• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
ارتباطات و فن آوری اطلاعات (بازدید: 1340)
شنبه 3/7/1389 - 20:46 -0 تشکر 235020
"تروریسم سایبری" فعال شده

"تروریسم سایبری"علیه ساختارهای نیروگاهی ایران

 ویروس ها از کجا می آیند


متخصصان امنیت شبکه ، نرم افزاری به شدت مخرب را که گمان می رود نیروگاهها و سیستمهای آبرسانی ایران را مورد هدف قرار داده شناسایی و اعلام کردند که 60 درصد آلودگی های مرتبط با این ویروس در سراسر جهان شبکه های مجازی ایران را هدف قرار داده اند.
به گزارش خبرگزاری مهر، پیچیدگی کرم نرم افزاری Stuxnet به اندازه ای است که برخی از متخصصان حدس می زنند ساخت این نرم افزار مخرب توسط تروریسم سایبری صورت گرفته باشد. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرم افزار را نوشته و فعال کرده است. گفته می شود این اولین ویروس رایانه ای است که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است.

از این نرم افزار می توان برای برنامه ریزی مجدد دیگر نرم افزارها استفاده کرد تا رایانه را مجبور کنند دستورهای متفاوتی را به اجرا بگذارند. برخی از متخصصان امنیتی بر این باورند که این کرم رایانه ای برخی از ساختارهای حیاتی کشور ایران از جمله نیروگاههای اتمی این کشور را نیز مورد هدف قرار داده است.

حتی برخی از متخصصان حدس می زنند که این ویروس با هدف ایجاد اختلال و تاخیر در راه اندازی نیروگاه اتمی بوشهر و یا غنی سازی اورانیم در نطنز ساخته شده است. با این همه بسیاری از کارشناسان نیز شواهد موجود را به اندازه ای کافی نمی دانند تا بتوان بر اساس آنها هدف واقعی ساخته شدن چنین ویروس خطرناکی را آشکار کرد.

یکی از متخصصان شرکت امنیتی سایمنتک می گوید: واقعیت این است که آلودگی های ویروسی سیستمهای ایران نسبت به بسیاری از کشورها دیگر جهان بیشتر است و این ما را بر آن می دارد تا در مورد این احتمال که این کرم رایانه ای تنها ایران را هدف گرفته است ، بیندیشیم. به بیانی دیگر چیزی در ایران وجود دارد که برای نویسنده این نرم افزار ویروسی بسیار بسیار ارزشمند است.

تحقیقات اولیه توسط سایمنتک نشان داده است 60 درصد تمامی آلودگی های ناشی از این ویروس در ایران رخ داده است و در پی این کشور هندوستان و مالزی بیشترین آلودگی ها را داشته اند.

کرم Stuxnet برای اولین بار در ماه ژوئن شناسایی شد و از آن زمان تا کنون توسط متخصصان امنیتی و تروریسم سایبری تحت نظر بوده است. نحوه انتقال این کرم با استفاده از حافظه های قابل حمل USB است و این به آن معنی است که حتی رایانه هایی که به دلایل امنیتی به اینترنت اتصال ندارند نیز در معرض خطر آلودگی به آن قرار دارند.

بنابر گزارش های منتشره این کرم به جستجوی نرم افزارهایی می پردازد که به شرکت رایانه ای زیمنس تعلق دارند. معمولا نرم افزارهای این شرکت به عنوان سیستمهای کنترلی در ساختارهایی مانند نیروگاه های بزرگ مورد استفاده قرار می گیرد. پس از یافتن نرم افزارهای مورد نظر این ویروس نرم افزار را دوباره برنامه ریزی کرده و دستورهای جدیدی را برای تغییر دادن سیستمهای رایانه ای برای نرم افزار تعریف می کند.

به گزارش مهر ، این کرم بر اساس کدهای پیچیده ای که از تکنیکهای شناخته شده هک و با هدف توسعه سریعتر و پاکسازی دشوارتر با یکدیگر ساخته شده است. در واقع بسیاری از این تکنیکهای هک تا به حال ناشناخته بوده اند برای مثال شیوه هایی که با استفاده از آنها کرم می تواند خود را به راحتی پنهان کند و یا 6 شیوه ای که با استفاده از آنها به سرعت در سیستمها پخش می شوند تا کنون مشاهده نشده بودند. در عین حال این ویروس به نقاط ضعف سیستمهای عامل ویندوزی که بر اساس کدهای جدید امنیتی به روزرسانی نشده باشند کاملا آگاهی دارد.

بر اساس گزارش بی بی سی، متخصصان سایمنتک پروژه ساخت چنین ویروس پیچیده ای را پروژه ای عظیم، با برنامه ریزی قوی و پشتیبانی مالی بسیار قدرتمند می دانند. از سویی دیگر یکی از سخنگوهای شرکت زیمنس با بیان اینکه این شرکت 30 سال است که هیچ همکاری با ایران نداشته اعلام کرد هیچ یک از نیروگاه های ایران از نرم افزارهای کنترلی زیمنس استفاده نکرده اند زیرا این نیروگاه ها با همکاری یک پیمانکار روس ساخته شده اند.

 

گزارش تکمیلی :

 

اقدامات ایران برای مقابله با تروریسم سایبری

 تیمهای پاکسازی آماده شدند


رایانه‌های ایران از اوایل مرداد ماه مورد هجوم کرم خطرناک رایانه ای به نام استاکس نت که اطلاعات سیستمهای کنترل صنعتی را به سرقت می برد قرار گرفتند اما با وجود تلاشها، فعالیت این بدافزار که سازندگان آن "تروریسم سایبری" نامیده شده اند ادامه دارد.


هجوم کرم جاسوسی به رایانه های ایرانی

به گزارش خبرنگار مهر، حدود دو ماه است که رایانه های ایرانی در معرض تاخت و تاز ویروس خطرناک استاکس نت قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد.
 
پیچیدگی کرم نرم افزاری Stuxnet به اندازه ای است که برخی از متخصصان خارجی حدس می زنند ساخت این نرم افزار مخرب توسط "تروریسم سایبری" صورت گرفته باشد. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرم افزار را نوشته و فعال کرده است. گفته می شود این اولین ویروس رایانه ای است که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است.
 
بر اساس اطلاعاتی که شرکت "سایمنتک" منتشر کرده است در حدود 60 درصد از سیستمهای رایانه ای که به این ویروس آلوده شده اند در ایران قرار دارند و در همین حال اندونزی و هندوستان نیز به واسطه این بد افزار مورد هجوم قرار گرفته اند. البته این شرکت اعلام کرده که تاریخ نشانه های دیجیتالی که از این کرم رایانه ای به جا مانده نشان می دهد که این بد افزار از ماه ژانویه سال میلادی (دی ماه 88) میان رایانه ها در گردش بوده است.
 
این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مانند شرکتهای نفتی و نیروگاههای تولید برق است و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری کند.
 
اگرچه تاکنون اعلام نشده که چرا ایران و یا چند کشور خاص به این اندازه تحت تاثیر آلودگیهای این ویروس قرار دارند اما گفته شده افرادی که این نرم افزارهای خاص را ساخته اند آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند. همچنین اعلام شده است که کرم استاکس نت توسط ابزارهای USB دار انتقال پیدا می کند و زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می کند، کدهای آن به جستجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.
 
شنیده ها همچنین حاکی از آن است که تعداد کمی از رایانه های خانگی در سرتاسر جهان نیز به این کرم آلوده شده اند که تعداد دقیق رایانه های آلوده می تواند در حدود 15 تا 20 هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر می گیرند.
 
البته موسسه سایمنتک در آخرین بررسی های خود اعلام کرده که فعالیت این کرم مخرب صنعتی مجدداً تشدید شده است.
 
شناسایی 30 هزار IP صنعتی آلوده به کرم جاسوس صنعتی
 
با توجه به اینکه سازمانها و واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوسی به سیستمهای خود شده اند، آخرین اخبار نشان می دهد که حدود 30 هزارIP در کشور شناسایی شده اند که به این ویروس آلوده اند.
 
دبیر شورای فناوری اطلاعات وزارت صنایع و معادن از شناسایی این 30 هزار IP صنعتی آلوده به ویروس جاسوس "استاکس نت" خبر داده و اعلام کرده که هدف ‌گیری این ویروس در راستای جنگ الکترونیکی علیه ایران است و این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل می‌کند.
 
محمود لیایی دراین باره گفته است که سیستم‌های اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شده‌اند که این سیستم‌ها هدف اصلی این ویروس قرار دارند و حتی اگر IP های آلوده از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود خطر آن همچنان وجود خواهد داشت.
 
به گفته وی با فعال شدن ویروس استاکس نت، سیستم‌های اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل می‌کنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار می‌گیرد و به این ترتیب برای ضربه‌زدن به کشور برنامه‌ریزی می‌شود.
 
وی همچنین از تجهیز سیستم‌های صنعتی به آنتی ویروس خاص برای مبارزه با این ویروس خبر داده و به صنعتگران توصیه کرده که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند زیرا ممکن است حتی در این آنتی ویروسها نیز نسخه‌های جدید ویروس و یا برنامه به روز‌رسانی ویروس قبلی وجود داشته باشد.
 
تشکیل کارگروه مقابله با کرم جاسوسی صنعت
 
لیایی با تاکید بر اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس "استاکس نت " شده است، یک عزم دولتی و سیاسی است و این سرویس فقط یک هرزنامه یا ویروس معمولی نیست از تشکیل ستادی با حضور نمایندگان وزارتخانه‌ها و دستگاه‌های مرتبط این موضوع برای تصمیم گیری در مورد چگونگی مبارزه با این ویروس جاسوس خبر داد.
 
وی تصریح کرد: تخصص و سرمایه‌گذاری مورد نیاز برای مقابله با ویروس جاسوس در کشور وجود دارد و هم اکنون نیز آنتی ویروس مخصوص برای مقابله با ویروس جاسوس توسط برخی شرکت‌های تولیدی تهیه شده است.
 
در همین حال کارگروه مبارزه با ویروسهای صنعتی جاسوسی با عضویت وزارت ارتباطات، وزارت صنایع، سازمان پدافند غیرعامل، کمیته افتای وزارت ارتباطات و مدیران انجمن رمز ایران تشکیل شد تا به بررسی ویروسهای صنعتی با تمرکز بر جاسوس افزار صنعتی استاکس نت و راههای پیشگیری،‌ پاکسازی و ایمن سازی سیستمهای صنعتی آسیب پذیر از حملات امنیتی بپردازد.
 
براین اساس هفته گذشته نیز نشستی با حضور نمایندگان این سازمانها در وزارت صنایع برگزار شد که در آن میزان شیوع این جاسوس افزار در سیستمهای صنایع کشور مورد بررسی قرار گرفت و بر ضرورت آشنایی هرچه بیشتر مسئولان با روشهای نفوذ ویروسهای صنعتی و ابزارهای مقابله با آن تاکید شد که این امر می تواند تاثیر بسزایی در کاهش تخریب حملات ویروسی به فضای مجازی و سایبری صنعت کشور داشته باشد.
 
در این کارگروه همچنین مقرر شد تا اطلاع‌ رسانی مناسب به واحدهای صنعتی در خصوص روشهای مقابله با این ویروسها انجام شود، همچنین از توان تولید داخل به منظور تهیه ابزارهای مقابله‌ای، حداکثر استفاده صورت گیرد.
 
پاکسازی سیستم‌های صنعتی آلوده با تیمهای عملیاتی
 
مدیرعامل شرکت فناوری اطلاعات نیز درباره راهکار مقابله با کرم جاسوس سیستم‌های صنعتی از پاکسازی توسط تیم‌های امدادی دستگاه‌ها و تحت هماهنگی تیم "ماهر" خبر داده و اعلام کرده نمایندگان تمام دستگاه‌های حیاتی و حساس نیز در مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای) مستقر هستند.
 
سعید مهدیون با تاکید بر اینکه مرکز ماهر آماده پاسخگویی و اطلاع رسانی در این زمینه است گفت: در حال حاضر تیم‌های مربوطه کار را شروع کردند و با همکاری ماهر کارهای پاکسازی را انجام می‌دهند.

در همین حال وزیر ارتباطات و فناوری اطلاعات از آمادگی تیمهای عملیاتی این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت خبر داده و گفته است تاکنون خسارت جدی از خرابی و از کاراندازی سیستمهای صنعتی گزارش نشده است.
 
رضا تقی پور با اشاره به اقدامات مدنظر این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت اعلام کرد که سیستمهایی که از وجود این بدافزار در شبکه های خود آگاهی دارند می توانند با مراجعه به مراکز ماهر و گوهر شرکت فناوری اطلاعات در خصوص پاکسازی این ویروس رایانه ای اقدام کنند.
 
وی با بیان اینکه در این مراکز ابزاری برای پاکسازی سیستمها از این بدافزار وجود دارد ادامه داد: در صورتیکه این ابزارها برای سیستمهای مورد نظر کفایت نکند تیمهای عملیاتی وزارت ارتباطات آمادگی آن را دارند تا برای پاکسازی شبکه ها و رایانه های آلوده به این ویروس اقدام کنند.
 
تقی پور در مورد خطر این ویروس رایانه ای در سیستمهای وزارت ارتباطات و فناوری اطلاعات با تاکید بر اینکه سیستمهای دولتی کم و بیش از فایروال (دیواره های آتش) و مسائلی نظیر این استفاده می کنند اضافه کرد: نفوذ و آسیب این کرم جاسوسی در سیستمهای دولتی جدی نیست اما سیستمهای موسسات و سازمانهایی که این ابزارهای امنیتی را در اختیار ندارند طبیعتا مورد تهدید و آسیب هستند.
 
وزیر ارتباطات و فناوری اطلاعات بر اقدامات موثر برای ریشه کن کردن این بدافزار در کشور تاکید کرد و گفت: از شرکتها، موسسات و سازمانهای مختلف درخواست می شود از طریق اطلاع گیری از طریق سایتهای مربوط نسبت به انجام امور لازم برای ریشه کن کردن این بدافزار اقدام کنند.
 
تقی پور در مورد میزان خسارت وارده به سیستمهای صنعتی در برابر نفوذ این کرم جاسوسی گفت: الیته نمی توان بر روی اطلاعات قیمت گذاشت اما خسارت خیلی جدی که باعث خرابی و از کاراندازی سیستمها شود گزارش نشده اما قطعا باید به صورت کامل این بدافزار پاکسازی شود.

تا رفتم اومد ...

 َََََََََََََََََِِِِِِِِِِِِِِِِِ

َََََََََََََََََِِِِِِِِِِِِِِِِِ

َََََََََََََََََِِِِِِِِِِِِِِِِِ

يکشنبه 4/7/1389 - 23:14 - 0 تشکر 235479

یک سازمان دولتی خارجی ؛ منبع ویروس علیه نیروگاههای ایران


متخصصان امنیت شبکه بر این باورند کرمهای رایانه ای که به نظر می آیند برخی نیروگاهها و از جمله نیروگاه اتمی بوشهر را در ایران هدف قرار داده اند قطعا توسط یک سازمان دولتی خارجی ساخته شده اند.
به گزارش خبرگزاری مهر، به گفته متخصصان امنیتی ساخت این ویروس به طور حتم کار یکی از سازمانهای دولتی یکی از کشورها است اما در عین حال شناسایی متهم اصلی بسیار مشکل است.

کرم Stuxnet که به عنوان یکی از پیچیده ترین و زیرکانه ترین ویروسهای رایانه ای که تا به حال دیده شده شناخته می شود و به گفته شرکت امنیتی سایمنتک فعالیت این ویروس در ایران نسبت به دیگر کشورها بسیار زیاد بوده است که این باعث شده برخی از متخصصان به این بعد از رویداد بیاندیشند که شاید این ویروس با هدف تخریب سیستمهای نیروگاه اتمی بوشهر توسط هکرهای اسرائیلی ساخته شده است.

این متخصصان امنیتی در گفتگو با گاردین تایید کردند Stuxnet حمله ای برنامه ریزی شده به سوی مناطق صنعتی در کشورهایی خاص است. حمله ای که 60 درصد آمار جهانی آن به ایران اختصاص دارد. بر اساس محاسبات سایمنتک ساخت چنین ویروسی به گروهی با پشتیبانی مالی و اطلاعاتی قوی متشکل از 5 تا 10 نفر نیاز دارد که دست کم 6 ماه را صرف ساخت آن کرده اند.

به گفته آلن بنتلی قائم مقام ارشد شرکت امنیتی "لومنشن" این کرم رایانه ای یکی از زیرکانه ترین ویروسهایی است که تا به حال مشاهده شده و از این رو قابل توجه است که با اهداف مالی یا شرارت ساخته نشده، تنها قلب ساختارهای صنعتی حیاتی کشورها را نشانه گرفته است.

گراهام کلولی مشاور ارشد شرکت امنیتی "سوفوس" درباره نتیجه گیری سریع درباره هدف این حملات اخطار داده و می گوید تیترهای جنجالی اخیر نگران کننده هستند.

وی درباره گزارشهایی که حملات این ویروس را با اسرائیل در ارتباط می دانند بسیار محتاط بوده و معتقد است اثبات قطعی اینکه چه کسی این ویروس را ساخته بسیار دشوار است، مگر اینکه بتوانید از رایانه ای که این ویروس را ساخته اطلاعات و شواهدی به دست آورید.

از سویی دیگر آلن بنتلی از شرکت لومنشن معتقد است شواهد زیادی وجود دارند که نشان می دهند ایران هدف اصلی این ویروس بوده است و با توجه به ساختار و عملکرد آن می توان به نشانه هایی دست یافت که طراحی هدفمند آن را آشکار می کند.

به گزارش مهر، با توجه به اینکه این ویروس توسط یک شرکت نرم افزاری که در استخدام کارفرمایی ایرانی قرار دارد، شناسایی شده و نیز برخی شواهد موجود می توان تا حدی از اینکه ایران هدف اصلی چنین ویروسی بوده اطمینان حاصل کرد. به گفته این شرکت  تا زمانی که از داخل نیروگاه اخبار موثقی منتشر نشود اطمینان از این موضوع امکان پذیر نیست.

همچنین دیوید ام یکی از محققان ارشد امنیتی شرکت مشهور کسپراسکای به گاردین گفته است که پیچیدگی، هوشمندی و کارکرد کرم Stuxnet دست داشتن دولت یک کشور را در ساخت آن اثبات می کند.

ویروسهای جاسوس دنبال اطلاعات صنعتی ایران هستند


مدیر کل دفتر صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع و معادن ، رقبای خارجی را هدایتگر ویروسهای جاسوس صنعتی معرفی کرد و افزود: با آموزش واحدهای صنعتی به مبارزه با این ویروسها می رویم.
محمود لیائی در گفتگو با مهر با تاکید بر ضرورت فرهنگ سازی واحدهای تولیدی و صنعتی برای مقابله با ویروسهای جاسوسی صنعتی، گفت: با توجه به عدم موفقیت کشورهای تحریم کننده ایران، این بار این کشورها در قالب ویروسهای جاسوسی سعی در شناسایی و جاسوسی از صنایع ایران دارند.

وی تصریح کرد: علاوه بر راهکارهای مقابله با این ویروسهای جاسوسی، آموزش و فرهنگ سازی در واحدهای صنعتی برای کاهش تخریب حملات ویروسی به فضای مجازی و سایبری در حال اجراست.

مدیر کل دفتر صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع و معادن ، واحدهای تولیدی دولتی را هدف اصلی این ویروسها معرفی کرد و افزود: این واحدها باید در مقابل نفوذ ویروسهای جاسوسی هشیار باشند تا اطلاعات تولیدی و توسعه ای آنها مورد حمله این ویروسها قرار نگیرد.

لیائی حمله ویروسهای جاسوسی صنعتی را در راستای منافع رقبای خارجی عنوان کرد و هشدار داد: با توجه به عدم موفقیت این رقبا در مبارزه فیزیکی، هم اکنون آنها وارد مبارزه مجازی شده اند که با توجه به پیشرفتهای کشور در حوزه فناوریهای نوین به آنان مقابله خواهد شد.

وی با اشاره به ایجاد مرکز گوهر صنعتی و همچنین cert صنعتی در وزارت صنایع ‌و معادن، اعلام کرد این اقدام در راستای ردیابی حملات ویروسی و نحوه مقابله نرم افزاری با آنها است.

به گزارش مهر، اخیراً جاسوس افزار stuxnet توانسته است به سامانه های صنعتی کشورهای مختلف نفوذ کند، دراین راستا برای آشنایی هرچه بیشتر مسئولان وزارتخانه، کارگروه مبارزه با جاسوس افزار فوق در وزارت صنایع و معادن تشکیل شده است.

تا رفتم اومد ...

 َََََََََََََََََِِِِِِِِِِِِِِِِِ

َََََََََََََََََِِِِِِِِِِِِِِِِِ

َََََََََََََََََِِِِِِِِِِِِِِِِِ

سه شنبه 13/7/1389 - 9:24 - 0 تشکر 238347

یه روز بهتون گفتم باید یه یه زیر انجمن جدید تشکیل بدین موافقت نکردین

دوشنبه 19/7/1389 - 13:1 - 0 تشکر 240702

به نظر می‌رسد فعالیت آشکار ویروس Stuxnet و رها کردن شیوه‌های مخفی کاری، به دلیل عدم موفقیت ویروس در سال گذشته در دستیابی به اهداف از پیش تعیین شده بوده است. ویروس Stuxnet که سیستم‌های مدیریت صنعتی را که در واحدهای تولیدی بزرگ بکار گرفته می‌شوند، مورد هدف و حمله قرار می‌دهد، تابستان امسال برای اولین بار مورد شناسایی قرار گرفت، در حالی که شواهد و اطلاعات بدست آمده، نشان می‌دهد که این ویروس بیش از یکسال است که شروع به فعالیت کرده است.

ویروس Stuxnet چرا شیوع یافت؟


خبرنامه شركت مهندسی شبكه گستر
به نظر می‌رسد فعالیت آشکار ویروس Stuxnet و رها کردن شیوه‌های مخفی کاری، به دلیل عدم موفقیت ویروس در سال گذشته در دستیابی به اهداف از پیش تعیین شده بوده است. ویروس Stuxnet که سیستم‌های مدیریت صنعتی را که در واحدهای تولیدی بزرگ بکار گرفته می‌شوند، مورد هدف و حمله قرار می‌دهد، تابستان امسال برای اولین بار مورد شناسایی قرار گرفت، در حالی که شواهد و اطلاعات بدست آمده، نشان می‌دهد که این ویروس بیش از یکسال است که شروع به فعالیت کرده است.

اگر واقعاً ویروس Stuxnet برای حمله و نفوذ به اهدافی خاص طراحی و ساخته شده است، پس چرا به هزاران کامپیوتر دیگر نیز در ایران و کشورهایی نظیر چین، آلمان، اندونزی و قزاقستان انتشار یافته است؟ چندین روش کنترلی در ویروس Stuxnet وجود دارد که شیوع و انتشار ویروس را محدود می‌کند، ولی با این حال به نظر می‌رسد در مقطعی از زمان، سازندگان این ویروس تصمیم خود را درباره مخفی کاری و فعالیت محدود ویروس Stuxnet، عوض کرده‌اند.

اصلی‌ترین راه انتشار ویروس Stuxnet، استفاده از حافظه‌های قابل حمل (Flash Memorey) است. در این روش، ویروس دارای یک شمارشگر است و تعداد دفعاتی که یک حافظه می‌تواند باعث آلودگی شود، به سه دفعه محدود شده است.

این محدودیت نشان می‌دهد که ویروس‌نویسان نمی‌خواستند که دامنه آلودگی گسترش یابد و تاکید داشته‌اند که انتشار آلودگی فقط محدود به چند کامپیوتر اطراف آلودگی اولیه باشد. همچنین در روش انتشار از طریق شبکه محلی، یک آلودگی فقط در سه هفته اول به دیگر ماشین‌های داخل شبکه، انتشار می‌یافت و پس از آن، هیچگونه فعالیتی برای شیوع و انتشار خود انجام نمی‌داد.

اکنون به نظر می‌رسد که میزان شیوع و انتشار نسخه اول ویروس Stuxnet در حد محدودی بوده و طراحان و سازندگان ویروس، موفق نشده‌اند که به اهداف خود برسند. همین امر باعث شده تا نسخه دوم ویروس در اوایل سال جاری تهیه و بکار گرفته شود. از جمله استفاده از چند نقطه ضعف ناشناخته در سیستم عامل Windows را در نسخه دوم ویروس Stuxnet شاهد بوده‌ایم.

طراحان ویروس باید تصمیم می‌گرفتند که همچنان نسخه اول ویروس را نگه داشته و مجدداً سعی کنند. شاید در بار دوم، موفق می‌شدند و شاید هم مانند بار اول، به اهداف خود دست نمی‌یافتند. طراحان ویروس احتمالاً به دلایل مختلف، نظیر محدودیت زمان، تصمیم می‌گیرند که مخفی کاری ویروس را کاهش داده و با شدت بیشتری اقدام به انتشار ویروس کنند تا احتمال موفقیت و رسیدن به اهداف خود را افزایش دهند.

البته این تصمیم، خطر چندان زیادی را به همراه نداشت. ویروس Stuxnet برای شناسایی و حمله به یک نوع و مدل خاص از سخت‌افزارهای مدیریت صنعتی، طراحی و ساخته شده است و حتی سخت‌افزارهایی را مورد حمله قرار می‌دهد که دارای یک کارت شبکه خاص باشند.

شاید هیچگاه هویت سازندگان ویروس Stuxnet شناسایی نشود و هیچگاه از جزئیات و دلایل فعالیت این ویروس آگاه نشویم. البته نشانه‌هایی در برنامه ویروس کشف و شناسایی شده که برخی کشورها را متهم به دست داشتن در ساخت ویروس Stuxnet می‌کنند ولی شاید بسیاری از این نشانه‌ها با قصد و هدف تخریب روابط بین برخی کشورها، در ویروس گنجانده شده باشند.


چین طراح ویروس

"استاکس نت"


19 مهر 1389 - مهر- یک روزنامه هندی امروز در مطلبی چین را به عنوان عامل طراحی و راه اندازی کرم رایانه ای استاکس نت معرفی کرد.
تایمز هند در مطلب خود که با عنوان "چین با استاکس نت به هند ضربه می زند" چاپ شده می نویسد : کرم رایانه ای استاکس نت که گفته می شود برای نفوذ در تاسیاست هسته ای ایران طراحی شده ممکن است در گام اول برای نفوذ در هند و ضربه زدن به تاسیسات هند ساخته شده باشد و غیر از چین کسی دیگری عامل آن نباشد.
در همین رابطه "جفری کار" از متخصصان جنگ سایبری آمریکا در این باره می گوید: بیش از هر کشوری احتمال دست داشتن چین در طراحی این کرم رایانه ای محتمل است.
تایمز هند در ادامه می نویسد: در حالی که از گذشته هکرهای چینی به تلاش برای نفوذ در رایانه های دولتی هند معروف بوده اند، بررسی های انجام شده بر روی استاکس نت نشان می دهد که این کرم نمی تواند کار کشور دیگری به غیر از آمریکا، اسرائیل و یا چین باشد.
جفری کار در این باره می گوید : احتمال دست داشتن چین در این کار بیش از سایرین است و من اطلاعات بیشتر در این رابطه را در کنفرانسی که قرار است در ماه دسامبر برگزار شود ارائه می کنم.
وی در ادامه با اشاره به مشکلی که چندی پیش در ماهواره "ایزرو اینست" بوجود آمده بود گفت : مهمترین دلیل که در مورد این مشکل هنوز ناشناخته باقی مانده این است که آیا چین در بروز آن دست داشته با خیر.
به نوشته این روزنامه، هند با ثبت شش هزار مورد نفود استاکس نت در رایانه های دولتی سومین قربانی بزرگ این کرم جاسوس محسوب می شود.
در تیرماه سال جاری توسط شرکتی به نام VirusBlockAda اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد. این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد بوده و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری (Upload) کند.
سایمنتک اعلام کرده نمی داند چرا ایران و دیگر کشورها به این اندازه تحت تاثیر آلودگی های ویروسی قرار دارند. به گفته لووی تنها می توان گفت افرادی که این نرم افزارهای خاص را ساخته اند، آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند.
خبرگزاری فرانسه در تشریح این کرم جاسوسی می نویسد : Stuxnet قادر به تخریب لوله های گاز، ایجاد خلل در فعالیت های تاسیسات هسته ای و حتی انفجار دیگهای بخار کارخانجات مختلف است.
بر اساس این گزارش، این کرم جاسوسی توانسته در سیستم کنترلهای ساخته شده توسط شرکت زیمنس آلمان که در تاسیسات صنعتی و همچنین تاسیات تامین آب شرب، چاه های نفت، نیروگاه های برق و دیگر تاسیسات صنعتی نصب شده اند نفوذ کند.
Stuxnet قادر به تکثیر خود و انتقال از طریق شبکه های رایانه ای است. این کرم جاسوسی نخستین بار در تاریخ 15 جولای توسط شرکت زیمنس گزارش شد.

تا رفتم اومد ...

 َََََََََََََََََِِِِِِِِِِِِِِِِِ

َََََََََََََََََِِِِِِِِِِِِِِِِِ

َََََََََََََََََِِِِِِِِِِِِِِِِِ

برو به انجمن
انجمن فعال در هفته گذشته
مدیر فعال در هفته گذشته
آخرین مطالب
  • آلبوم تصاویر بازدید از کلیسای جلفای...
    آلبوم تصاویر بازدید اعضای انجمن نصف جهان از کلیسای جلفای اصفهان.
  • بازدید از زیباترین کلیسای جلفای اصفهان
    جمعی از کاربران انجمن نصف جهان، در روز 27 مردادماه با همکاری دفتر تبیان اصفهان، بازدیدی را از کلیسای وانک، به عمل آورده‌اند. این کلیسا، یکی از کلیساهای تاریخی اصفهان به شمار می‌رود.
  • اعضای انجمن در خانه شهید بهشتی
    خانه پدری آیت الله دکتر بهشتی در اصفهان، امروزه به نام موزه و خانه فرهنگ شهید نام‌گذاری شده است. اعضای انجمن نصف جهان، در بازدید دیگر خود، قدم به خانه شهید بهشتی گذاشته‌اند.
  • اطلاعیه برندگان جشنواره انجمن‌ها
    پس از دو ماه رقابت فشرده بین کاربران فعال انجمن‌ها، جشنواره تابستان 92 با برگزاری 5 مسابقه متنوع در تاریخ 15 مهرماه به پایان رسید و هم‌اینک، زمان اعلام برندگان نهایی این مسابقات فرارسیده است.
  • نصف جهانی‌ها در مقبره علامه مجلسی
    اعضای انجمن نصف جهان، در یك گردهمایی دیگر، از آرامگاه علامه مجلسی و میدان احیا شده‌ی امام علی (ع) اصفهان، بازدیدی را به عمل آوردند.