اطلاعیه

Collapse
No announcement yet.

Stuxnet

Collapse
X
 
  • فیلتر
  • زمان
  • Show
Clear All
new posts

    Stuxnet

    مقصر چه کسی است؟


    مدتی است که موضوع کرم جاسوس، نقل محافل برخی از خبرگزاریآ‌های اینترنتی شده است.

    در خبرها از تسلط این جاسوس بر رایانهآ‌های صنعتی صحبت میآ‌شود.

    هرچند پیشآ‌بینی میآ‌شود که تولید این کرم کار یک فرد نمیآ‌تواند باشد و گروه خاصی زمان زیادی را برای بهآ‌وجود آوردن آن صرف کردهآ‌اند و همچنین میآ‌گویند که برای هدفی جز جاسوسی ساخته نشده است.

    گذشته از این مطالب چرا این کرم باید اینآ‌گونه دستش باز بماند تا بتواند در عرصه رایانهآ‌های صنعتی جولان دهد؟

    سیستمآ‌عامل ویندوز که دیگر با آن آشنا هستید، هرچند مورد پذیرش بیشتر دارندگان رایانهآ‌های شخصی است اما روز و شب حفرهآ‌های امنیتی ریز و درشت آن برملا میآ‌گردد و البته پدیدآورندگان آنآ‌هم تلاش خوبی در پر کردن این حفرهآ‌ها به انجام میآ‌رسانند.

    آیا خلاء نبود یک سیستمآ‌عامل ملی پررنگآ‌تر از گذشته احساس نمیآ‌شود؟

    حال که نمیآ‌توان در این زمان روی چنین سیستمآ‌عاملی حساب باز کرد، بهآ‌نظر میآ‌آید نقش تیمآ‌های فناوری اطلاعات و حفظ امنیت اطلاعات اینآ‌گونه مجموعهآ‌ها باید قویآ‌تر گردد تا بتوان از چنین سرمایهآ‌های ملی به شایستگی پاسداری کرد.

    #2
    پاسخ : Stuxnet

    کرم جاسوسی که باعث دردسر شده است



    این ویروس بیشتر رایانهآ‌ها را در مراکز صنعتی از طریق نرمآ‌افزار خاصی مورد حمله قرار داده بود و متخصصان معتقدند مجموعهآ‌ای از کرمآ‌های رایانهآ‌ای از این طریق به شکل مشکوکی سازمانآ‌های صنعتی ایران را تهدید کردهآ‌اند.

    این کرم که Stuxnet نام دارد در ماه گذشته بسیاری از مراکز را مورد حمله قرار داده است.

    برخی از کارشناسان اعتقاد دارند که این ویروس توسط یک سازمان خارجی پیادهآ‌سازی شده است.

    از زمانی که سازمانآ‌ها متوجه این حمله شدند، به صورتی جدی سعی کردند متهم اصلی و تولیدکننده این کرم را شناسایی کنند اما اینآ‌کار مشکل است.

    این کرم به گفته کارشناسان و متخصصان شبکه و امنیت، یکی از پیچیدهآ‌ترین و خطرناکآ‌ترین ویروسآ‌های رایانهآ‌ای است که تا بهآ‌حال رایانهآ‌ها را موردحمله قرار داده است.

    شرکت امنیتی Symantec بیشتر از دیگر شرکتآ‌ها در مقابل این تهدید عکسآ‌العمل نشان داد و طبق تحقیقاتی که کارشناسان این شرکت انجام دادند مشخص شد این ویروس بسیاری از سازمانآ‌های صنعتی کشورهای مختلف را مورد تهدید قرار داده است.

    طبق آماری که این شرکت ارائه کرده، بیش از 60 درصد از حملهآ‌های این کرم به ایران مربوط است و دیگر کشورها در حاشیه قرار داشتهآ‌اند.

    به همین دلیل است که متخصصان فکر میآ‌کنند این کرم با هدف خاصی برای حمله به سیستمآ‌های ایران طراحی شده و به احتمال زیاد این حملهآ‌ها توسط هکرهای اسرائیلی برای خراب کردن سیستمآ‌های رایانهآ‌ای صورت گرفته است.

    شاید بتوان گفت که دزدی اطلاعاتی و تخریب سیستمآ‌های ایرانی یکی از بزرگآ‌ترین و مهمآ‌ترین اهداف طراحان این کرم مخرب بوده است.

    شرکت Symantec با توجه به تحقیقاتی که از ماه گذشته در مورد این حملات انجام داده، آمار جالبی ارائه کرده است. بهآ‌طور مثال براساس محاسباتی که متخصصان امنیتی این شرکت انجام دادهآ‌اند مشخص شده که ساخت و طراحی این کرم بهآ‌صورت فردی امکان نداشته و بهآ‌طور حتم گروهی با همکاری هم این کرم را ساختهآ‌اند.

    به گفته این متخصصان، طراحی این کرم به پشتیبانی از نظر مالی و اطلاعاتی احتیاج داشته و میآ‌توان گفت که تیم طراح آن از 5 تا 10 نفر تشکیل شدهآ‌اند و زمانی که برای ساخت این کرم مخرب احتیاج است، 6 ماه است.

    آلن بنتلی که از کارشناسان شرکت امنیتی لومنشن است اعتقاد دارد این ویروس به قصد حمله به ساختارهای بسیار مهم صنعتی کشورها طراحی شده است و نمیآ‌تواند به هیچ وجه کار فردی باشد.

    هرکدام از شرکتآ‌های امنیتی در اینآ‌باره نظری دادهآ‌اند اما آنآ‌چه در این میان بیشتر از همه به چشم میآ‌خورد این است که همه این احتمال را ممکن دانستهآ‌اند که حملات این ویروس با اسرائیل در ارتباط باشد اما در بیان این موضوع بسیار محتاط عمل میآ‌کنند.

    دیدگاه


      #3
      پاسخ : Stuxnet

      ویروسی که ذهن مردم را هدف گرفته است



      پس از گذشت نزدیک به دو ماه از انتشار بدافزار Stuxnet در سراسر جهان، نظریهآ‌پردازیآ‌های جدیدی درباره ماهیت و هدف این بدافزار توانمند آغاز شده است.

      این بدافزار از چندین حفره بهآ‌طور همآ‌زمان برای آسیبآ‌رساندن به رایانهآ‌ها بهره میآ‌برد و از این لحاظ در نوع خود کمآ‌نظیر و حتی شاید بیآ‌نظیر بهآ‌نظر میآ‌رسد اما مهمآ‌ترین ویژگی این بدافزار، هدفی است که این بدافزار برای آن طراحی شده است.

      این بدافزار قادر است برخی از اطلاعات مربوط به زیرساختآ‌ صنعتی و کنترل منابع شهری را سرقت و یا نابود کند.

      تا به امروز بدافزارهای زیادی به قصد سرقت اطلاعات شخصی کاربران، آنآ‌هم برای دستآ‌یابی به پول برای سازندگان خود طراحی شدهآ‌اند اما این بدافزار در عمل، سود اقتصادی مستقیمی برای سازندگان خود به بار نمیآ‌آورد؛ از همینآ‌رو عدهآ‌ای این فرضیه را بیان کردهآ‌اند که Stuxnet برای آسیبآ‌رسانی به زیرساختآ‌های هستهآ‌ای جهان و بهآ‌خصوص ایران طراحی شده است.

      چرا Stuxnet ایران را هدف قرار داده است؟
      براساس آمارها، بیش از 60 درصد رایانهآ‌های ایران در حال حاضر به این بدافزار آلوده هستند. البته مقام اول در اختیار ایران نیست اما این بدافزار برای اولینآ‌بار در رایانهآ‌های ایرانی یافت شده است و از همینآ‌رو عدهآ‌ای معتقدند که هدف این بدافزار، انجام فعالیتی مخرب در رایانهآ‌های ایرانی بوده است.

      در مرحله دوم باید به این نکته توجه کرد که این بدافزار میآ‌تواند به زیرساختآ‌های صنعتی و رایانهآ‌های کنترلی که در صنعت و کنترل منابع بهآ‌کار گرفته میآ‌شوند آسیب برساند.

      در حال حاضر برخی از کشورهای غربی سعی دارند موضوع هستهآ‌ای ایران را در راس مسائل جهان نگهآ‌آ‌ دارند و از همینآ‌رو این بدافزار را نیز نوعی حمله به سیستم آ‌رایانهآ‌ای انرژی هستهآ‌ای ایران معرفی کردهآ‌اند.

      طراحی این بدافزار بسیار پیچیده است و علیآ‌رغم اینآ‌که این بدافزار میآ‌تواند از بسیاری از حفرهآ‌ها به نفع خود بهرهآ‌آ‌ببرد، قابلیت سرقت نوعی از اطلاعات خاص را داراست.

      به گفته متخصصان، این بدافزار میآ‌تواند برنامهآ‌های رایانهآ‌ای شرکت زیمنس را سرقت کند.

      این شرکت سالآ‌هاست که در زمینه تولید سختآ‌افزار و نرمآ‌افزار سیستمآ‌های کنترلی فعالیت میآ‌کند.

      با این داشتهآ‌ها اینآ‌طور بهآ‌نظر میآ‌رسد که این بدافزار نه بهآ‌وسیله یک ویروسآ‌نویس معمولی که بهآ‌وسیله یک تیم کاملا حرفهآ‌ای و با اهداف خاصی تولید شده است.

      این چنین تیمآ‌هایی معمولا برای دولتآ‌ها کار میآ‌کنند و طبیعی است که اهداف سیاسی را دنبال کنند.

      حمله Stuxnet به تاسیسات اتمی، شبیه به یک شوخی!
      اگر در سایتآ‌ها و خبرگزاریآ‌ها مختلف کمیآ‌ تحقیق کنید، درخواهید یافت که شرکتآ‌های امنیتی آمریکایی اولین گروهی بودند که هدف این بدافزار را حمله به تاسیسات اتمی ایران معرفی کردند.

      شرکت Symantec که در راس این شرکتآ‌ها قراردارد معتقد است که این بدافزار تنها برای مقابله با برنامه هستهآ‌ای ایران ساخته شده است و کشورهای آلمان و فرانسه را بهآ‌عنوان پیمانکاران سابق موضوع هستهآ‌ای ایران، طراح احتمالی این بدافزار معرفی میآ‌کند.

      این چنین ابراز نظری بیشتر یک موضعآ‌گیری سیاسی بهآ‌نظر میآ‌رسد که این شرکت واجد شرایط آن نیست اما بهآ‌سادگی میآ‌توان از لحاظ فنی این ادعا را رد کرد.

      این بدافزار روی رایانهآ‌های مبتنی بر ویندوز کار میآ‌کند درحالیآ‌که رایانهآ‌های راهآ‌اندازی تاسیسات هستهآ‌ای نمیآ‌توانند با ویندوز کار کنند. ویندوز در بهترین حالت حداکثر پس از یک هفته به ریآ‌استارت نیازمند است در حالیآ‌که رایانهآ‌های تاسیسات هستهآ‌ای میآ‌توانند سالآ‌ها بدون ریآ‌استارت کار کنند و سیستمآ‌عاملآ‌های این رایانهآ‌ها پایدار و البته اختصاصی است. همچنین این رایانهآ‌ها به اینترنت متصل نیستند.

      شاید این شرکتآ‌ها تصور میآ‌کنند که اپراتورآ‌های هستهآ‌ای ایرانی در حین کار خود مشغول به وبآ‌گردی هستند و احتمال دارد به این بدافزار آلوده شوند!

      هر متخصصی بهآ‌سادگی میآ‌تواند دریابد که اینآ‌چنین بدافزاری در نهایت تنها کاربران خانگی را آلوده خواهد کرد و به رایانهآ‌های زیربنایی هر کشوری کاملا بیآ‌اثر است.

      حملات مستقیم، آنآ‌هم تنها به شرط اتصال رایانهآ‌های هدف به اینترنت، تنها بهآ‌صورت حملات هکری صورت میآ‌گیرد که کمآ‌هزینهآ‌تر و موثرتر است.

      این بدافزار به مقاصد سیاسی طراحی شده است که موضوع هستهآ‌ای ایران را در راس اخبار جهان نگه دارد.

      شرکتآ‌هایی مانند Symantec نیز علیآ‌رغم علم به این موضوع که این بدافزارها نمیآ‌توانند به رایانهآ‌های سیستم هستهآ‌ای ایران آسیب برسانند، از ناگاهی عمومی مردم بهره میآ‌برند و اینآ‌چنین ادعاهای مضحک و احمقانهآ‌ای را مطرح میآ‌سازند.

      دیدگاه


        #4
        پاسخ : Stuxnet

        تا جایی که من میدونم هدف اصلی این ویروس کلیه طرح ها و مدل های مبتنی بر نرم افزار wincc و simatic شرکت زیمنس است. از آنجایی که این محصولات در اغلب سایتهای صنعتی ایران استفاده شده و کمتر به برند هایی مانند abb یا یوکوگاوا یا هانی ول برمیخوریم خسارت در ایران بسیار شدید تر از بقیه کشورها بوده. این ویروس عمدتا فایلهای زیپ حاوی بک پ پروژه های wincc و s7 رو آلوده میکنه. ایضا شرکت زیمنس به همراه میکروسافت یک پچ برای این ویروس داده که برای تمامی فرم های پخش شده این ویروس کار نمیکنه. ولی میتونین از سایت زیمنس اونو دانلود کنین.

        دیدگاه


          #5
          پاسخ : Stuxnet

          وزیر ارتباطات و فناوری اطلاعات، از شناسایی جریان حمله خبر داد


          از حدود دو ماه گذشته، مسئولان صنعتی بهآ‌دلیل تداخل ایجادی در سیستمآ‌ها، وجود ویروسی در آنآ‌ها را حدس زدند که موجب کشف ویروس استاکسآ‌نت شد. ویروسی که معلوم نبود تا آن موقع به چه اعمال خرابکارانهآ‌ای دست زده است.

          با آلوده شدن تعدادی از سیستمآ‌های رایانهآ‌ای صنعتی کشور به این کرم جاسوس، این سوال بهآ‌وجود آمد که پاکسازی سیستمآ‌های آلوده شده در چه مرحلهآ‌ای است.

          سرانجام وزیر ارتباطات و فناوری اطلاعات از شناسایی عاملان انتشار این ویروس جاسوس خبر داد.

          به گزارش ایسنا، وزیر ارتباطات اعلام کرد که افرادی خواسته یا ناخواسته این ویروس را به داخل کشور منتقل کردهآ‌اند و مسیر انتشار ویروس استاکسآ‌نت که از طریق حافظهآ‌های قابل حمل و فلشآ‌مموری بود، شناسایی شده است.

          به گفته تقیآ‌پور، جریانآ‌هایی در این حمله شناسایی شدهآ‌اند و اینآ‌که آیا عامدانه بوده یا بهآ‌صورت سهوی نیز شناسایی شده است که این موضوع در مسیرهای لازم در دست پیگیری است.

          طبق آنچه که به نقل از وزیر اعلام شد، ظاهرا بعضی جریانآ‌های انتشاردهنده ویروس استاکسآ‌نت، کارشناسان خارجی بودهآ‌اند که در مراکز صنعتی تردد داشتهآ‌اند و بعضی هم افراد ناگاهی بودهآ‌اند که بهآ‌صورت سهوی و از طریق حافظهآ‌های قابل حمل این ویروس را منتقل کردهآ‌اند.


          نرمآ‌افزار شرکت زیمنس، محمل ویروس جاسوس
          گفتنی است، استاکسآ‌نت کرم جاسوسی بود که توانست خودش را در دل سیستمآ‌های صنعتی بهآ‌صورت پنهانی حدود 8 ماه جا کند، بدون اینآ‌که فردی متوجه حضور ویروسی در سیستمآ‌ها شود.

          به گزارش ایسنا، محققان امنیتی چندی قبل از شناسایی نخستین کرم اینترنتی خبر دادند که سیستمآ‌های صنعتی SCADA هدف اصلی آن بودند.

          نرمآ‌افزار SCADA که ساخت شرکت زیمنس است، برای کنترل روند ساخت از مکانآ‌های مرکزی بهآ‌عنوان مثال برای تغییر سرعت کار موتور یک دستگاه در کارخانه یا فشار در یک خط لوله مورد استفاده قرار میآ‌گیرد و ممکن است محیطآ‌های معمولی استفاده آن خطوط لوله نفت یا نیروگاهآ‌های برق باشند.

          این بدافزار ابتدا از سوی محققان شرکت VirusBlokAda کشف شد و محققان امنیتی F-Secure با تشریح این تهدید اعلام کردند که هدف این بدافزار سرقت اطلاعات است.


          هم جاسوس، هم خرابکار
          استاکسآ‌نت از زمانیآ‌که کشف شد، تحت بررسی قرار گرفته و هرچه بیشتر شناخته میآ‌شود، هشدارها نسبت به قابلیت و هدف آن افزایش میآ‌یابد.

          این کرم رمزنگاریآ‌شده پیچیده، از ترفندهای جالب جدیدی مانند بهآ‌دست گرفتن کنترل سیستم رایانه کاربر بدون اینآ‌که وی بر روی گزینهآ‌ای کلیک کند، بهره میآ‌گیرد.

          در حالیآ‌که محققان امنیتی در ابتدا بر این تصور بودند که هدف اصلی استاکسآ‌نت بهآ‌دلیل قابلیت آن برای سرقت اسناد، طراحی برای سیستمآ‌های کنترل صنعتی، جاسوسی است اما بررسی دقیقآ‌تر این برنامه که از نظر استانداردهای بدافزاری فوقآ‌العاده بزرگ و پیچیده است نشان داد که میآ‌تواند تغییراتی را نیز در این سیستمآ‌ها صورت دهد.


          ایران، هدف بدافزار استاکسآ‌نت
          طبق آمار شرکت سیمانتک، حدود 60 درصد آلودگی به استاکسآ‌نت مربوط به ایران است و 30 درصد دیگر از آلودگی به این بدافزار، مربوط به کشورهای اندونزی، هند، آذربایجان بوده و تنها 5/1 درصد از این آلودگی به آمریکا ردیابی شده است.

          به گفته یکی از محققان سیمانتک، این حقیقت که آلودگی به این کرم در ایران بیشتر از هر نقطه دیگر جهان است، ما را به این فکر میآ‌اندازد که این تهدید، ایران را هدف گرفته بود و در ایران هدف بسیار باارزشی برای کسی که این برنامه مخرب را نوشته، وجود داشته است.

          اگر چه اذعان شده که شواهد کافی برای نتیجهآ‌گیری در مورد آنچه که هدف این کرم بوده یا کسانی که آنآ‌را ساختهآ‌اند، وجود ندارد.


          صدمهآ‌ای نتوانست بزند
          اصغر زارعان معاون ایمنی، حفاظت و امنیت سازمان انرژی اتمی در گفتآ‌وگو با یکی از خبرگزاریآ‌های داخلی تاکید کرد که تاکنون در بررسیآ‌های به عمل آمده در حوزه هستهآ‌ای هیچ موردی از نفوذ ویروس استاکسآ‌نت مشاهده نشده است.

          محمود لیایی مدیرکل دفتر صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع و معادن نیز در اینآ‌باره گفته که حدود 30 هزار آیآ‌پی در ایران به کرم جاسوس استاکسآ‌نت آلوده شدهآ‌اند اما این کرم جاسوس نتوانسته خسارت جدی به رایانهآ‌های ایرانی وارد کند.


          دیدگاه


            #6
            پاسخ : Stuxnet

            طبق اطلاعاتی که بعضا در جاهای متفاوتی به آن برخورد داشته ام از آنجایی که یکی از کارهای این ویروس تخریب پروژه های مبتنی بر S7 های زیمنس بوده و مشخصا مواردی را دیده ام که پروژه S7 توسط این ویروس تغییر داده شده (کد STL به پروژه ای اضافه شده) فعلا هنوز زود است که راجع به میزان تخریب این ویروس صحبتی کنیم چرا که تا جایی که میدانیم میتوان firmware تجهیزات زیمنس را تغییر داد. ما که در این مرحله نمیدانیم میزان و نحوه حمله این ویروس چیست. ممکن است یکی از موارد تحت حمله؛ modify کردن firmware مربوط به PLC های S7 زیمنس باشد.

            دیدگاه


              #7
              پاسخ : Stuxnet

              شخصا به هیچ وجه به گفته های خبرگزاری های ایران اعتماد ندارم.
              اولا گفته شده که سیستم عامل اختصاصی دارند ولی عنوان نکردند چطور نرم افزار های شرکت های دیگه رو که برای سیستم عامل های مشخص طراحی شدند، رو اون نصب میآ‌کنند!(گرچه روی سیستم های خاصی باید سیستم عامل دیگه ای طراحی بشه ولی انتظار نصب نرم افزار های زیمنس رو هم نباید داشت).
              دوما گفته شده که ویروس از طریق کارشناسان خارجی به محیط های صنعتی وارد شده که با گفتهآ‌ی بالا تناقض داره، یعنی این مراکز از ویندوز استفاده میآ‌کنند.
              سوما قرار بود 2 هفته ای نیروگاه راه بیفته ولی همزمان با ورود ویروس این کار عملی نشد.
              چهارم :
              هر متخصصی بهآ‌سادگی میآ‌تواند دریابد که اینآ‌چنین بدافزاری در نهایت تنها کاربران خانگی را آلوده خواهد کرد و به رایانهآ‌های زیربنایی هر کشوری کاملا بیآ‌اثر است.
              کدوم کاربر خونگی تو خونه از PLC ها و سیستم های زیمنس استفاده میآ‌کنه؟

              حالا خودتون پیدا کنید پرتقال فروش را!

              دیدگاه


                #8
                پاسخ : Stuxnet

                با آلوده شدن تعدادی از سیستمآ‌های رایانهآ‌ای صنعتی کشور به این کرم جاسوس، این سوال بهآ‌وجود آمد که پاکسازی سیستمآ‌های آلوده شده در چه مرحلهآ‌ای است.
                فعلا هنوز زود است که راجع به میزان تخریب این ویروس صحبتی کنیم چرا که تا جایی که میدانیم میتوان firmware تجهیزات زیمنس را تغییر داد.
                دقیقا موافقم



                طبق آنچه که به نقل از وزیر اعلام شد، ظاهرا بعضی جریانآ‌های انتشاردهنده ویروس استاکسآ‌نت، کارشناسان خارجی بودهآ‌اند که در مراکز صنعتی تردد داشتهآ‌اند و بعضی هم افراد ناگاهی بودهآ‌اند که بهآ‌صورت سهوی و از طریق حافظهآ‌های قابل حمل این ویروس را منتقل کردهآ‌اند.

                دوما گفته شده که ویروس از طریق کارشناسان خارجی به محیط های صنعتی وارد شده که با گفتهآ‌ی بالا تناقض داره، یعنی این مراکز از ویندوز استفاده میآ‌کنند.

                چجوری نتیجه گرفتی که ویندوز نصبه ؟؟!!!


                این بدافزار قادر است برخی از اطلاعات مربوط به زیرساختآ‌ صنعتی و کنترل منابع شهری را سرقت و یا نابود کند.
                دزدی اطلاعاتی و تخریب سیستمآ‌های ایرانی یکی از بزرگآ‌ترین و مهمآ‌ترین اهداف طراحان این کرم مخرب بوده است.
                کدوم کاربر خونگی تو خونه از PLC ها و سیستم های زیمنس استفاده میآ‌کنه؟
                فقط مربوط به زیمنس نمیشه


                دیدگاه


                  #9
                  پاسخ : Stuxnet

                  چجوری نتیجه گرفتی که ویندوز نصبه ؟؟!!!
                  تا اونجایی که میآ‌دونم این ویروس یا همون کرم تحت ویندوزه(مگه لینوکس یا بقیه رو هم آلوده میآ‌کنه؟)
                  وقتی وارد محیط صنعتی شده، پس تو اون محیط از ویندوز استفاده میآ‌شده.

                  فقط مربوط به زیمنس نمیشه
                  پس مربوط به چی میشه؟ نکنه یاهومنسجر رو هم هک میآ‌کنه؟

                  خداییش اظهارات این مقامات عزیزمون باهم تناقض دارن!

                  دیدگاه

                  لطفا صبر کنید...
                  X