได้, " กล่าวว่า Costin Raiu กรรมการบริษัทแคสเปอร์สกี้แล็บวิจัยทั่วโลกและทีมวิเคราะห์

NEWSFORYOU

แคสเปอร์สกี้และ Symantec ออกเปิดเผยในรายงานที่อธิบายการวิเคราะห์ของเซิร์ฟเวอร์ "คำสั่งและควบคุม" ที่ใช้ในการสื่อสารกับ และควบคุมเครื่องคอมพิวเตอร์ที่ติดไฟ

นักวิจัยจากบริษัททั้งสองว่า การเปลวไฟถูกจัดการโดยใช้ชิ้นส่วนของซอฟต์แวร์ที่ชื่อว่า "Newsforyou" ที่ถูกสร้างขึ้น โดยทีมนักพัฒนาซอฟต์แวร์ 4 เริ่มต้นในปี 2549

ถูกออกแบบมาให้เหมือนโปรแกรมทั่วไปสำหรับการจัดการเนื้อหาบนเว็บไซต์ ซึ่งอาจทำในเสนอราคาเพื่อวัตถุประสงค์ที่แท้จริงจากโฮสติ้งผู้ให้บริการหรือนักสืบนั้นจะไม่สามารถทำลายการปลอมตัว แคสเปอร์สกี้กล่าวในรายงาน

Newsforyou จัดการสี่ชนิดของซอฟต์แวร์ที่เป็นอันตราย: เปลวไฟและโปรแกรมซึ่ง SP, SPE และ IP ตามบริษัททั้งสอง บริษัทไม่ได้รับตัวอย่างอื่น ๆ สามชิ้นของมัลแวร์

สเปอร์กล่าวว่า เชื่อว่า SP, SPE และ IP ถูกจารกรรม หรือก่อวินาศกรรมเครื่องมือแยกออกจากเปลวไฟ Symantec กล่าวว่า ไม่แน่ใจว่าพวกเขาเพียงแค่รูปของเปลวไฟหรือส่วนต่าง ๆ ทั้งหมดของซอฟต์แวร์

"เรารู้ว่า มันมีออกแน่นอน เราไม่เข้าใจหาวิธีที่ได้รับมือของเราไว้ เราพยายาม นักวิจัยของ Symantec Thakur วิกรรมกล่าวว่า ในการสัมภาษณ์

คอมพิวเตอร์ประมาณโหลในอิหร่านและเลบานอนที่ติดกับชิ้นใหม่ระบุของมัลแวร์ พยายามสื่อสารกับเซิร์ฟเวอร์คำสั่งและการควบคุม ตามห้องปฏิบัติการแคสเปอร์สกี้

นักวิจัยพบที่เก็บข้อมูลขนาดใหญ่ของเซิร์ฟเวอร์คำสั่งและการควบคุม แต่ไม่สามารถวิเคราะห์ได้เนื่องจากมันถูกเข้ารหัสโดยใช้รหัสผ่านที่กล่าวจะแทบไม่สามารถแตก

เชื่อว่า มันถูกเข้ารหัสลับให้หนัก เพราะผู้ประสานงานการโจมตีไม่ได้ต้องการผู้ปฏิบัติงานโดยใช้โปรแกรม Newsforyou เพื่อให้สามารถอ่านข้อมูลที่สำคัญอาจ

"วิธีการนี้จะอัปโหลดแพคเกจ และดาวน์โหลดข้อมูลเหมาะกับโปรไฟล์ของทหารและ/หรือการดำเนินงานข่าวกรอง Symantec กล่าวในรายงาน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
BOSTON, Sept 17 (Reuters) - Researchers have found evidence suggesting that the United States may have developed three previously unknown computer viruses for use in espionage operations or cyber warfare.

The findings are likely to bolster a growing view that the U.S. government is using cyber technology more widely than previously believed to further its interests in the Middle East. The United States has already been linked to the Stuxnet Trojan that attacked Iran's nuclear program in 2010 and the sophisticated Flame cyber surveillance tool that was uncovered in May.

Anti-virus software makers Symantec Corp of the United States and Kaspersky Lab of Russia disclosed on Monday that they have found evidence that Flame's operators may have also worked with three other viruses that have yet to be discovered.

The two security firms, which conducted their analyses separately, declined to comment on who was behind Flame. But current and former Western national security officials have told Reuters that the United States played a role in creating Flame. The Washington Post has reported that Israel was also involved.

Current and former U.S. government sources also told Reuters that the United States was behind Stuxnet. Kaspersky and Symantec linked Stuxnet to Flame in June, saying that part of the Flame program is nearly identical to code found in a 2009 version of Stuxnet.

For now, the two firms know very little about the newly identified viruses, except that one of them is currently deployed in the Middle East. They are not sure what the malicious software was designed to do. "It could be anything," said Costin Raiu, director of Kaspersky Lab's Global Research and Analysis Team.

NEWSFORYOU

Kaspersky and Symantec released their findings in reports describing analysis of "command and control" servers used to communicate with and control computers infected with Flame.

Researchers from both firms said the Flame operation was managed using a piece of software named "Newsforyou" that was built by a team of four software developers starting in 2006.

It was designed to look like a common program for managing content on websites, which was likely done in a bid to disguise its real purpose from hosting providers or investigators so that the operation would not be compromised, Kaspersky said in its report.

Newsforyou handled four types of malicious software: Flame and programs code-named SP, SPE and IP, according to both firms. Neither firm has obtained samples of the other three pieces of malware.

Kaspersky Lab said it believes that SP, SPE and IP were espionage or sabotage tools separate from Flame. Symantec said it was not sure if they were simply variations of Flame or completely different pieces of software.

"We know that it is definitely out there. We just can't figure out a way to actually get our hands on it. We are trying," Symantec researcher Vikram Thakur said in an interview.

About a dozen computers in Iran and Lebanon that are infected with one of the newly identified pieces of malware are trying to communicate with command and control servers, according to Kaspersky Lab.

The researchers found a large cache of data on one of the command and control servers, but cannot analyze it because it is encrypted using a password that they said would be virtually impossible to crack.

They believe that it was encrypted so heavily because the people coordinating the attack did not want the workers using the Newsforyou program to be able to read potentially sensitive information.

"This approach to uploading packages and downloading data fits the profile of military and/or intelligence operations," Symantec said in its report.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
บอสตัน , 17 กันยายน ( รอยเตอร์ ) - นักวิจัยได้พบหลักฐานว่า ที่สหรัฐอเมริกา ได้พัฒนาสามไวรัสที่ไม่รู้จักก่อนหน้านี้คอมพิวเตอร์เพื่อใช้ในปฏิบัติการจารกรรมหรือสงครามไซเบอร์ .

ผลมีแนวโน้มที่จะหนุนการเติบโต มุมมองที่รัฐบาลสหรัฐใช้เทคโนโลยีอย่างกว้างขวางมากขึ้นกว่าที่เคย ไซเบอร์เชื่อต่อผลประโยชน์ของตนใน ตะวันออกกลางสหรัฐอเมริกาได้ถูกเชื่อมโยงกับสตั๊คเน็ตโทรจันที่โจมตีโครงการนิวเคลียร์ของอิหร่านในปี 2010 และมีเปลวไฟไซเบอร์เฝ้าระวังเครื่องมือที่ถูกเปิดในเดือนพฤษภาคม .

ป้องกันไวรัสผู้ผลิตซอฟต์แวร์ของไซแมนเทค คอร์ป ของประเทศสหรัฐอเมริกา และ Kaspersky Lab ของรัสเซีย เปิดเผยเมื่อวันจันทร์ว่า พวกเขาได้พบหลักฐานว่าผู้ประกอบการเปลวไฟอาจยังทำงานกับสามไวรัสอื่น ๆที่ยังไม่ได้ถูกค้นพบ

สอง บริษัท รักษาความปลอดภัยที่ดำเนินการวิเคราะห์ของพวกเขาแยกจากกัน ปฏิเสธที่จะแสดงความคิดเห็นว่าใครอยู่เบื้องหลัง เปลวไฟแต่ปัจจุบันและอดีตเจ้าหน้าที่ความมั่นคงของชาติตะวันตกได้กล่าวกับรอยเตอร์ว่า สหรัฐอเมริกามีบทบาทในการสร้างเปลวไฟ วอชิงตันโพสต์รายงานว่าอิสราเอลมีส่วนร่วม

อดีตปัจจุบันและแหล่งที่มาของรัฐบาลสหรัฐยังกล่าวกับรอยเตอร์ว่า สหรัฐอเมริกาอยู่เบื้องหลัง สตั๊คเน็ต . Kaspersky และไซแมนเทคเชื่อมโยงสตั๊คเน็ตกับเปลวไฟในเดือนมิถุนายนกล่าวว่า โครงการของเปลวไฟมันเกือบเหมือนกับรหัสที่พบใน 2009 รุ่นของสตั๊คเน็ต

สำหรับตอนนี้ ทั้งสอง บริษัท รู้น้อยมากเกี่ยวกับการระบุไวรัสใหม่ ยกเว้นว่า หนึ่งในนั้นคือที่ใช้ในปัจจุบันในตะวันออกกลาง พวกเขาไม่แน่ใจว่าซอฟต์แวร์ที่เป็นอันตรายถูกออกแบบมาเพื่อทำ " . มันอาจจะเป็นอะไรก็ได้ กล่าวว่า raiu costin ,ผู้อำนวยการของ Kaspersky Lab ของทีมวิเคราะห์และวิจัยระดับโลก

newsforyou

Kaspersky และไซแมนเทคเปิดตัวของพวกเขาพบในรายงานอธิบายการวิเคราะห์การควบคุมและสั่งการ " เซิร์ฟเวอร์ที่ใช้สื่อสารและควบคุมคอมพิวเตอร์ที่ติดเชื้อกับเปลวไฟ .

นักวิจัยจากทั้งสองบริษัทกล่าวว่า เปลวไฟในการจัดการการใช้ชิ้นส่วนของซอฟต์แวร์ที่ชื่อว่า " newsforyou " ที่ถูกสร้างขึ้นโดยทีมงานของ 4 นักพัฒนาซอฟต์แวร์เริ่มต้นในปี 2006

มันถูกออกแบบเพื่อให้ดูเหมือนเป็นโปรแกรมทั่วไปสำหรับการจัดการเนื้อหาในเว็บไซต์ซึ่งเป็นโอกาสในการเสนอราคาเพื่อปิดบังจุดประสงค์ที่แท้จริงของมันจากผู้ให้บริการโฮสต์ หรือพนักงานสอบสวน เพื่อที่งานจะไม่บุกรุก , Kaspersky กล่าวว่าในรายงานของตน .

newsforyou จัดการสี่ประเภทของซอฟต์แวร์ที่เป็นอันตราย : โปรแกรมเปลวไฟและรหัสชื่อ SP เอสพี และ IP ตามทั้งสอง บริษัท . และ บริษัท ได้รับตัวอย่างของอีกสามชิ้นส่วนของมัลแวร์ .

Kaspersky Lab กล่าวว่า เชื่อว่า SP เอสพีและ IP ถูกจารกรรมหรือเครื่องมือทำลาย แยก จากเปลวไฟ ไซแมนเทค กล่าวว่า ไม่มั่นใจว่าถ้าพวกเขาเพียงแค่รูปแบบของเปลวไฟหรือสมบูรณ์ชิ้นที่แตกต่างกันของซอฟต์แวร์ .

" เรารู้ว่ามันแน่นอนออกมี เราก็ไม่สามารถหาวิธีที่จะได้รับจริงในมือของเราเอง เราพยายาม " นักวิจัย Symantec วิกรม Thakur กล่าวในการสัมภาษณ์ .

เกี่ยวกับโหลคอมพิวเตอร์ในอิหร่าน เลบานอน ที่ติดเชื้อจากการระบุชิ้นส่วนของมัลแวร์ใหม่ กำลังติดต่อกับคำสั่งและการควบคุมเซิร์ฟเวอร์ตาม Kaspersky Lab .

นักวิจัยพบว่าแคชขนาดใหญ่ของข้อมูลหนึ่งของคำสั่งและการควบคุมเซิร์ฟเวอร์แต่ไม่สามารถตรวจสอบได้เพราะมันคือการเข้ารหัสโดยใช้รหัสผ่านที่พวกเขาบอกว่าจะแทบเป็นไปไม่ได้ที่จะแตก

พวกเขาเชื่อว่ามันเข้ารหัสไว้มากเพราะเป็นคนประสานงานการโจมตี ไม่ต้องการให้พนักงานใช้โปรแกรม newsforyou สามารถอ่านข้อมูลที่อาจอ่อนไหว .

" วิธีการนี้เพื่ออัพโหลดและดาวน์โหลดข้อมูลแพคเกจที่ตรงกับโปรไฟล์ของปฏิบัติการทางทหาร และ / หรือ ปัญญา " ไซแมนเทค กล่าวว่า ในรายงานของ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: