PDA

نسخه کامل مشاهده نسخه کامل : حافظه‌هاي فلش در حال آلوده کردن رايانه‌هاي کل کشور هستند/گسترش ويروس مرگبار



mahdishata
15-07-2010, 23:22
سلام
احساس كردم خبر مهميه به خاطر همين تو صفحه اصلي گزاشتم تا بيشتر ديده بشه و احتياط هاي لازم انجام بشه
--------------------------------------------

انتشار سريع ويروسي رايانه‌اي موسوم به RootKit.T mpHider موجبات نگراني جدي تحليلگران امنيتي در کشور را فراهم آورده است.

به گزارش عصر ارتباط، طي هفته‌هاي اخير اخبار متعددي در فضاي مجازي از سوي کاربران که مبني بر افزايش خطاهايي مانند Script Error و حتي در برخي موارد ظاهرشدن صفحه آبي و خاموش‌شدن ناگهاني دستگاه‌ها به گوش مي‌رسيد. گمانه‌زني‌‌ها ورود يک ويروس جديد به ايران که ظاهرا با هيچ يک از آنتي‌ويروس‌هاي متعارف نيز قابل شناسايي نيست را افزايش داد؛ تمرکز اين شکايت‌ها در وبلاگ‌ها و اجتماعات مجازي فارسي‌زبان نيز اين احتمال را به وجود آورد که ويروس ياد شده يا در ايران طراحي‌شده يا دست‌کم هنوز هيچ منبع جهاني موفق به شناسايي آن نشده است.

نشانه‌هاي عجيب

ردگيري مجموعه اين اخبار پراکنده در نهايت نگاه‌ها را متــوجه انجمن ايـنتـــرنتي گريــن‌وي بـــا آدرس greenway.ir کرد که در يکي از نوشته‌هاي اخير خود خبر از وجود يک فايل عجيب در فهرست فايل‌هاي سيستم داده و نوشته است: «طي روزهاي اخير گزارش‌هاي زيادي از كار نكردن برنامه‌ها توسط توليدكنندگان نرم‌افزار و همچنين كاربرها داشتيم. خطاهاي اجرايي مانند Script Error يا عدم نمايش فيلم برنامه‌ها از حدود يك ماه پيش افزايش يافته و به نقطه بحراني رسيده است. همچنين در اين مدت توسط برخي از كاربران نيز مورد لطف قرار گرفته‌ايم كه نتيجه همه اين مشكلات با بررسي دو سيستم كه داراي رفتارهاي عجيب بوده‌اند وجود يك Rootkit جديد تشخيص داده شد. براي رفع مشكل در سيستم‌ها حتما توجه كنيد كه فايل MRxNet.sys از زير فهرست system32drivers سيستم شما حذف شود.

اين انجمن فني در نوشته ياد شده از ويژگي‌هاي منحصر به فرد اين فايل رفتار اين فايل ابراز شگفتي کرده و نوشته است: «اين فايل بسيار عجيب است، اولا روال‌هاي اين درايور به درستي نوشته نشده و در نتيجه اجازه نصب درايور بعدي در زنجيره را نمي‌دهد. ثانيا فايل‌هاي مشابه، داراي امضا نيستند ولي اين فايل داراي امضاي ديجيتال است و ثالثا، با اين كه در قسمت مشخصات فايل، نام مايكروسافت آورده شده، اما امضا كننده فايل Realtek است.

در پايان اين نوشته وعده مکاتبه با شركت‌هاي امنيتي متخصص در زمينه ويروس‌ها داده شده تا منشا مشكل به طور قطع يافت و نمونه فايل به بانك اطلاعاتي ويروس‌كش‌هاي معروف اضافه شود. وعده‌اي که در نهايت ما را به سايت ويروس‌کش تازه‌وارد VBA32 رساند.

ويروس پو‌ل‌ساز

ويروس‌کش جوان و تقريبا گمنام VirusBlokAda که بيشتر با نام تجاري VBA32 شناخته شده اصالتا يک ويروس‌کش متعلق به بلاروس يا همان روسيه سفيد است که در چند سال اخير اندک اندک جاي ‌پايي هم در بازار نرم‌افزاري ايران براي خود باز کرده است.

سايت ايراني اين ويروس‌کش با آدرس vba32-ir.com اولين سايتي است که به خبر انتشار RootKit.T mpHider واکنش نشان داد. در بخش اخبار اين سايت ويروس mpHider ويروس خطرناک خوانده شده و آمده است: «اين ويروس که از طريق حافظه‌هاي فلش منتشر شده و روي سيستم‌هاي کاربران ايراني نيز ديده شده، به محض باز کردن حافظه فلش روي سيستم مي‌نشيند و يک فايل با پسوند SYS توليد و در پوشه System32\Drivers ويندوز کپي مي‌کند.»

در اين سايت ادعا شده mpHider براي اولين بار توسط نرم‌افزارهاي شرکت امنيتي VirusBlockAda کشف و رديابي شده است و مي‌تواند مشکلات مهمي مانند ايجاد خطاي Blue Page و Reset شدن سيستم‌ها را روي کامپيوترهاي آلوده شده به وجود بياورد. از کار انداختن قفل‌هاي نرم‌افزاري روي ديسک‌هاي نوري از ديگر اثرات آلوده شدن سيستم‌هاي کامپيوتري به اين روت‌کيت هستند. در اين صورت کاربراني که از اين نرم‌افزارها استفاده مي‌کنند يا توليدکنندگاني که روي محصولات خود اين نرم‌افزار را استفاده کرده‌اند، دچار مشکل خواهند شد.

به گزارش اين سايت اين ويروس داراي امضاي Realtek است. در نتيجه در صورتي که اين شرکت نتواند براي مقابله با آن اقدامي کند، از کار افتادن سخت‌افزارهاي اين شرکت روي سيستم‌ها از ديگر عواقب انتشار و توزيع اين ويروس جديد خواهد بود.

RealTek همان غول صنايع نيمه‌هادي تايواني‌هاست که کارت‌هاي صدايش بسيار در ايران شناخته شده هستند ولي محصولاتش طيف گسترده‌اي از تلويزيون‌هاي ديجيتالي تا تجهيزات شبکه را شامل مي‌شود.

ناگفته نماند VBA32 نهايت استفاده را هم از اين ويروس مرگبار و تازه‌وارد کرده و در همين سايت لينک شناسايي و پاک‌سازي اين ويروس هم ارايه شده است.

گسترش سريع

تماس با عباس گنج‌خاني که لابراتوارش در شرکت بازيابي طلايي ژرف اولين گزارش‌ها درباره اين ويروس جديد را منتشر کرده، جزييات بيشتري از ابعاد جديد اين آلودگي را به دست مي‌دهد.

مديرعامل ژرف با اشاره به اين که لزوما پاک کردن فايل MRxNet.sys مشکلات کاربران با mpHider را حل نخواهد کرد، گفت: «اين فايل RootKit فقط ساخته مي‌شود تا مانع ديده‌شدن ويروس اصلي شود و استفاده از آنتي ويروس در چنين شرايطي کاملا ضروري است. چون آنتي‌ويروس علاوه بر حذف روت‌کيت ياد شده رجيستري را هم اصلاح مي‌کند که با توجه به تغييراتي که mpHider در قسمت SERVICES رجيستري ويندوز انجام مي‌دهد اصلاح اين بخش هم ضروري است.»

او با اشاره به مکاتبات صورت گرفته ميان VBA32 و Realtek گفت: «بدون شک اين ويروس خاص به ويژه با توجه به داشتن امضاي شرکت RealTek در لابراتوارهاي ويروس‌شناسي سراسر جهان در حال بحث است ولي احتمال آن که اين ويروس در واقع بر اثر يک کارکرد نادرست يکي از راه‌اندازهاي Realtek به وجود آمده باشد بسيار اندک است. چون اين تغييرات پس از فعال شدن ويروس اعمال مي‌شود.»

به گفته گنج‌خاني تا کنون دست‌کم 30 درصد رايانه‌هاي آمارگيري شده توسط لابراتوار شرکت ژرف داراي اين ويروس بوده‌اند و با توجه به اين نکته که اين ويروس از طريق حافظه‌هاي فلش منتقل مي‌شود و استفاده از اين حافظه‌ها در ايران بسيار رايج است احتمال گسترده‌تر شدن ابعاد آلودگي هم مي‌رود.

او ضمن اشاره به اين نکته که حتي نمونه‌هايي از اين آلودگي در رايانه‌ها و حتي سرورهاي بانک‌هاي معتبر کشور هم يافت شده است، هشدار داد: «چون سرورها معمولا قابليت اتصال به حافظه‌هاي فلش را ندارند وجود mpHider روي اين دستگاه‌ها احتمال تکثير آن از طريق شبکه را بالاتر برده است. در واقع خطر واقعي هنگامي بروز مي‌کند که مشخص بشود اين ويروس يا نسخه‌هاي جديد‌تر آن علاوه بر حافظه‌هاي فلش امکان انتقال از طريق شبکه را هم دارد که در اين صورت سرعت گسترش و خسارات وارده توسط mpHider وارد فاز بسيار جدي‌تري خواهد شد.»

mstfatata
21-07-2010, 16:06
انتشار ويروسی خطرناک به نام Rootkit.TmpHider



آزمايشگاه آنتي‌ويروس VBA32خبر از انتشار يک روت‌کيت جديد و خطرناک به نام RootKit.T mpHider بر روي سيستم‌هاي کامپيوتري داد. اين ويروس که از طريق حافظه‌هاي فلش منتشر شده و روي سيستم‌هاي کاربران ايراني نيز ديده شده، به محض باز کردن حافظه فلش روي سيستم مي‌نشيند و يک فايل با پسوند SYS توليد و در پوشه System32\Drivers ويندوز کپي مي‌کند.
اين ويروس که براي اولين بار توسط نرم‌افزارهاي شرکت امنيتي VirusBlockAda کشف و رديابي شده است، مي‌تواند مشکلات مهمي مانند ايجاد خطاي Blue Pageو Reset شدن سیستم ها را بر روی کامپیوترهای آلوده شده بوجود بیاورد.
از کار انداختن قفل‌هاي نرم‌افزاري روي ديسک‌هاي نوري از ديگر اثرات آلوده شدن سيستم‌هاي کامپيوتري به اين روت‌کيت هستند. در اين صورت کاربراني که از اين نرم‌افزارها استفاده مي‌کنند يا توليدکنندگاني که روي محصولات خود اين نرم‌افزار را استفاده کرده‌اند، دچار مشکل خواهند شد.
به گزارش آزمايشگاه آنتي‌ويروس VBA32 در ايران، اين ويروس داراي امضاي Realtek است. اگر اين موضوع صحت داشته باشد و اين شرکت نتواند براي مقابله با آن اقدامي نمايد، از کار افتادن سخت‌افزارهاي اين شرکت روي سيستم‌ها از ديگر عواقب انتشار و توزيع اين ويروس جدید خواهد بود.
براي شناسايي و پاک‌سازي اين ويروس مي‌توانيد از نرم‌افزارهاي رايگان VBA32 Check و VBA32 Rescue از نشاني
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید استفاده نماييد.
همچنین شرکت VirusBlockAda، برنامه کاربردی را صرفا جهت پاک سازی این ویروس ارایه داده است که می توانید آنرا از لینک زیر دریافت نمایید.


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
بد نیست به این آدرس یه سر بزنید

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

mahdishata
21-07-2010, 16:50
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

satttanism
24-07-2010, 12:51
رایانه های ایران مورد هجوم شدید کرم خطرناک رایانه ای به نام Stuxnet قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب مورد هجوم قرار گرفته اند.
بر اساس اطلاعات جمع آوری شده توسط شرکت “سایمنتک” در حدود ۶۰ درصد از سیستمهای رایانه ای که به این ویروس آلوده شده اند در ایران قرار دارند. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب که به Stuxnet شهرت دارد مورد هجوم قرار گرفته اند.
به گفته “الیاس لووی” مدیر ارشد فنی بخش “پاسخگویی ایمنی سایمنتک” با توجه به تاریخ نشانه های دیجیتالی که از این کرم رایانه ای به جا مانده، می توان گفت این نرم افزار از ماه ژانویه سال جاری میان رایانه ها در گردش بوده است.
Stuxnet ماه گذشته توسط شرکتی به نام VirusBlockAda که اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد. این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد بوده و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری (Upload) کند.
به گزارش خبرگزاری مهر، سایمنتک اعلام کرده نمی داند چرا ایران و دیگر کشورها به این اندازه تحت تاثیر آلودگی های ویروسی قرار دارند. به گفته لووی تنها می توان گفت افرادی که این نرم افزارهای خاص را ساخته اند، آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند.
زیمنس تعداد مشتریان خود را در ایران را اعلام نمی کند اما به تازگی اعلام کرده دو شرکت آلمانی به واسطه این ویروس آلوده شده اند. نرم افزار آنتی ویروس رایگانی که طی چند روز گذشته بر روی وب سایت زیمنس قرار گرفته تا کنون هزار و ۵۰۰ بار دانلود شده است.
سایمنتک اطلاعات خود را به واسطه همکاری با صنایع و تغییر مسیر ترافیک به وجود آمده به منظور اتصال به سرورهای کنترل و فرمان کرم رایانه ای به سوی رایانه های خود جمع آوری کرده است. طی دوره ای سه روزه رایانه هایی که در ۱۴ هزار آدرس IP حضور داشتند تلاش کردند با این سرورهای کنترل و فرمان ارتباط برقرار کنند که این نشان می دهد تعداد کمی از رایانه های خانگی در سرتاسر جهان به این کرم آلوده شده اند. تعداد دقیق رایانه های آلوده می تواند در حدود ۱۵ تا ۲۰ هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر می گیرند.
به این دلیل که سایمنتک می تواند آدرسهای IP مورد استفاده سیستمهای رایانه ای را برای اتصال به سرورهای کنترل و فرمان مشاهده کند، می تواند تعیین کند کدام رایانه آلوده شده است. به گفته این شرکت رایانه های آلوده شده به سازمانهای متعددی تعلق داشتند که از نرم افزار و سیستمهای SCADA استفاده می کردند، ویژگی که به روشنی مورد هدف حمله هکرها بوده است.
بر اساس گزارش PCworld، کرم Stuxnet توسط ابزارهای USB دار انتقال پیدا می کند، زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می کند، کدهای آن به جستجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.

winbeta.net

mahdishata
04-08-2010, 17:35
انتشار گزارشاتی جدید درباره ویروس استاکسنت نگرانی های امنیتی درباره این ویروس را افزایش داده است.

به گزارش هفته‌نامه عصر ارتباط، پس از دو هفته گمانه‌زنی‌های مداوم درباره هویت ویروس منتشر شده جدید در میان کاربران ایرانی سرانجام مجله معتبر بیزینس‌ویک از طراحی این ویروس با قصد استخراج اطلاعات صنعتی ایران خبر داد. به نوشته این مجله گزارش اخیر سیمانتک، غول راه‌حل‌های امنیتی جهان، حاکی از آن است که نزدیک به 60 درصد رایانه‌های و دستگاه‌های هوشمند آلوده شده این ویروس در داخل ایران قرار دارند و هند و اندونزی با اختلافی قابل توجه جزو سایر کشورهایی هستند که تهدید این جاسوسی صنعتی را احساس می‌کنند.

تاکنون مارک لوي یکی از مقامات ارشد سیمانتک تاریخ امضاهای جایگذاری شده در این ویروس که به نام استاکسنت (Stuxnet) شهرت یافته است را حدود ژانویه سال گذشته اعلام و تاکید کرده است هرچند هیچ نشانه‌ای از انگیزه واقعی طراحان این ویروس در دست نیست ولی بدیهی است با توجه به آلودگی شدید کشورهایی مانند ایران به استاکسنت طراحان آن دست‌کم به وضوح یک منطقه جغرافیایی خاص را مد نظر داشته‌اند.

به گفته مقام یاد شده در سیمانتک نقش این حقیقت را هم که کاربران ایرانی چندان به استفاده از ویروس‌کش‌ها خو نگرفته‌اند در گسترش سریع این ویروس در ایران نمی‌توان نادیده گرفت.

اسرار صنعتی

مطابق گزارش سیمانتک استاکسنت که اولین بار توسط آنتی‌ویروس گمنام VBA32 کشف شده به محض ورود به رايانه فایل‌های اسکادا که متعلق به شرکت آلمانی زیمنس است را جستجو می‌کند و می‌کوشد محتویات این فایل‌ها را به سرور مورد نظر خود بفرستد. فایل‌های اسکادا از آن رو حائز اهمیت هستند که در واقع رابط نرم‌افزاری تجهیزات زیمنس برای اداره خط تولید کارخانجاتی با مقیاس تولیدی بزرگ به حساب می‌آیند و از همین رو حاوی جزيیات حیاتی از مجتمع‌های تولیدی و تحقیقاتی موجود در ایران هستند.

زیمنس تا کنون درباره تعداد مشتریانش در ایران و به تبع آن حجم آلودگی سیستم‌های آنها به استاکسنت سکوت اختیار کرده ولی دست‌کم تایید کرده است که دو دفتر آلمانی در ایران به استاکسنت آلوده شده‌اند و یک ابزار نرم‌افزاری رایگان برای شناسایی این ویروس که روی سایت زیمنس قرار داشته ظرف کمتر از یک هفته بیش از یک هزار و 500 بار دریافت شده است که طبیعتا بخش عمده‌ای از آن را کاربران ایرانی تشکیل داده‌اند.

همانگونه که انتظار می‌رفت و در مقاله بیزینس‌ویک هم مورد اشاره قرار گرفته سکوت زیمنس درباره حجم آلودگی سیستم‌هایش در ایران ناشی از فشار دور جدید تحریم‌های ایالات متحده و شورای امنیت در ایران است. به ویژه که در ابتدای سال 2010 زیمنس در یک مانور رسانه‌ای اعلام کرد دفتر خود را در ایران که بیش از 290 کارمند و درآمدی بالغ بر 563 میلیون دلار در سال دارد( گزارش سال 2008 وال‌استریت ژورنال) تعطیل خواهد کرد. وعده‌ای که اکنون با انتشار استاکسنت بار دیگر مورد توجه رسانه‌ها و مقامات غربی قرار گرفته است.

شیوه سیمانتک برای بررسی سطح آلودگی استاکسنت در ایران هم در نوع خود قابل توجه است چراکه این شرکت توانسته حجم ترافیک ارسالی به سرورهای این ویروس‌ را به سمت دامنه خودش هدایت کند که نقش قابل توجهی در اطلاعات دقیق این غول امنیتی درباره ویروس یاد شده دارد. در این فرآیند حدود 14 هزار IP مختلف تلاش کرده‌اند خود را ظرف سه روز به سرور ساختگی سیمانتک متصل کنند که هرچند مطابق شکل شماره دو قسمت عمده‌ای از آنها ایرانی هستند ولی با این وجود خود کارشناسان سیمانتک معتقدند این فقط شمار ناچیزی از تعداد کل دستگاه‌هایی است که به این ویروس خاص آلوده شده‌اند. دلیل این استدلال سیمانتک هم کاملا مشخص است چراکه تعداد زیادی از شرکت‌های ایرانی و حتی خارجی تمامی دستگاه‌های موجود در شبکه‌شان را تحت یک پروتکل اینترنتی با همان IP واحد به اینترنت متصل می‌کنند. به همین دلیل تخمین‌های سیمانتک نشان می‌دهد دست‌کم بین 15 تا 20 هزار دستگاه به استاکسنت آلوده شده باشند که حدود 60 درصد آنها ایرانی هستند.

وبـلاگ رسمی سیمانتک در پورتال blogspot.com تایید کرده است که اکنون کارشناسان سیمانتک هم می‌توانند مانند طراحان ویروس IPهای شرکت‌های آلوده شده را ببینند و همانگونه که انتظار می‌رود در میان آنها اسامی شرکت‌هایی به چشم می‌خورد که از سیستم‌های اسکادای زیمنس استفاده می‌کنند.

ویروس‌شناسی

استاکسنت همانطور که در گزارش پربازخورد عصر ارتباط (مورخ 29 تیرماه-پست اول تاپيك) هشدار داده شده بود از امضای دیجیتالی شرکت قدیمی و سرشناس Realtek استفاده می‌کند که به سبب محصولات صوتی‌اش در ایران بسیار شناخته شده است و از طریق USB هم تکثیر می‌شود. اخبار اولیه درباره این ویروس توسط کارشناسان لابراتوار VBA32 به دست عصر ارتباط رسید و در آن تاکید شده بود استفاده از آنتی‌ویروس برای خنثی‌کردن فعالیت‌های استاکسنت ضروری است. هرچند در آن زمان هنوز از کارکرد اصلی آن به عنوان یک ابزار جاسوسی صنعتی، اطلاعاتی در دسترس نبود.

با اندکی تاخیر نسبت به VBA32 و سیمانتک، کارشناسان کمپانی ESET هم به عنوان صاحبان برند تجاری بسیار پرفروش آنتی‌ویروس NOD32 هم به استاکسنت واکنش نشان داده‌اند و با انتشار گزارشی نام کامل این ویروس را Win32/Stuxnet اعلام کرده و با تایید آنکه ویروس‌کش‌های این شرکت آن را تحت عنوان LNK/Autostart.A شناسایی و خنثی می‌کنند آن را ناشی از یک نقص نرم‌افزاری در پوسته ویندوز دانسته است.

مایکروسافت هم در اولین واکنش به مساله همه‌گیر شدن استاکسنت بار دیگر تاکید کرده که وصله امنیتی لازم در این خصوص منتشر شده ولی درباره دستگاه‌هایی که به این ویروس آلوده شده‌اند گفته است حتی با نصب این وصله نرم‌افزاری هم باز مشکل به صورت موقتی رفع خواهد شد. آدرس کامل این وصله امنیتی را می‌توانید در وبلاگ برخط عصر ارتباط به آدرس Online.asreertebat.com مشاهده کنید.

ESET بر خلاف سیمانتک قسمت عمده‌ای از فعالیت ویروس را از آمریکا می‌داند (58 درصد) و تنها 30 درصد حضور ویروس را متعلق به دستگاه‌های ایرانی اعلام کرده است که پس از ایران، روسیه هم با سهمی چهار درصدی از استاکسنت در رتبه سوم قرار گرفته است. لابراتوار شرکت ESET همچنین قسمت عمده خطر انتشار استاکسنت را متوجه زیرساخت‌های صنعتی کشور، به عنوان مثال صنایع بخش نیرو می‌داند و تاکید می‌کند به این ترتیب کاربران خانگی چندان در معرض تهدیدات ناشی از این ویروس نیستند. هنوز مشخص نیست چه چیزی غیر از ماجراهای هسته‌ای اخیر، صنایع آمریکا، روسیه و ایران را به یکدیگر ارتباط می‌دهد.

یکی از نکات عجیب در گزارش لابراتوار ESET جزيیاتی است که این شرکت درباره نحوه انتشار استاکسنت به آنها آشاره کرده است. به گفته یوراه مالکو رییس لابراتوار ESET در براتیسلاوای اسلواکی، این ویروس به محض ورود به فضای سیستم‌ عامل ویندوز بررسی می‌کند که رایانه مورد نظر در قلمرو ایالات متحده قرار گرفته است یا خیر. در صورت منفی بودن این پرسش ویروس به صورت خودکار نرخ تکثیرش را کاهش می‌دهد که نشان می‌دهد طرحان ویروس علاقه‌مند نیستند این ویروس در سایر نقاط جهان نمود چندانی داشته باشد. شاید ما هم اکنون شاهد نسل جدیدی از تروریسم رایانه‌ای باشیم.

mahdishata
04-08-2010, 17:48
زیمنس به عنوان بزرگترین گروه صنعتی اروپایی، نماد جریان اخلاقی یا در واقع ضداخلاقی مدرنی است که اروپاییان در تجارت پس از جنگ جهانی دوم از آن پیروی می‌کنند.

در این دستورالعمل اخلاقی جدید شرکت‌های اروپایی در رقابت با برتری ایالات متحده در بازار بین‌الملل و رشد سرسام‌آور صنعت چین می‌کوشند فارغ از ملاحظات سیاسی، انسانی و اخلاقی در تعریفی جدید از لیبرالیسم اقتصادی در بازارهای جدید نفوذ کنند و در این راه دیگر واهمه‌ای از قواعد بین‌المللی، تاثیرات مردمی و محیطی اقدامات خود یا حتی جهت‌گیری‌های بعضا متضاد ندارند؛ فاجعه زیست‌محیطی بریتیش پترولیوم در خلیج مکزیک، قتل عام کارگران الماس به دست کمپانی دو بیرز در آفریقا و سیاست یک بام و دو هوای زیمنس در سیاست خارجی ایران هم همگی مثال‌هایی از این دست هستند.

زیمنس ابتدای سال گذشته در حالی اعلام کرد خود و تمامی شاخه‌های تجاری‌اش مانند نوکیا زیمنس را در واکنش به تحریم‌ها از ایران جمع خواهد کرد و خواهد رفت که آخرین تخمین‌ها سود سالیانه این کمپانی از قراردادهایش در ایران را نزدیک به 700 میلیون دلار در سال نشان می‌داد و این شرکت را به بزرگترین شریک خارجی صنعت ایران پس از شرکت‌های نفتی تبدیل می‌کرد. جالب آنکه تنها چند ماه پیش مشخص شده بود که کنسرسیوم مشترک این شرکت با نوکیا از سال 2008 مشغول فروختن تجهیزات بازرسی عمیق داده‌ها یا DPI به دولت ایران بوده ‌است. معامله‌ای که نشان می‌داد این شرکت اساسا به مسایل داخلی یا خارجی سیاسی ایران حساس نیست و این پرسش را پیش آورد که چرا فقط وقتی بحث مجهز کردن صنایع ایران پیش می‌آید این شرکت ژست خروج از کشور را می‌گیرد؟

در جریان ویروس تازه ظهور استاکسنت هم بار دیگر زیمنس این رنگ عوض کردن را منفعت‌طلبانه به رخ کشیده است. سکوت این شرکت در برابر انبوه کاربران آلوده شده به این ویروس که بسیاری از آنها را مراکز حیاتی، زیرساختی و امنیتی کشور تشکیل می‌دهند هم نشان می‌دهد این شرکت هنوز به دنبال سلب مسوولیت در برابر مشتریان ایرانی خود است. اینکه فایل‌های اطلاعاتی زیمنس منبع این خطر امنیتی جدی هستند تاکنون به هیچ وجه از سوی مقامات زیمنس در داخل کشور توضیح داده نشده و تا به حال هم هیچ فراخوان یا حتی هشداری برای رفع این حفره نرم‌افزاری در ایران اعلام نشده است. پرسش‌هایی مانند اینکه چرا باید 60 درصد دستگاه‌های آلوده شده زیمنس در ایران باشند یا این سوال که تا چه سطحی از حریم اطلاعاتی کشور در پی این جریان خدشه‌دار شده است هم همچنان بدون پاسخ باقی مانده‌اند.

حوادثی از این دست نه تنها لزوم توسعه مفاهیمی مانند پدافند غیرعامل و زیرساخت نرم‌افزاری بومی را بار دیگر خاطرنشان می‌کنند بلکه بار دیگر به ما گوشزد می‌کنند گاهی اوقات استفاده فناورانه از بیگانگان در زیربنای امنیتی کشوری تا چه حد می‌تواند خطرآفرین باشد.

asreertebat.com

mahdishata
08-08-2010, 00:13
مایکروسافت اعلام کرد فعلا برای نقص امنیتی اش که منجر به انتشار ویروس استاکسنت شده وصله نرم افزاری ارایه نخواهد کرد.

به گزارش عصر ارتباط، پس از هفته‌ها انتظار سرانجام مایکروسافت آب پاکی روی دست کاربران خود ریخت و برخلاف انتظارات عمومی اعلام کرد اساسا حاضر نیست با ایجاد تغییرات در سیاست‌های نرم‌افزاری خود یک بسته اضطراری جدید برای مقابله با ویروس استاکسنت ارايه کند.

این تصمیم در نوع خود بی‌سابقه محسوب می‌شود زیرا مایکروسافت که سابقه‌ای طولانی در نقض سیاست‌های از پیش تعیین شده خود موسوم به «تصمیمات سه‌شنبه‌های آخر هر ماه» دارد و بعضا پیش آمده که در سه‌شنبه اول ماه اقدام به ارايه برنامه نرم‌افزاری جدید جهت رفع نقص‌های موجود مثلا در نسخه‌های اینترنت اکسپلورر کند. اما این بار سخت و محکم از سیاست‌های تغییرناپذیر خود سخن گفت و بدون توجه به امنیت مجازی کاربرانی که وابسته به سیستم عامل‌اش هستند، از آنها خواست صرفا به نسخه‌های جدیدتر مجهز شوند تا آسیب نبینند. این در حالی است که اقدامات اولیه این شرکت برای رفع این مساله این خوش‌بینی را در بسیاری از کارشناسان و کاربران ایجاد کرده بود که بالاخره آنها تنها نیستند و غول بزرگی مثل مایکروسافت محصولات‌اش را به حال خود رها نمی‌کند.

تنها‌تر از همیشه

استاکسنت که اولین بار توسط آنتی‌ویروس گمنام VBA32 کشف شد به محض ورود به رايانه، فایل‌های اسکادا را که متعلق به شرکت آلمانی زیمنس است، جستجو می‌کند و می‌کوشد محتویات این فایل‌ها را به سرور مورد نظر خود بفرستد. فایل‌های اسکادا از آن رو حائز اهمیت هستند که در واقع رابط نرم‌افزاری تجهیزات زیمنس برای اداره خط تولید کارخانجاتی با مقیاس تولیدی بزرگ به حساب می‌آیند. کارشناسان تاریخ انتشار این ویروس‌ها را ژانویه سال گذشته می‌دانند و هنوز گمانه‌زنی‌ها برای کشف انگیزه واقعی طراحان آنها به جایی نرسیده است. آنها معتقدند عدم آشنایی بیشتر کاربران با راهکارهای مقابله با آن باعث شده است که هر روز تعداد بیشتری از رایانه‌ها به این ویروس آلوده شوند.

مایکروسافت ماه گذشته به کاربران خود درباره حفره‌های موجود در سیستم‌های عامل خود هشدار داده بود و در ابتدا نیز حتی یک مکانیسم خودکار خاص برای مقابله با این ویروس ارايه کرد اما این مکانیسم برای بسیاری از کاربران نه فقط کمکی نمی‌کرد بلکه باعث زحمت آنها می‌شد زیرا در توصیف این برنامه که در سایت دانلود برنامه‌های مایکروسافت قرار داشت، SP2 و SP3 در یک طبقه قرار گرفته بودند که این مساله باعث سردرگمی بیشتر کاربران شد. هرچند مسوولان مایکروسافت این مشکل را رفع کردند اما سردرگمی همچنان به قوت خود باقی ماند.

بسیاری از کاربران مایکروسافت انتظار داشتند مایکروسافت آنها را در این شرایط تنها نگذارد و حتی با تغییر در سیاست‌های نرم‌افزاری خود راهی پیش روی آنها بگذارد. کارشناسان نیز در این مدت مدام در پی اخباری بودند که از عزم مایکروسافت برای مقابله با این بحران خبر بدهد. اما همه این امیدها با اظهارات سخنگوی مایکروسافت نقش بر آب شد.

نقش بر آب

کریستوفر باد سخنگوی مایکروسافت در نشستی گفت: «با صراحت اعلام می‌کنم که تولید هیچ نسخه جدیدی برای ویندوز XP SP2 در برنامه مایکروسافت وجود ندارد.» او در ادامه برای توجیه این موضع جدید ادامه داد: «مایکروسافت XP SP2 و حتی نسخه قدیمی‌تر ویندوز 2000 را در 13 جولای از بسته پشتیبانی خود حذف کرده است. یعنی زمانی که زمان حضور آنها حتی در فهرست تمدیدشده پنج سال آخر نیز به اتمام رسید.» او کاربران را به قوانین مایکروسافت ارجاع داد که براساس آنها، محصولاتی که از فهرست پشتیبانی تمدیدشده حذف می‌شوند دیگر مشمول هیچ خدمات نرم‌افزاری امنیتی یا غیرامنیتی که عمدتا از طریق سیستم خدمات به‌روزرسانی اتوماتیک و مکانیزم‌های دیگر ارايه می‌شوند، قرار نمی‌گیرند.

ویروس استاکسنت که بنابر آخرین گزارشات منتشره از سوی شرکت امنیتی سیمانتک نزدیک به یکصد هزار دستگاه را در ایران آلوده کرده است ( 60 درصد از کل میزان آلودگی در جهان) از طریق درگاه USB منتقل می‌شود و در صورت دسترسی به اطلاعات یک فایل SCADA تلاش می‌کند که از طریق اتصال خود به اینترنت اطلاعات این فایل‌ها را به سرور خود انتقال دهد. شائبه اصلی درباره این ویروس با توجه به این مکانیسم کارکردی آن، احتمال جاسوسی صنعتی به ویژه از نیروگاه‌ها و طرح‌های مبتنی بر انتقال و تولید انرژی است.

تمرکز این آلودگی در دستگاه‌های ایران و سهم تنها شش درصدی خود ایالات متحده را می‌توان از مهم‌ترین دلایل بی‌انگیزگی مایکروسافت برای تعجیل در ارایه وصله نرم‌افزاری مورد انتظار دانست.

اخلاق حرفه‌ای

اکنون سوالی که در ذهن کاربران و کارشناسان شکل گرفته، این است که تکلیف کاربرانی که همچنان از SP2 استفاده می‌کنند، چیست؟ واقعیت امر این است که مایکروسافت در مواجهه با این سوال تلاش کرده است با ارايه پاسخ های دوپهلو عبور کند. تاکنون مایکروسافت هیچ اقدامی در این زمینه نکرده و همین مساله بیش از هرچیز باعث سرخوردگی کاربران شده است. آنها اکنون خود را در هنگامه یک بحران می‌بینند. چراکه بسیاری از کاربران هستند که هنوز تصمیم دارند همچنان از XP SP2 استفاده کنند. در این شرایط کاربران تنها چند گزینه بیشتر پیش رو ندارند، یا اینکه هیچ حرکتی برای تغییر سیستم عامل خود انجام ندهند و صرفا از گزینه اولیه مایکروسافت برای حل مشکل استفاده کنند که عملا کار دشواری است یا یک یک ابزار جدید نصب کنند که مانع از اجرای این ویروس شود. این ابزار موسوم به «ابزار آزاد سوفوس» است که در ویندوز ایکس پی SP2 اجرا می‌شود اما در ویندوز 2000 قابل اجرا نیست و این کار را برای کاربرانی که از ویندوز 2000 استفاده می‌کنند، سخت‌تر می‌کند.

شرایطی از این دست و موضع‌گیری مایکروسافت به عنوان یکی از غول‌های بزرگ باعث شده است که بحث جدیدی در مورد اخلاق حرفه‌ای غول‌های بزرگ در میان کارشناسان شکل بگیرد که در روزهای آینده شدت خواهد گرفت. اینکه چگونه مایکروسافت تصمیم گرفته است به راحتی از کنار این مساله بگذرد بی‌شک می‌تواند متاثر از شرایط مختلف اقتصادی و سیاسی باشد. از همین اکنون کارشناسان به کاربران توصیه کرده‌اند با اتخاذ تدابیر پیشگیرانه مانع از بروز مشکلاتی از این دست باشند. رفع این مساله این خوش‌بینی را در بسیاری از کارشناسان و کاربران ایجاد کرده بود که بالاخره آنها تنها نیستند و غول بزرگی مثل مایکروسافت محصولات‌اش را به حال خود رها نمی‌کند.

keylogger-A
18-08-2010, 08:06
رایانه های ایران مورد هجوم شدید کرم خطرناک رایانه ای به نام Stuxnet قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب مورد هجوم قرار گرفته اند.
بر اساس اطلاعات جمع آوری شده توسط شرکت “سایمنتک” در حدود ۶۰ درصد از سیستمهای رایانه ای که به این ویروس آلوده شده اند در ایران قرار دارند. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب که به Stuxnet شهرت دارد مورد هجوم قرار گرفته اند.
به گفته “الیاس لووی” مدیر ارشد فنی بخش “پاسخگویی ایمنی سایمنتک” با توجه به تاریخ نشانه های دیجیتالی که از این کرم رایانه ای به جا مانده، می توان گفت این نرم افزار از ماه ژانویه سال جاری میان رایانه ها در گردش بوده است.
Stuxnet ماه گذشته توسط شرکتی به نام VirusBlockAda که اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد. این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد بوده و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری (Upload) کند.
به گزارش خبرگزاری مهر، سایمنتک اعلام کرده نمی داند چرا ایران و دیگر کشورها به این اندازه تحت تاثیر آلودگی های ویروسی قرار دارند. به گفته لووی تنها می توان گفت افرادی که این نرم افزارهای خاص را ساخته اند، آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند.
زیمنس تعداد مشتریان خود را در ایران را اعلام نمی کند اما به تازگی اعلام کرده دو شرکت آلمانی به واسطه این ویروس آلوده شده اند. نرم افزار آنتی ویروس رایگانی که طی چند روز گذشته بر روی وب سایت زیمنس قرار گرفته تا کنون هزار و ۵۰۰ بار دانلود شده است.
سایمنتک اطلاعات خود را به واسطه همکاری با صنایع و تغییر مسیر ترافیک به وجود آمده به منظور اتصال به سرورهای کنترل و فرمان کرم رایانه ای به سوی رایانه های خود جمع آوری کرده است. طی دوره ای سه روزه رایانه هایی که در ۱۴ هزار آدرس IP حضور داشتند تلاش کردند با این سرورهای کنترل و فرمان ارتباط برقرار کنند که این نشان می دهد تعداد کمی از رایانه های خانگی در سرتاسر جهان به این کرم آلوده شده اند. تعداد دقیق رایانه های آلوده می تواند در حدود ۱۵ تا ۲۰ هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر می گیرند.
به این دلیل که سایمنتک می تواند آدرسهای IP مورد استفاده سیستمهای رایانه ای را برای اتصال به سرورهای کنترل و فرمان مشاهده کند، می تواند تعیین کند کدام رایانه آلوده شده است. به گفته این شرکت رایانه های آلوده شده به سازمانهای متعددی تعلق داشتند که از نرم افزار و سیستمهای SCADA استفاده می کردند، ویژگی که به روشنی مورد هدف حمله هکرها بوده است.
بر اساس گزارش PCworld، کرم Stuxnet توسط ابزارهای USB دار انتقال پیدا می کند، زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می کند، کدهای آن به جستجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.

winbeta.net
امروز بی بی سی میگفت هدف این کرم جاسوسی در ایرانه
خیلی از کامپیوترهای داخل ایران به این کرم جاسوس آلوده شدن و اطلاعاتشون برباد رفته
اینم از سایت سیمانتک
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

mahdishata
18-08-2010, 23:27
معاون برنامه‌ريزي وزير صنايع با اشاره به ورود كرم جاسوس به سيستم‌هاي صنعتي كشور، از تشكيل تيم مشتركي از وزارتخانه‌هاي صنايع و ارتباطات جهت مقابله با اين كرم خبر داد و گفت: واحدهاي صنعتي براي حفاظت از اطلاعات توليديشان بايد از اتصال رايانه‌هاي خود به اينترنت جلوگيري كنند.

محسن حاتم در گفت‌وگو با فارس، اظهار داشت: حمله كرم جاسوس به سيستم‌هاي صنعتي كشور به تأييد رسيده ولي اين موضوع كه چقدر از سيستم‌هاي صنعتي به اين كرم آلوده شده‌اند، در دست بررسي است.

وي با بيان اينكه هنوز برآوردي از ميزان آلودگي سيستم‌هاي صنعتي به اين كرم جاسوس نداريم، تصريح كرد: راه‌هاي مختلفي براي مبارزه با اين كرم وجود دارد و به اين منظور تيمي متشكل از كارشناسان وزارتخانه‌هاي صنايع و ارتباطات تشكيل شده است.

حاتم ادامه داد:‌ انتقال كرم جاسوس از طريق شبكه‌هاي اينترنتي و پرت‌هاي قابل حمل صورت مي‌گيرد و رايانه‌هاي صنعتي مقصد اصلي حمله اين ويروس‌ بوده‌اند.

وي با بيان اينكه كامپيوترهاي صنعتي وظيفه كنترل سيستم‌هاي صنعتي را بر عهده دارند، تأكيد كرد: اين نوع سيستم‌ها نبايد به هيچ عنوان به اينترنت متصل شوند هرچند ممكن است كرم جاسوس از روش‌هاي ديگر مانند فلش و يا سي.دي به سيستم‌ها منتقل شده باشد.

وي افزود: سروري كه در اتاق كنترل يونيت يك كارخانه صنعتي وجود دارد نبايد به هيچ عنوان اتصالي به اينترنت و يا حتي شبكه‌هاي داخلي داشته باشند.

معاون برنامه ريزي وزير صنايع تصريح كرد: اگر سيستمي با اينترنت ارتباط داشته و مورد حمله كرم جاسوس قرار گرفته است، بايد سريعا مورد بازبيني و رفع مشكل قرار گيرد.

وي در پاسخ به اين سؤال كه با توجه به پيشرفته بودن كرم جاسوس حمله كننده به سيستم‌هاي صنعتي ايران، آيا امكان مقابله با اين كرم به راحتي امكان‌پذير است؟ افزود: در گذشته كرم‌هاي پيشرفته‌تر از اين نيز به سيستم‌هاي صنعتي كشور حمله ور شده‌اند كه مقابله با آنها صورت گرفته است.

وي تأكيد كرد: ‌متخصصين حوزه نرم‌افزار در ايران از قابليت‌هاي بالايي برخوردارند و مي‌توانند با كرم جاسوس حمله كننده مقابله كنند.
حاتم ادامه داد: واحدهاي صنعتي بايد اقدامات امنيتي لازم را در خصوص حفظ اطلاعات خود انجام دهند و به همين دليل هيچ يك از رايانه‌هاي صنعتي نبايد در تماس با اينترنت باشند.

itna.ir

Pami
18-08-2010, 23:49
علائمی که تو خبرها ذکر شده ( بلو اسکرین - اسکریپت های نا آشنا و ... ) همگی روی لپ تاپ من جدیدا ظاهر شده !! ولی من فایلی رو که تو متن خبر اول گفته شده رو اصلا پیدا نکردم ! عجب مصیبتی !!!

keylogger-A
19-08-2010, 07:29
علائمی که تو خبرها ذکر شده ( بلو اسکرین - اسکریپت های نا آشنا و ... ) همگی روی لپ تاپ من جدیدا ظاهر شده !! ولی من فایلی رو که تو متن خبر اول گفته شده رو اصلا پیدا نکردم ! عجب مصیبتی !!!
یه ابزار پاک کننده برای این کرم توسط سیمانتک ساخته شده.من دیروز ان رو دانلود و سیستم را ویروس یابی کردم
Download Stuxnet Remover
Windows XP/2003/Vista/7 32-bit
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Farbod2
19-08-2010, 08:37
pالا از كجا معلوم به ايني كه شما گذاشتي بايد اعتماد كنيم؟؟!

toolhelp
19-08-2010, 10:32
مشکوکه ! به نظر من این یک سیاسته از طرف شرکتهای تولید کننده آنتی ویروس برای فروش بیشتر !

چرا تا حالا اسمی از VBA32 برده نشده بود؟ امکان داره که این ویروس به سفارس خود VBA32 ساخته شده باشه تا بتونه بازار آنتی ویروس ایران رو در دست بگیره؟

Farbod2
19-08-2010, 11:16
مگه عقلش رو از دست داده كلي زور بزنه آنتي ويروس بسازه كه بخواد بفروشه و بعد بياد ببينه تو ايران به طور رايگان و با حجم كم در تمام سايت ها با كرك و سريال دائمي به طور رايگان و با لينك مستقيم و غير مستقيم در دسترس همگان گرفته؟؟؟؟؟؟؟؟

toolhelp
19-08-2010, 15:55
مگه عقلش رو از دست داده كلي زور بزنه آنتي ويروس بسازه كه بخواد بفروشه و بعد بياد ببينه تو ايران به طور رايگان و با حجم كم در تمام سايت ها با كرك و سريال دائمي به طور رايگان و با لينك مستقيم و غير مستقيم در دسترس همگان گرفته؟؟؟؟؟؟؟؟

دوست عزیز همونطور که توضیحات در مورد این ویروس گفته این ویروس فقط سیستمهای مربوط به موسسان دولتی و صنعتی رو هدف میگیره !
اینجور موسسات و ادارات هم همیشه نسخه اصل رو خریداری میکنن با قیمتهای نجومی

به نظرم این بازی کار هر کسی هست خوب کارشو بلده و میدونه چجوری بازار ایران رو از چنگ بقیه آنتی ویروسها در بیاره !

Farbod2
19-08-2010, 16:51
اون آدم/ شركتي كه اينو ساخته هيچ نيازي به پول نداره. اطلاعات با ارزش تري هست كه هم به ضرر ما و هم به نفع خود اون شركت و جامعه اش تموم ميشه. بعدم چه چيزي بهتر از اين كه براي مدتي تمام مسئولين رو بترسوني؟؟!:31: كه اين موجب ميشه نتونن كار خودشونو به خوبي انجام بدن مثلا همين دستور وصل نشدن شركرت هاي صنعتي به اينترنت:ي

keylogger-A
20-08-2010, 11:44
اون آدم/ شركتي كه اينو ساخته هيچ نيازي به پول نداره. اطلاعات با ارزش تري هست كه هم به ضرر ما و هم به نفع خود اون شركت و جامعه اش تموم ميشه. بعدم چه چيزي بهتر از اين كه براي مدتي تمام مسئولين رو بترسوني؟؟!:31: كه اين موجب ميشه نتونن كار خودشونو به خوبي انجام بدن مثلا همين دستور وصل نشدن شركرت هاي صنعتي به اينترنت:ي
اینجا دیگه پای آدم و شرکت در میون نیستش پای دولتی که ویروس رو به قصد جاسوسی از ایران ساخته درمیونه.مطلب زیر رو بخونید مال سایت بی بی سیه

بررسی‌های تلویزیون فارسی بی بی سی نشان می دهد که سیستم های صنعتی ایران به کرم جاسوسی به نام استاکس نت آلوده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.

تیم کارشناسی بی بی سی معتقد است که این حمله سایبری می تواند در آینده نتایج مخربی برای بخش های امنیت اطلاعات ایران داشته باشد.

ایرنا (خبرگزاری رسمی ایران) نیز در واکنش به گزارش پخش شده تلویزیون فارسی بی بی سی، روز چهارشنبه ۲۷ مرداد (۱۸ اوت) از تشکیل کمیته بحران برای بررسی این موضوع خبر داد.

در ۳۱ تیرماه گذشته، شرکت سیمانتک، یکی از بزرگترین تولیدکننده های ضد ویروس جهان، گزارشی منتشر کرد که حکایت از آلودگی کامپیوترهای جهان به کرمی به نام استاکس نت داشت.

نکته قابل توجه این گزارش، آماری است که نشان می دهد ۶۰ درصد از آلودگی های این کرم درجهان، از آی پی های کاربران ایرانی ارسال شده است.

موضوع زمانی اهمیت پیدا می کند که خصوصیات این کرم کامپیوتری را بدانیم. مقصد اصلی کرم استاکس نت سیستم های کنترل صنعتی است. البته کارشناسان شرکت زیمنس آلمان دریافتند که این کرم، برنامه سیستم‌های کنترل صنعتی زیمنس به نام اسکادا را هدف قرار داده است.

اسکادا در کارخانه های تولیدی، نیروگاه‌های برق ، تصفیه‌خانه‌های آب، صنایع نفت و گاز و برخی از آزمایشگاه های پیشرفته استفاده می شود.

این سیستم ها حتی در برخی از کشتی ها و نیروی دریایی نیز کاربرد دارد.

این کرم به کامپیوترهای شخصی نیز وارد می شود و تکثیر می یابد اما فقط در سیستم های صنعتی فعالیت خود را شروع می کند

رابرت مک میلان

کرم استاکس نت پس از رسیدن به این سیستم‌ها، شروع به جمع آوری اطلاعات محصولات آن کارخانه، روند تولید و حتی اطلاعات ذخیره موجود در سیستم می کند. سپس از طریق اتصال به اینترنت اطلاعات را به مقصد نامعلومی ارسال می کند.

این کرم جاسوس توانایی انتقال از طریق یو اس پی به کامپیوتر را دارد و بعد از ورود به اولین کامپیوتر می تواند به صورت خزنده از طریق هر شبکه ای از جمله اینترنت به کامپیوترهای دیگر وارد شود.

یک ماه قبل از گزارش سیمانتک، اولین بارشرکت ویروس بلوک آدا بلاروس این کرم را شناسایی کرد. کرم درکامپیوتر یکی از مشتریان ایرانی این شرکت پیدا شد.

آمار سیمانتک نیز گویای اختلاف زیاد آلودگی‌ها در ایران در مقایسه با سایرکشورهاست.

ایران با گزارش حدود ۵۹ درصد آلودگی، با اختلاف زیادی بالاتر از رقیب بعدی خود اندونزی با بیش از ۱۸ درصد آلودگی قرار گرفته است.

این موضوع سبب شده است بسیاری از کارشناسان، ایران را هدف اصلی طراحان این کرم جاسوس بدانند.

ازجمله رابرت مک میلان، کارشناس معروف امنیت کامپیوتر از سیلیکون ولی سانفرانسیسکو، مقالات زیادی در این مورد در نشریاتی مانند کامپیوترورلد و پی سی ورلد نوشته است.

او در مصاحبه اختصاصی با بی بی سی فارسی و به نقل از یکی از کارشناسان سیمانتک می گوید: "درتاریخ بیست ساله صنعت امنیت کامپیوتر هرگز نشنیده بود که آلودگی کرمی از ایران شروع شود. این اولین بار است که نوعی از بدافزار در ایران شروع به گسترش می کند. دلیل آن را کسی به درستی نمی داند و این موضوع را رمز آلودتر می کند."

اما ویلاند سیمون سخنگوی شرکت زیمنس معتقد است این نظریه که ایران هدف اصلی کرم استاکس نت است می تواند تنها یک توهم باشد. چرا که ما فقط به گزارش شرکت سیمانتک که تولید کننده ضد ویروس نورتون است استناد می کنیم.

اطلاعات بی بی سی فارسی نشان می دهد آخرین آزمایش های زیمنس حاکی از غیرفعال بودن سرور دریافت کننده درحال حاضر است که امکان ردیابی مقصد کرم را غیر ممکن می‌سازد.

شاید گزارش شرکت های دیگر نشان بدهد آلودگی‌ها در کشورهای دیگر بیشتر است. از طرفی ۹ اسکادا آلوده که کرم فعال در آنها پیدا شده در اروپا قرار دارند و یکی از ۹ سیستم آلوده در آلمان است.

به نظر نمی رسد این استدلال بتواند در مورد کاهش آلودگی در ایران درست باشد. چرا که سیمانتک یکی از بزرگترین تولید کننده‌های ضد ویروس در جهان است و در ایران هم نمایندگی فروش دارد.

از طرفی هنوز گزارشی از بررسی سیستم های اسکادا در ایران به وسیله کارشناسان غربی منتشر نشده است. بنابراین، نباید انتظار داشت به همان سرعتی که در اروپا سیستم‌های آلوده اسکادا پیدا می شوند، در ایران هم که این سیستم ها می توانند در صنایع حساس به کار رفته باشند، به وسیله کارشناسان غربی پیدا شوند.

همچنین سخنگوی زیمنس معتقد است بسیاری از این گزارش های آلودگی متعلق به کامپیوترهای شخصی است که البته می تواند استدلال درستی باشد.

اما با درنظر گرفتن تعداد بالای نسخه های ضدویروس غیراصل و قفل شکسته در کامپیوترهای شخصی که امکان ارسال گزارش را ندارند می توان نتیجه گرفت گزارش های ارسالی از کامپیوترهای شرکت های معتبر، مراکز تولیدی و حتی دولتی ارسال شده است.

آقای مک میلان می گوید: "این کرم به کامپیوترهای شخصی نیز وارد می شود، تکثیر می یابد اما فقط در سیستم های صنعتی فعالیت خود را شروع می کند."

آلودگی کامپیوترهای صنعتی ایران به این کرم جاسوس می تواند از این جهت برای مسئولین ایرانی نگران کننده باشد که توسط کرم جاسوس اطلاعات مربوط به فعالیت های هسته ای و نظامی ایران درناشناخته ترین واحدهای صنعتی یا دانشگاهی ایران قابل پیگیری است.

دسترسی کشورهای غربی و اسراییل به این اطلاعات می تواند مدارک لازم برای تحریم شبکه های ناشناخته درگیر با صنایع هسته ای و نظامی ایران را فراهم کند.


مک میلان معتقد است پیچیدگی های این کرم کامپیوتری و اهداف آن نشان می دهد که این کرم به وسیله یک نفر یا هکرهای خانگی برنامه نویسی نشده است. این مطلب را سیمون، سخنگوی زیمنس نیز تایید می کند. او همچنین به بی بی سی فارسی گفت: " کسی که این کرم را ساخته اطلاعات دقیقی از سیستم های کنترل صنعتی زیمنس داشته است."

سرمایه زیادی لازم است تا بتوان اسکادا در اختیار داشت و برای آن بدافزار طراحی کرد. همین دلایل باعث شده که کارشناسان به این باور برسند که یک سازمان بزرگ یا دولت کشوری این کرم جاسوس را طراحی کرده است.

سخنگوی زیمنس همچنین گفت: "شانزده سال از ساخت و فروش اسکادا در جهان می گذرد و چندین هزار اسکادا درصنایع مختلف سراسر جهان فعال هستند. از طرفی زیمنس پیشرو سیستم های کنترل صنعتی درجهان است، بنابراین سیستم های زیمنس می تواند بهترین طعمه برای کسب اطلاعات صنعتی باشد."

اما سئوال اصلی این است که چه سازمانی یا دولتی پشت این قضیه است؟ سئوالی که پاسخ درستی نمی توان به آن داد. چرا که با وجود ردیابی ۲ سرور دریافت کننده اطلاعات درمالزی، نمی توان به طور قطع گفت چه آی پی، در کجای جهان، مقصد نهایی دریافت کننده اطلاعات است؟

تنها می توان با ارجاع به خبرچهارم مهرماه ۱۳۸۸ خبرگزاری رویتر یادآور شد که اسراییل یک سال پیش در پی حمله سایبری به ایران بوده است.

برخی از کارشناسان می گویند گسترش این کرم جاسوس در سراسر جهان از دی ماه سال گذشته شروع شده است. بنابراین احتمالا اطلاعات زیادی توسط این جاسوس به مقصد مورد نظر ارسال شده است.

اطلاعات بی بی سی فارسی نشان می دهد آخرین آزمایش های زیمنس حاکی از غیرفعال بودن سرور دریافت کننده درحال حاضر است که امکان ردیابی مقصد کرم را غیر ممکن می سازد.

پس از شناسایی کرم استاکس نت درجهان و گزارش سیمانتک، خبرگزاری های ایران به طور محدودی به اطلاع رسانی درباره این حمله سایبری پرداختند.

زیمنس برای مقابله با این حمله سایبری، ضدویروسی در اینترنت قرار داده است. اما هیچکس بطور قطع نمی داند حفره امنیتی که کرم استاکس نت در صنایع ایران ایجاد کرده است، همچنان وجود دارد یا نه؟

mahdishata
20-08-2010, 13:00
عضو هيات رييسه سنديكاي توليدكنندگان فن‌آوري اطلاعات گفت: به كليه سازمان‌ها، افراد و شركت‌هاي صنعتي و غيرصنعتي درباره كرمي كه اخيرا بسياري از رايانه‌هاي ايراني را آلوده كرده، نامه نوشته و به آن‌ها هشدار داده‌ايم.

ويدا سينا در گفت‌وگو با خبرنگار خبرگزاري دانشجويان ايران (ايسنا)، در اين باره توضيح داد: متاسفانه درباره كرم اخيري كه حدود 60 درصد از رايانه‌هاي ايراني را آلوده كرده اطلاع‌رساني مناسبي نشده و البته هيچ متولي مشخصي نيز در اين زمينه در كشور وجود ندارد.

وي با بيان اين‌كه وزارت ارتباطات و فن‌آوري اطلاعات بايد در زمينه‌ اطلاع‌رساني درباره ويروس‌ها و كرم‌هاي آلوده‌كننده قوي‌تر عمل كند، عنوان كرد: حتي ستاد پيشگيري از حوادث غيرمترقبه در كشور مي‌تواند در اين زمينه فعال‌تر عمل كند، چرا كه آلودگي 60 درصد از رايانه‌هاي كشور به اين كرم خطر كمتري نسبت به زلزله يا سيل ندارد.

سينا با ابراز تاسف از اين‌كه هشت ماه پس از شروع آلودگي رايانه‌هاي ايراني به اين كرم تازه هم‌اكنون درباره آن در كشور اطلاع‌رساني مي‌شود، عنوان كرد: شركت‌هاي صنعتي به ويژه شركت‌هاي تحت پوشش وزارت نيرو كه با زيمنس در ارتباط‌ند، هدف اصلي اين آلودگي بودند.

عضو هيات رييسه سنديكاي توليدكنندگان فن‌آوري اطلاعات خاطرنشان كرد: متاسفانه هم‌اكنون سازمان خاصي در كشور متولي اطلاع‌رساني درباره آلودگي كرم‌ها و ويروس ها نبوده و كسي نيز مسووليت اين حوزه را نمي‌پذيرد؛ بنابراين برآوردي از خسارات ناشي از اين آلودگي نيز وجود ندارد.

وي خاطرنشان كرد: هميشه نمي‌توان جلوي آلودگي رايانه‌ها به كرم‌ها و ويروس‌ها را گرفت، اما مي‌توان به شيوه‌ مناسبي با آن‌ها مقابله كرد.

در همين حال محسن حاتم، معاون وزير صنايع و معادن چندي پيش با اشاره به ورود كرم جاسوس به سيستم‌هاي صنعتي كشور، از تشكيل تيم مشتركي از وزارتخانه‌هاي صنايع و ارتباطات جهت مقابله با اين كرم خبر داد و اعلام كرد كه واحدهاي صنعتي براي حفاظت از اطلاعات توليدي‌شان بايد از اتصال رايانه‌هاي خود به اينترنت جلوگيري كنند.

0015351971
20-08-2010, 14:49
سلام
پی سی منم ایطوری هر از چند گاهی بلو اسکرین میاد یه چیزایی توش نوشه بعدش ریستارت میشه
ولی وقتی اینو زدم :

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
اون پیغام نیومد و نوشت کامپیوترت سالمه
من چی کار کنم؟

tak-fanar
21-08-2010, 08:11
آنتی ویروس برای Stuxnet که صنایع آلوده کرده (در واقع بیشتر ایران رو آلوده کرده )
اول برین دیوایس منیجر بعد MRXNET و MRXCLS غیر فعال کنید
بعد فایل ریج رو اجرا کنید یک ری استارت کنید حالا می تونید TakFanar-A_nti-V_irus4.0 ر استفاده کنید البته این حرکت ها به صورت اتومات هم انجام میشه ولی باید یک بار تو سیف مود اجرا کنید بعد تو ویندوز معمولی ویروس های جدید این چند وقت رو هم پاک می کنه این برنامه فقط برای محیط ویندوز xp طراحی شده گرچه در بیشتر مواقع در 7 و ویستا هم جواب میده ولی من مسولیت اواقبشو نمی پذیرم
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

stuxnet removal
1.Right click My Computers > Properties > Hardware > Device Manager:
2.Go to View > Show Hidden Devices
3.Go to Non-Plug and Play Drivers
4.Disable both MRXNET and MRXCLS:
5.run First Run ME and Restart.reg
6.restart
7.run TakFanar-A_nti-V_irus4.0.exe
Only tested on xp
have Good Time
====================
Forgive me for my poor English
Virus infected for Stuxnet industries (in fact, more so Iran has infected)
First go to device manager and then MRXNET MRXCLS disabling
After you run a file Ridge starter Ray can now realize TakFanar-A_nti-V_irus4.0 R. Of course, use this move to s done automatically, but you must once Seif mode after you run the new Windows viruses Normal How I'll also clean program only designed for Windows xp, although in most 7 and Vista gives the answer but I do not accept responsibility Avaqbshv
__________________

AEZ_Best
24-08-2010, 15:08
منم این ویروسو دارم
فکر کنم از عوامل مهم پخشش در منطقه خودمون باشم
میرم از همه می پرسم
فکر کنم کل شهرمون اینو گرفته باشن یا همه دوستای من حد اقل و دوستای دوستای من!!!!



نمیدونم این چی توی کامپیوتر ما پیدا میکنه بفرسته خارج!!!! تازه اونم با این اینترنت زغالی!

mahdishata
28-08-2010, 20:06
حدود یک ماه از اعلام خبر شیوع تروجان Stuxnet می‌گذرد؛ با وجود اينكه گسترش این تروجان در ذات خود اتفاق خوشایندی نبود، لیکن محک بسیار خوبی برای فضای امنیت اطلاعات کشور شد، فضایی که در فقدان مدیریت یکپارچه و صحیح بار دیگر دچار یک شک امنیتی شد.

این بار ضعف کشور در فضای سایبری عواقب سنگینی ایجاد نمود که همچنان کسی بدان توجه نمی‌کند!
این تروجان که براساس استفاده از ابزار متداول USB( فلش ها , هارد قابل حمل و...) و یا میل آلوده گسترش می‌یابد از یک ضعف امنیتی در سیستم عامل ویندوز استفاده می‌نماید و در نهایت علاوه بر سیستم‌های کاربران, به صورت خاص نرم‌افزارهای SIMATIC WinCC و PCS 7 که از محصولات شرکت زیمنس است و در مانیتورینگ و مدیریت صنایع کاربرد دارد را مورد حمله قرار می‌دهد.

بنا بر اطلاعات ارائه شده توسط شرکت امنیتی سيمانتك، این تروجان ، نه تنها به سرقت اطلاعات مي‌پردازد، بلكه يك back door را نيز بر روي سيستم قرباني قرار مي‌دهد تا بتواند از راه دور و به طور مخفيانه كنترل عمليات زيرساخت هاي مذكور را در اختيار گيرد، براساس گزارش این شرکت تا اواخر ماه قبل اطلاعات شیوع براساس نمودار ذیل است:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

همچنان كه در نمودار بالا قابل مشاهده است، ايران در رديف اولین كشور در جهت شيوع اين تروجان قرار داشته است، ليكن شركت‌هاي امنيتي از اعلام منابع آلوده گزارش شده خودداري مي‌نمايند.
بنابر گفته يكي از محققان امنيتي، مهاجمان مي‌توانند براي مثال در يك نيروگاه توليد انرژي، نقشه چگونگي عملكرد ماشين آلات فيزيكي را دريافت كرده و آنها را تحليل كنند تا دريابند چگونه مي‌توانند تغييرات مورد نظر خود را در آنها اعمال كنند، سپس كد دلخواه خود را وارد ماشين آلات كرده تا شيوه عملكرد آنها را تغيير دهند.

براساس تحقیقات، این تروجان با دو سرور که در مالزی است تماس برقرار می‌کند و از آنجا مدیریت می‌شوند، این تروجان اطلاعات و مشخصات کامپیوتر مربوطه را به این سرورها ارسال می‌نماید، برای مثال یکی از موارد ارسال شده از کامپیوترهای در دست نفوذگران در بخش ذیل قابل مشاهده است:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

مايكروسافت يك اصلاحيه فوري را براي برطرف ساختن نقص امنيتي مذكور منتشر كرده است، ولي تنها نصب اصلاحيه، نمي‌تواند از سيستم‌هايي كه از نرم‌افزار زيمنس استفاده مي‌كنند، محافظت به عمل آورد زيرا اين بدافزار قادر است كد خود را در سيستم‌هاي مذكور مخفي كرده و بدون اينكه كسي متوجه شود، در فعاليت‌هاي كارخانه و يا نيروگاه مداخله كند.

این تروجان همچنين مي تواند فعاليت‌هاي جديدي را براي يك خط لوله و يا يك نيروگاه تعريف كند كه ممكن است صاحبان سيستم متوجه آن نشوند. به همين دليل سيستم‌هايي كه آلوده شده‌اند بايد كاملاً مورد بازرسي قرار گيرند تا اطمينان حاصل شود به همان شيوه‌اي كه مورد انتظار است، كار مي‌كنند.
واضح است كه انجام بازرسي مذكور بسيار سخت و زمان بر و در عين حال ضروري است. در واقع علاوه بر نصب اصلاحيه لازم است، پاكسازي كامل در مورد رايانه‌هاي آلوده نيز انجام شود.

در کشور گرچه سایت‌هایی مانند ماهر و امداد کامپیوتری براساس هشدارهای شرکت‌های امنیتی مانند سیمانتک شروع به اطلاع‌رسانی نمودند، لیکن مدیران کشور با تاخیری حداقل دو هفته‌ای شروع به پیگیری موارد نمودند ، تاخیری که شاید باعث از دست رفتن اطلاعات صنعتي كشور در همین دو هفته باشد!! و برخی صنایع در حال حاضر نیز در دست نفوذگران باشد!

حال معلوم نیست در کشور آیا این جلسات جزیره‌ای به نتیجه‌ای خواهد رسید؟ آیا سایت‌هایی مانند ماهر و امداد کامپیوتری در تلاطم بروکراسی اداری برای پرداخت حقوق متخصصان به گزارشی تحلیلی از وضعیت کشور دست خواهند یافت؟
به نظر می‌رسد ساختار اداره سازمانی متخصصان امنیت در کشور مانند ماهر وامداد کامپیوتری ضعف خود را به صورت مشخص نشان داد، اما مدیران به جای حل مشکل درصدد پاک نمودن صورت مسئله هستند و اطلاعات شرکت‌های امنیتی مانند سیمانتک را زیر سئوال می‌برند؟!

و این سئوال باقی می‌ماند که آیا برای یک حمله در فضای سایبر که حتی یک ساعت به قیمت از دست رفتن مقادیری زیادی از اطلاعات کشور هزینه دارد، اظهار نظر مدیران و برگزاری جلسه حتی بعد از یک هفته جایی از سخن دارد؟

itna.ir

sei_pm
29-08-2010, 11:05
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



ایتنا – حافظه‌های USB به دلیل سهولت استفاده، عامل مناسبی برای توزیع ویروس‌های رایانه‌ای به‌شمار می‌رود.






حافظه‌های فلش مموری به دلایلی همچون سهولت استفاده، اشغال فضای کم و قیمت پایین به یکی از ابزار محبوب کاربران تبدیل شده است.

با این حال استفاده از همین ابزار کوچک ممکن است خطرات زیادی به دنبال داشته باشد.

به گزارش ایتنا به نقل از eSecurityPlanet، در سال گذشته از هر چهار ویروس رایانه‌ای، یک مورد آن از حافظه‌های فلش مموری نشات گرفته است.


به عبارت دیگر USBها مسئول انتشار یک چهارم ویروس‌ها در سطح جهان بوده‌اند.

بر اساس این گزارش، تجهیزات دیگری که به رایانه‌ها وصل می‌شود نیز باید به عنوان یک عامل بالقوه آلوده‌سازی سیستم‌ها، مورد توجه قرار گیرد. از جمله این تجهیزات می‌توان به تلفن‌های هوشمند، دوربین‌ها و پخش‌کننده‌های موزیک اشاره کرد.

کرم صنعتی استاکس‌نت (Stuxnet) که به تازگی با آلوده کردن رایانه‌ها، خسارات هنگفتی به بار آورده است، از USB برای نقل و انتقال خود استفاده می‌نماید.

البته توانایی حافظه‌های فلش مموری در آلوده‌سازی سیستم‌ها، موضوع جدیدی نیست. دو سال پیش نیز کرم کانفیکر با استفاده از همین شیوه راه خود را به هزار توی رایانه‌ها باز کرد.



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

mahdishata
07-09-2010, 22:39
مديركل دفتر صنايع برق، الكترونيك و فن‌آوري‌ اطلاعات وزارت صنايع و معادن از طراحي آنتي ‌ويروس كرم جاسوس استاكس‌نت در دو شركت داخلي خبر داد.

محمود ليايي در گفت‌وگو با خبرنگار خبرگزاري دانشجويان ايران (ايسنا)، افزود: دو شركت داخلي آنتي‌ويروس كرم جاسوس استاكس‌نت را طراحي و توليد كرده و سپس در معرض فروش گذاشته‌اند.

وي در پاسخ به اين سوال كه آيا شركت‌هاي داخلي از آنتي‌ويروس طراحي شده توسط شركت زيمنس استفاده مي‌كنند؟ عنوان كرد: استفاده از آنتي‌ويروس زيمنس را توصيه نمي‌كنيم، زيرا اگر پشت طراحي كرم جاسوس استاكس‌نت‌ اراده دولتي وجود داشته باشد، ممكن است چنين اراده‌اي در شركت زيمنس نيز به شكل ديگري وجود داشته باشد.

وي در پاسخ به اين سوال كه آيا شما كشور آلمان را منشا طراحي و توليد كرم جاسوس استاكس‌نت مي‌دانيد؟ گفت: منشا اين كرم جاسوس را آلمان نمي‌دانيم، اما در هر صورت اين جاسوس‌افزار به اين منظور نوشته شده تا به اطلاعات صنعتي ايران دست پيدا كند.

ليايي همچنين با تاييد خروج اطلاعات صنعتي از كشور توسط كرم جاسوس استاكس‌نت، بدون اشاره به آمار و ارقام مربوط به اطلاعات صنعتي خارج شده از كشور اظهار كرد: جلسه‌ مربوط به اين كرم جاسوس چند روز پيش در وزارت ارتباطات و فن‌آوري اطلاعات برگزار شد و قرار نيست راجع به اين موضوع مصاحبه كنيم.

مديركل دفتر صنايع برق، الكترونيك و فن‌آوري‌ اطلاعات وزارت صنايع و معادن همچنين درباره‌ ميزان آلودگي رايانه‌هاي ايراني به اين كرم جاسوس گفت: پيش‌بيني شده كه60 درصد رايانه‌هاي ايراني به اين كرم آلوده شده‌اند، اما كارگروه برآوردي در اين زمينه اعلام نكرده است.

گفتني است، چندي پيش معاون وزير صنايع و معادن آلودگي60 درصد از رايانه‌هاي ايراني به كرم جاسوس استاكس نت را تكذيب كرده بود.

محسن حاتم با اشاره به اين‌كه هجوم كرم جاسوس استاكس نت به رايانه‌هاي ايراني مي‌تواند داراي دلايل اقتصادي يا سياسي باشد، گفته بود كه آلودگي به اين كرم از حدود هشت ماه پيش در ايران آغاز شده و مشخص نيست چرا رسانه‌هاي بيگانه هم‌اكنون اين موضوع را مطرح مي‌كنند.

mahdishata
12-09-2010, 10:36
به اعتقاد يك كارشناس امنيت شبكه شايد با ورود جاسوس‌افزاري مانند استاكس نت به كشور، اطمينان به محصولات خارجي از بين برود و شايد هم گوشزدي باشد براي دست‌اندركاران طرح‌هاي صنعتي تا مسوول امداد و نجاتي را براي سيستم‌هاي امنيتي برگزينند؛ استاكس‌نت شناخته شد اما ممكن است جاسوس‌افزارهاي ديگري در سيستم‌ها وجود داشته باشد كه هنوز از آن‌ها اطلاعي نداريم.

حميدرضا سعدي در گفت‌وگو با خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، با بيان اين‌كه ويروس استاكس‌نت (STUXNET) نقش يك جاسوس را ايفا مي‌كند‌، اظهار كرد: از آنجا كه هكرها و يا ويروس‌نويسان رايانه‌يي سيستم‌هاي صنعتي در اختيار ندارند تا براي آن‌ها ويروس بنويسند، اين ويروس صنعتي نشان‌دهنده اين است كه گروهي با اطلاعات صنعتي قوي اين كار را انجام داده‌اند.

وي تصريح كرد:‌ علت شناخته نشدن اين ويروس توسط آنتي‌ويروس‌هاي خارجي، جديد بودن آن است ولي باز هم مي‌توانستند با روش اكتشافي كه از خود ارائه مي‌دهند، در جهت شناسايي آن اقدام كنند.

اين كارشناس تاكيد كرد: هم اكنون با گذشتن بيش از شش يا هفت ماه از پخش بودن و آزاد گشتن اين ويروس در سيستم‌هاي صنعتي، يك آنتي ويروس بلاروسي توانسته كد مقابله با آن را پيدا و به عموم اطلاع‌رساني كند تا ديگر آنتي‌ويروس‌ها هم بتوانند از آن كد استفاده كنند.

او با بيان اين‌كه كد جاسوس‌افزاري كه براي اين ويروس نوشته شده مميزي شده است، ادامه داد: مميزي شدن به اين معني كه به آنتي‌ويروس‌ها گفته شده كه اين ويروس را رصد نكنند تا به عنوان يك كد درست بتواند به فعاليت خودش ادامه دهد.

سعدي ادامه داد: هرچند اين شيوه در فعاليت بخش‌هايي مثل پليس اينترپل وجود دارد، اما بايد دانست كه مميزي كردن بعضي موضوعات توسط آن‌ها درباره جرائم رايانه‌يي و يا كنترل‌هاي شهروندي كشورهاست.

به گفته او نمونه قبلي جاسوس‌افزار در سال 2002 به نام Magic Lantern بود که توسط سازمان NSA آمريکا براي خبرنگاران آمريکاي جنوبي نوشته شده بود و مشخصا ضدويروس مکآفي و سيمانتك اعلام کردند كه کد مميزي شده است و جلوي آن را را نخواهند گرفت.

وي با بيان اينكه كد جاسوس‌افزار كرم استاكس نت مميزي شده است، گفت: آمار نزديك به يقيني از سوي يک شرکت ضدويروس خارجي مبني بر ارسال تعداد 8200 IP VALID (آي‌پي‌هاي شناخته شده در كل جهان) از كشور ارائه شده است.

اين مدير شركت توليدكننده آنتي‌ويروس درباره ميزان آلودگي سيستم‌هاي صنعتي به اين ويروس تصريح كرد: به علت محدوديت هايي كه در سيستم‌هاي كنترل صنعتي كشور وجود دارد، دسترسي به آمار و ارقام مشخص از ميزان آلودگي‌ها كار آساني نيست، ولي با فرض صحيح بودن منابع خارجي يعني 8200 سيستم كنترل صنعتي كه با اسكادا زيمنس كار مي كرده‌اند، اطلاعاتشان به مبدأ اين كرم جاسوس‌افزار ارسال شده است.

اين كارشناس امنيت شبكه بيش‌ترين آلودگي اين ويروس را مختص ايران دانست و درباره آثار اين كرم جاسوس‌افزار خاطر نشان كرد: كدهاي ارسال شده از طريق اين ويروس، مي‌توانست كنترل سيستم‌ها را در اختيار خارجي‌ها قرار دهد و در اين صورت يك BACKDOOR روي سيستم‌هاي صنعتي ما براي آن‌ها باز شده ولي با تمهيداتي که مرکز ماهر اجرا كرده توانسته مسير باز شده را مسدود كند.

او افزود: ‌با فرض شرايط فوق، هنوز فرمان تخريبي از سوي آن‌ها صادر نشده بوده زيرا اطلاعي از کار نکردن اين سيستم‌ها به اين شرکت گزارش نشده است اما امكان تزريق اطلاعاتي خاص در سيستم‌ها از سوي آن‌ها براي روز مبادا وجود خواهد داشت و ما هم بايد تا بررسي جامعي از وضعيت سيستم‌هاي صنعتي آلوده در حالت آماده‌باش به‌سر ببريم زيرا ممكن است با اجراي فرامين خاصي در سيستم‌ها از سوي بيگانگان دچار خطراتي جبران‌ناپذير شويم.

سعدي درباره حفره‌هاي امنيتي اطلاعات صنايع كشور بيان كرد: حفاظت‌هاي فعلي سيستم‌هاي صنعتي چه سخت‌افزاري و چه نرم‌افزاري نسبت به رايانه‌هاي شخصي خيلي ضعيف‌تر است و دليل آن فراواني رايانه شخصي يا خانگي است كه دست هكران را براي خود باز گذاشته است و درنتيجه اقدامات حفاظتي آن‌ها هم به مراتب بالاتر از سيستم‌هاي صنعتي است، شايد كمبود اطلاعات از سيستم‌هاي صنعتي عامل ديگري باشد كه ويروس‌نويسان اين حوزه چندان رشدي نداشته‌اند.

اين مدير شركت توليدكننده آنتي‌ويروس تاكيد كرد: ‌ضعف سيستم عامل‌ها و سيستم‌هاي اسكاداي زيمنس علت اصلي ورود اين ويروس به سيستم‌هاي صنعتي كشور است.

اين توليدكننده آنتي ويروس با اشاره به برچسب زرد و قرمز براي ميزان آلودگي آنتي ويروس‌ها، گفت: دليل بي‌اهميت شمردن اين ويروس توسط ضدويروس‌هاي خارجي در اوايل انتشار، گستردگي و ميزان آلودگي پايين آن در ديگر كشورهاي جهان بوده است و شايد دليل ديگر تعداد فراوان ويروس‌ها باشد.

او گفت: روزانه بين هزار تا 1500 كد بدافزار در اينترنت پخش مي‌شود که استاكس‌نت در بين آن‌ها نمي‌تواند شاخص بزرگي محسوب شود و لازم است براي مبارزه با اين حجم تهديدات يک عزم ملي شكل بگيرد.

سعدي ابراز كرد: ‌مركز امداد و نجات رايانه ملي، "مركز ماهر" و زيرمجموعه شركت فن‌آوري اطلاعات است كه در زمينه پيشگيري و رفع اثرات اين ويروس‌ها و ساير تهديدات فعال هستند و در سازمان‌ها نيز مراكز "گوهر" وجود دارد كه با ضوابط خاص هر سازمان مي‌تواند با همكاري مركز ماهر عاملي براي جلوگيري از انتشار اين ويروس‌ها باشد.

وي در پايان افزود: در كنار اين مجموعه‌هاي دولتي فعال، توليد يك ضد ويروس بومي اهميت خودش را نشان مي‌دهد و اعتماد به برخي توليدات خارجي از بين مي‌رود و تنها با سرمايه‌گذاري در حوزه توليد و حمايت محصولات داخلي مي‌توان سطح علمي و عملياتي مجموعه‌هاي داخلي كشور را حفظ كرد و فراتر از حال حاضر برد.

mehdy.z
12-09-2010, 13:40
منم از دیروز که یک فلش به کامپیوترم نصب کردم تموم برنامه ها داره از کار میافته و تقریبا دیگه هیچ برنامه ای که دارای پسوند .EXE هست روش اجرا نمیشه مال این ویروسه؟؟...کاریش نمیشه کرد؟؟

mahdishata
12-09-2010, 14:08
نه دوست عزيز اين ويروس فقط رو سيستم هاي صنعتي كار ميكنه.ممكنه ويروسي بشي ولي هيچ عكس العملي نداره رو سيستم تون
كار خاصي هم نميكنه فقط اطلاعات سيستم رو منتقل ميكنه به يه سرور تو مالزي

mahdishata
22-09-2010, 10:48
جای خالی دولت

هر چند وزارت صنایع از تولید دو آنتی‌ویروس برای مقابله با استاکسنت خبر می‌دهد اما همچنان رویکرد دولت در مقابله با این ویروس همه‌گیر در پردهای از ابهام باقی مانده است.


به گزارش عصر ارتباط کرم کامپیوتری استاکسنت همچنان در ایران می‌تازد و همه را چشم به راه اقدامات جدید در این زمینه گذاشته است. این انتظار از آن رو طولانی‌تر جلوه می‌کند که تنها نکته مشترک در برابر موضع‌گیری‌‌های مختلفی که در مورد استاکسنت در داخل کشور صورت گرفته پذیرفتن وجود آن است و اختلافات از آمارها و ارقام شروع می‌شود و حتی به موضع‌گیری‌ها هم ختم نمی‌شود.


علت شهرت استاکسنت به عنوان یک ویروس در ایران حمله اختصاصی آن به ایران است که در همین مورد هم برداشت‌ها از آن متناقض بوده، گروهی آن را سیاسی دانسته و شیوع این ویروس را تا حد یک حمله نظامی خطرناک تلقی می‌کنند و به اقدام سریع نسبت به مقابله با آن تاکید داشته و نسبت به تعلل درباره آن هشدار می‌دهند. گروهی هم استاکسنت را جدی نمی‌گیرند و آن را فقط بزرگنمایی رسانه‌ای می‌دانند. از نکات قابل توجه اقدامات دولت بعد از گذشت یک ماه و نیم از کشف این ویروس در کشور بوده و میزان توجه و اهمیت اندکی است که به استاکسنت شده است. این مبحث که آیا باید با اتکا به توان داخلی با این مشکل روبه‌رو شد یا از پشتیبانی و حمایت دیگر کشورها هم می‌توان بهره برد نیز از موارد مورد بحث در حاشیه خود استاکسنت است. استاکسنت بدافزاری است که از نقص امنیتی موجود در میانبرهای ویندوز استفاده می‌کند و با آلوده کردن رایانه‌های کاربران صنعتی اطلاعات فایل‌هایی با قالب اسکادا را که متعلق به شرکت زیمنس است را جمع‌آوری کرده و به یک سرور خاص ارسال می‌کند.


جاسوس‌افزاری برای جنگ سایبری


حمیدرضا سعدی مدیرعامل شرکت مهران رایانه، استاکسنت را به عنوان یک جاسوس‌افزار بسیار خطرناک می‌داند. او که شرکتش یکی از قدیمی‌ترین تولید‌کنندگان ویروس‌کش‌های ایرانی با نام تجاری ایمن است اعتقاد دارد کشور برای مقابله با این جاسوس‌افزار باید خود را مجهز کرده و تیمهایی تشکیل دهد تا به طور مداوم مراکز صنعتی و حیاتی کشور را بررسی کنند تا برای موارد احتمالی آمادگی لازم را داشته باشیم.


او معتقد است در این جنگ سایبری امید بستن به خارج، خیالی باطل است و باید بخش CERT در سازمان‌ها راه‌­اندازی شود تا این CERTها کدهای مشکوک را ردیابی کنند و در اختیار آنتی‌ویروس‌های داخلی قرار دهند. همچنین مدیرعامل شرکت مهران رایانه بیان کرد: «اطلاعات به دست آمده توسط این CERTها را به هیچ عنوان نباید در اختیار شرکت‌های خارجی قرار دهیم زیرا ما در یک جنگ سایبری قرار داریم و باید هشیار باشیم زمانی‌که دشمن برای ما جاسوس‌افزار می‌فرستد ما نباید آنها را در جریان اطلاعاتی که به دست می‌آوریم، قرار دهیم. در این صورت از راه دیگری وارد شده و به ما ضربه می‌زنند باید به خود متکی بوده و امیدی به خارج نداشته باشیم. »


به گفته وی شرکت مهران رایانه برای دستیابی به این هدف در سایت خود مرکزی آموزشی را در نظر گرفته و نحوه ردیابی این بدافزار را به تفضیل توضیح داده است. مدیر بخش نرم‌افزار شرکت مهران رایانه از دلایل بی‌توجهی آنتی‌ویروس‌های خارجی به استاکسنت، با وجود فعالیت 10 ماهه این ویروس را جاسوس‌افزار بودن آن می‌داند که پلیس اینترپل اجازه ردیابی آن را نمی‌دهد و دلیل این عدم ردیابی وابستگی استاکسنت به بعضی کشورهای خاص است که به مراکزی همچون اینترپل جهت می‌‌دهند.


او در ادامه افزود: «برای مقابله با استاکسنت در داخل حرکت‌هایی در زمینه اطلاع‌رسانی و تشکیل کارگاه‌های آموزشی و اقدامات حفاظتی صورت گرفته که از آن جمله می‌توان به فیلتر شدن سه سایتی که استاکسنت با آنها ارتباط برقرار می‌کرد اشاره داشت.» سعدی معتقد است به طور کلی اقداماتی انجام شده که کافی نیستند، باید مراکز بیشتری درگیر شوند و قویتر عمل کنند.


سعدی در پاسخ به سوال اقدامات انجام شده توسط مهران رایانه گفت: «مکاتباتی با وزارت صنایع و شرکت فناوری اطلاعات صورت گرفته و در آن آمادگی شرکت متبوعش را به اطلاع مسوولین رسانده است.» علاوه بر آن در سایت مهران رایانه نحوه ردیابی این بدافزار به طور کامل تشریح شده است. در نهایت مدیر بخش نرم‌افزار شرکت مهران رایانه با تاکید فراوان تنها راه‌حل را اقدام سریع مراکز داخلی نسبت به فایل‌ها، کدهای مشکوک و عدم اطمینان به مراکز خارجی می‌داند.


استاکسنت یک موضوع امنیتی است


محمد‌علی دره‌شیری مدیرعامل شرکت کارنما رایانه نیز استاکسنت را یک موضوع امنیتی دانست و گفت: «هویت امنیتی این ویروس ما را در اظهار نظر محتاط می‌‌کند. چراکه این مساله امنیتی مربوط به مملکت است و کارنما رایانه در قالب یک شرکت تجاری و بازرگانی به پشتیبانی مساله می‌پردازد.»


مدیرعامل شرکت کارنما رایانه در ادامه بیان می‌کند: «اقداماتی تاکنون انجام شده اما برای درمان این ویروس احتیاج به شناخت بیشتری داریم. ما به دنبال اطلاعات کامل استاکسنت هستیم. تیم فنی کارنما رایانه به تحقیقات راجع به عوامل تخریب ایجاد شده و مشکلات احتمالی آن پرداخته و در این زمینه با لابراتوار کسپرسکی همکاری می‌کند. استاکسنت موضوع حائز اهمیتی است و تیم پشتیبانی شرکت به عنوان مرحله اول در جهت کم­رنگ کردن آن تلاش می‌‌کند.کسپرسکی این اطمینان را می‌دهد که در مراحل بعدی در جهت پیشگیری از موارد مشابه خود را مجهز کند.»


در زمینه اقدامات صورت گرفته توسط دولت، وي معتقد است: «دولت مطمئنا در حال انجام اقداماتی است که شاید بر حسب صلاح و مسایل امنیتی به طور کامل در رسانه‌ها عنوان نمی‌شود.» با این حال محمدعلی دره‌شیری از هر نوع اظهار نظری در باب این ویروس، اقدامات انجام شده و کیفیت این اقدامات به دلیل مسایل امنیتی خودداری کرد و معتقد است که در مورد مسایل امنیتی بهترین راه سکوت است. البته به این نکته هم اذعان دارد که شرکت­‌های مختلف از جمله کارنما رایانه در کنار دولت هستند و آمادگی لازم برای انتقال اطلاعات، عملکردها و حتی در اختيار گذاشتن نیروهای متخصص خود به دولت را دارند.


او درباره استاکسنت موضعگیری صریحی داشته و آن را مساله بسیار بااهمیتی می‌داند که نباید نسبت به آن بزرگنمایی صورت بگیرد و تنها با یک نگاه کارشناسانه مسایل و مشکلاتی که این ویروس ایجاد کرده است را می‌توان با تحقیق مناسب حل کرد. در ارزیابی خساراتی که استاکسنت به صنایع کشور وارد کرده، دره‌شیری با تاکید بر توانایی‌ها و قابلیت‌هایی که استاکسنت دارد و شرایطی که ایجاد می‌کند، این ویروس را تنها در جهت ایجاد رعب و وحشت دانست. او معتقد است اين ويروس خسارات چندانی وارد نکرده، هر چند اطلاعات موجود در این زمینه را قطعی ندانسته و یگانه راه‌حل مطلوب برای مقابله با اینگونه ویروس‌ها را نصب آنتی‌ویروس اورجینال مي‌داند و بس. استاکسنت هشدار خوب و به موقعی بود که خود را برای تهدیدات مشابه در زمینه امنیتی مجهز کنیم. موضوعی که بسیاری از مدیران ارشد در شرکت‌های بزرگ این مهم را نادیده می‌گیرند.


این کرم سیاسی نیست


در مقابل برخی از فعالین این بازار اعتقاد دارند استاکسنت سیاسی نیست و در مورد نتایج مخرب آن بزرگنمایی صورت گرفته است. برای مثال اسماعیل ذبیحی مدیر اطلاع‌رسانی شرکت مهندسی پاندا، با اعلام این مطلب گفت: «تنها دو درصد از کل کامپیوترهای ایران آلوده به این ویروس شده‌اند در حالی که درصد رایانه‌های آلوده آمریکایی نسبت به کل رایانه‌های موجود در آمریکا بیشتر است. بنابراین استاکسنت از لحاظ شیوع و شدت پراکندگی محلی از اعراب ندارد و تنها اهمیت آن اثرگذاری روی سیستم‌های صنایع بزرگ است که پر واضح است که چنین سازمان‌هایی هم اطلاعات مهم خود را در رایانه‌هایی که به اینترنت متصل می‌شوند قرار نمی‌دهند تا به این راحتی با یک ویروس تهدید شوند.» در نهایت ذبیحی، خسارات این کرم را در ایران کم ارزيابي مي‌کند.


او در پاسخ به سوال اقدامات انجام شده توسط دولت گفت: «دولت فقط متولی اطلاع‌رسانی است و نمی‌توان از آن انتظارات اجرایی داشت. شبکه‌‌بندی در شرکت‌های مختلف متفاوت است در نتیجه سیاستگذاری امنیتی هم متفاوت می‌شود. «دولت نمی‌تواند یک نسخه امنیتی را برای همه شرکت‌ها تعریف کند.»


ذبیحی اطلاع‌رسانی دولت را در زمینه نفوذ استاکسنت به کشور مطلوب ارزیابی می‌کند، اما معتقد است تیم زبده­‌تری متشکل از شرکت‌های امنیتی داخلی باید جمع‌آوری شوند تا در این باره چاره‌‌اندیشی کنند. شرکت‌های امنیتی به دلیل سر و کار داشتن مداوم با ویروس‌ها تجربه فراوانی در این زمینه دارا هستند. آنها می‌توانند کمک‌­های ارزنده‌ای برای مقابله با این کرم رایانه‌ای ارایه دهند ولی در نهایت هر شرکت مسوول تامین امنیت خویش است. خصوصا مدیران شبکه در داخل سازمان‌ها و شرکت‌های دولتی و خصوصی در زمینه امنیت و حفاظت اطلاعات خود غیرحرفه‌ای عمل کرده‌اند و این عامل اصلی شیوع اکستاسنت در ایران است. مدیرعامل شرکت مهندسی پاندا 30 درصد مشکل را به عملکرد ضعیف دولت نسبت می‌دهد و در 70 درصد بقیه مقصر را خود سازمان‌ها و صنایع می‌داند.


مدیر اطلاع‌رسانی شرکت پاندا، در مورد اقدامات شرکت پاندا علیه کرم رایانه‌ای استاکسنت عنوان کرد: «ما به طور موازی و همزمان با شرکت مایکروسافت در این زمینه به رسانه‌ها و سپس به مشتریان خود اطلاع‌رسانی کردیم.»


همچنین او از عدم امکان اصلاح سیستم‌های عامل ویندوز 2000 و XP که به این ویروس آلوده شده‌اند خبر داد و به شرکت‌هایی که همچنان از این سیستم‌های عامل استفاده می‌کنند، هشدار داد.


مصاحبه بی‌مصاحبه


تاکنون جدیدترین اخبار در خصوص موضع‌گیری دولتی درباره استاکسنت متعلق به مدیرکل دفتر صنایع برق و الکترونیک و فناوری اطلاعات وزارت صنایع است که از ساخت همان آنتی ویروس توسط دو شرکت داخلی خبر داده است. محمود لیایی در گفتگو با خبرگزاری‌ها ضمن اعلام این خبر چنان ارزش امنیتی براي این محصول جدید قائل شده است که خطاب به شرکت‌های داخلی گفت: «استفاده از آنتی‌ویروس زیمنس را توصیه نمی‌کنیم زیرا اگر پشت طراحی کرم جاسوس استاکسنت، اراده دولتی وجود داشته باشد ممکن است چنین اراده‌ای در شرکت زیمنس نیز به شکل دیگری وجود داشته باشد.» این گفته‌های مقام وزارت صنایع از آن رو حائز اهمیت است که رنگ و بویی بدبینانه نسبت به کمپانی زیمنس به عنوان شریک استراتژیک دولت طی سال‌های اخیر دارد و حتی لیایی در پاسخ به سوالی در خصوص آنکه آیا شما کشور آلمان را منشا طراحی و تولید کرم جاسوس استاکسنت می‌دانید، گفت: «منشا این کرم جاسوس را آلمان نمی‌دانیم اما در هر صورت این جاسوس‌افزار به منظور دستيابي به اطلاعات صنعتی ایران طراحي شده است.»


لیایی همچنین با تایید خروج اطلاعات صنعتی از کشور توسط کرم جاسوس استاکسنت بدون اشاره به آمار و ارقام مربوط به اطلاعات صنعتی خارج شده از کشور، گفت: «جلسه مربوط به این کرم جاسوس چند روز پیش در وزارت ارتباطات و فناوری اطلاعات برگزار شد و قرار نیست راجع به این موضوع مصاحبه کنیم.»


مدیرکل دفتر صنایع برق و الکترونیک و فناوری اطلاعات وزارت صنایع و معادن همچنین درباره میزان آلودگی رایانه‌های ایرانی به این کرم جاسوس گفت: «پیش‌بینی شده که 60 درصد رایانه‌های ایرانی به این کرم آلوده شده‌اند. اما کارگروه برآوردی در این زمینه اعلام نکرده است.» این اظهارات از آن رو انعکاس گسترده‌ای در رسانه‌های داخلی داشت که تاکنون نه‌تنها دولت هیچ واکنشی رسمی به تهدیدات استاکسنت نشان نداده بود بلکه حتی یک بار وجود آن را نیز تکذیب کرده بود.

Penryn
24-09-2010, 08:51
شهریار سیامی - بی بی سی

آنچه تا این لحظه از نتایج Decode کردن ویروس(کرم اینترنتی) بسیار هوشمند استاکس نت توسط شرکت آلمانی معتبر لنگنر انجام شده و در کامپیوتر ورلد 25 شهریور منتشر شده نشان میدهد این کرم تنها یک جاسوس نیست بلکه فقط در ایران میتواند کنترل کارخانجات را نیز بدست بگیرد و عملیات خرابکارانه انجام دهد.
استاکس نت اولین ویروس شناخته شده است که میتواند همه ی تأسیسات زیربنایی مانند نیروگاه های برق و تأسیسات آب و تأسیسات هسته ای و اکثریت صنایع مختلف ایران و بعضی کشورهای دیگر را که از سیستم زیمنس استفاده میکنند آلوده کند اما طوری برنامه ریزی شده که Blow up یا انفجار و فعالیتهای تخریبی آن فقط در ایران رخ میدهد.سریعترین راه و گاهی تنها راه رهایی از شر این کرم مخرب،تعطیل کردن کارخانه ها و تعویض فیزیکی چیپهای آلوده سیستمهای SCADA است!

کارشناسان فناوری اطلاعات می گویند که کرم اینترنتی استاکس نت که پیش تر آلوده شدن بسیاری از کامپوترهای صنعتی و اقتصادی ایران به آن اعلام شده بود، ممکن است اخلال در تاسیسات هسته ای این کشور را هدف گرفته باشد.

اطلاعات جدید در مورد این نرم افزار مخرب یا بدافزار (malicious software یا malware) نشان می دهد که استاکس نت توانایی این را دارد که علاوه بر کامپیوترهای صنعتی ایران، به برنامه های هسته ای این کشور هم نفوذ کند.

بررسی‌های تلویزیون فارسی بی بی سی در تیرماه گذشته نشان داده بود که سیستم های صنعتی ایران به کرم جاسوسی به نام استاکس نت آلوده شده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.

در آن زمان، تیم کارشناسی بی بی سی اعلام کرده بود که این حمله سایبری می تواند در آینده نتایج مخربی برای بخش های امنیت اطلاعات ایران داشته باشد.

بررسی های جدید نشان می دهد که استاکس نت نخستین کرم جاسوسی شناخته شده ای است که می تواند تاسیسات زیربنایی نظیر نیروگاه های برق، سیستم های توزیع آب آشامیدنی و واحدهای بزرگ صنعتی را مورد هدف قرار دهد.

لیام امورچو، از بخش امنیتی شرکت نرم افزاری سیمانتیک در این مورد به بی بی سی گفت: واقعیت این است که ما بیشترین میزان آلودگی به کرم استاکس نت را در ایران مشاهده کرده ایم و بر این اساس احتمال می دهیم که کسی که این بدافزار را طراحی کرده، احتمالا ایران را به عنوان هدف اصلی در نظر داشته است.

برخی از گمانه‌زنی‌ها هدف استاکس نت را ایجاد اخلال در کار نیروگاه اتمی بوشهر و تاسیسات غنی سازی اورانیوم نطنز در ایران ارزیابی کرده اند، اما آقای امورچو و برخی دیگر کارشناسان امنیت فضای مجازی مانند بروس اشنایر، می گویند که هنوز دلایل کافی برای چنین نتیجه گیری وجود ندارد.
ببینید

* استاکس نت در ایران جاسوسی می کند

برخلاف دیگر بدافزارهای رایج، استاکس نت کامپیوترهایی را هدف می گیرد که بیشتر اوقات از بیم آلودگی به ویروس به شبکه اینترنت وصل نمی شوند.

این کرم جاسوس توانایی انتقال از طریق یو اس پی به کامپیوتر را دارد و بعد از ورود به اولین کامپیوتر می تواند به صورت خزنده از طریق هر شبکه ای از جمله اینترنت به کامپیوترهای دیگر وارد شود.

کرم استاکس نت پس از رسیدن به این سیستم‌ها، شروع به جمع آوری اطلاعات محصولات آن کارخانه، روند تولید و حتی اطلاعات ذخیره موجود در سیستم می کند؛ سپس از طریق اتصال به اینترنت اطلاعات را به مقصد نامعلومی ارسال می کند.

موضوع زمانی اهمیت پیدا می کند که خصوصیات این کرم کامپیوتری را بدانیم: مقصد اصلی کرم استاکس نت سیستم های کنترل صنعتی است، حتی کارشناسان شرکت زیمنس آلمان دریافتند که این کرم، برنامه سیستم‌های کنترل صنعتی زیمنس به نام اسکادا را هدف قرار داده است.

اسکادا در کارخانه های تولیدی، نیروگاه‌های برق، تصفیه‌خانه‌های آب، صنایع نفت و گاز و برخی از آزمایشگاه های پیشرفته استفاده می شود.

این سیستم ها حتی در برخی از کشتی ها و نیروی دریایی نیز کاربرد دارد.

در ۳۱ تیرماه گذشته، شرکت سیمانتک که یکی از بزرگترین تولیدکننده های ضد ویروس در جهان است، گزارشی منتشر کرد که حکایت از آلودگی کامپیوترهای جهان به کرمی به نام استاکس نت داشت.

نکته قابل توجه این گزارش، آماری بود که نشان می داد ۶۰ درصد از آلودگی های این کرم در جهان، از آی پی های کاربران ایرانی ارسال شده است.

در واکنش به این اخبار، ایرنا (خبرگزاری رسمی ایران) نیز روز چهارشنبه ۲۷ مرداد (۱۸ اوت) از تشکیل کمیته بحران برای بررسی این موضوع خبر داد.

پس از شناسایی کرم استاکس نت درجهان و گزارش سیمانتک، خبرگزاری های ایران به طور محدودی به اطلاع رسانی درباره این حمله سایبری پرداختند.

satttanism
24-09-2010, 14:48
حافظه‌هاي فلش در حال آلوده کردن رايانه‌هاي کل کشور هستند/گسترش ويروس مرگبار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

sise
25-09-2010, 17:28
همین چند دقیقه پیش تلویزیون بی بی سی با نقل اخبار از همین سایت p30 world دوباره خطر این کرم را پخش کرد. آنچه گفته میشه واقعا غیر معمول و خطرناکه! البته بیشتر برای شرکتها.

Perpetual
25-09-2010, 17:39
همین چند دقیقه پیش تلویزیون بی بی سی با نقل اخبار از همین سایت p30 world دوباره خطر این کرم را پخش کرد. آنچه گفته میشه واقعا غیر معمول و خطرناکه! البته بیشتر برای شرکتها.
فکر نکنم منظور این سایت بوده
منظورش وبسایت

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
بوده.
منم دیدمش

Luxe
25-09-2010, 22:37
آنتی ویروس ها میتونن وجد این ویروس تشخیص بدن؟ اگه نمیتونن راه پاک کردن شناسایی این ویروس چی میتونه باشه؟

mahdishata
25-09-2010, 22:54
من كه نود دارم تشخيص داد اين ويروس رو تو لپتاپ ولي جاي نگراني نداره واسه كاربراي عادي چون هيچ عكس العملي نداره روي سيستم هاي من و شما.ولي البته براي اين ويروس يه انتي ويروس اختصاصي ايراني توليد شده

mahdishata
25-09-2010, 23:11
رایانه‌های ایران از اوایل مرداد ماه مورد هجوم کرم خطرناک رایانه‌ای به نام استاکس نت که اطلاعات سیستم‌های کنترل صنعتی را به سرقت می‌برد قرار گرفتند اما با وجود تلاش‌ها، فعالیت این بدافزار که سازندگان آن تروریسم سایبری نامیده شده‌اند ادامه دارد.

به گزارش مهر، حدود دو ماه است که رایانه‌های ایرانی در معرض تاخت و تاز ویروس خطرناک استاکس نت قرار گرفته اند که تلاش می‌کند اطلاعات سیستم‌های کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد.

پیچیدگی کرم نرم‌افزاری Stuxnet به اندازه‌ای است که برخی از متخصصان خارجی حدس می‌زنند ساخت این نرم‌افزار مخرب توسط تروریسم سایبری صورت گرفته باشد. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرم‌افزار را نوشته و فعال کرده است.

گفته می‌شود این اولین ویروس رایانه‌ای است که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است. بر اساس اطلاعاتی که شرکت سایمنتک منتشر کرده است در حدود 60 درصد از سیستم‌های رایانه‌ای که به این ویروس آلوده شده‌اند در ایران قرار دارند و در همین حال اندونزی و هندوستان نیز به واسطه این بدافزار مورد هجوم قرار گرفته‌اند.

البته این شرکت اعلام کرده که تاریخ نشانه‌های دیجیتالی که از این کرم رایانه‌ای به جا مانده نشان می‌دهد که این بدافزار از ماه ژانویه سال میلادی (دی ماه 88) میان رایانه‌ها در گردش بوده است. این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه‌های بزرگ تولیدی و صنعتی مانند شرکت‌های نفتی و نیروگاه‌های تولید برق است و تلاش می‌کند اسرار صنعتی رایانه‌های این کارخانه‌ها را بر روی اینترنت بارگذاری کند.

اگرچه تاکنون اعلام نشده که چرا ایران و یا چند کشور خاص به این اندازه تحت تاثیر آلودگی‌های این ویروس قرار دارند اما گفته شده افرادی که این نرم‌افزارهای خاص را ساخته‌اند آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده‌اند.

همچنین اعلام شده است که کرم استاکس نت توسط ابزارهای USB دار انتقال پیدا می‌کند و زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می‌کند، کدهای آن به جست‌وجوی سیستم‌های زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.

شنیده‌ها همچنین حاکی از آن است که تعداد کمی از رایانه‌های خانگی در سرتاسر جهان نیز به این کرم آلوده شده‌اند که تعداد دقیق رایانه‌های آلوده می‌تواند در حدود 15 تا 20 هزار باشد زیرا بسیاری از شرکت‌ها برای چند رایانه یک آدرس IP در نظر می‌گیرند.

البته موسسه سایمنتک در آخرین بررسی‌های خود اعلام کرده که فعالیت این کرم مخرب صنعتی مجدداً تشدید شده است. با توجه به اینکه سازمان‌ها و واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوسی به سیستم‌های خود شده‌اند، آخرین اخبار نشان می‌دهد که حدود 30 هزارIP در کشور شناسایی شده‌اند که به این ویروس آلوده‌اند.

دبیر شورای فناوری اطلاعات وزارت صنایع و معادن از شناسایی این 30 هزار IP صنعتی آلوده به ویروس جاسوس استاکس نت خبر داده و اعلام کرده که هدف‌‌گیری این ویروس در راستای جنگ الکترونیکی علیه ایران است و این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل می‌کند.

محمود لیایی دراین باره گفته است که سیستم‌های اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شده‌اند که این سیستم‌ها هدف اصلی این ویروس قرار دارند و حتی اگر IPهای آلوده از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود خطر آن همچنان وجود خواهد داشت.

به گفته وی با فعال شدن ویروس استاکس نت، سیستم‌های اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل می‌کنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار می‌گیرد و به این ترتیب برای ضربه‌زدن به کشور برنامه‌ریزی می‌شود.

وی همچنین از تجهیز سیستم‌های صنعتی به آنتی ویروس خاص برای مبارزه با این ویروس خبر داده و به صنعتگران توصیه کرده که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند زیرا ممکن است حتی در این آنتی‌ویروس‌ها نیز نسخه‌های جدید ویروس و یا برنامه به روز‌رسانی ویروس قبلی وجود داشته باشد.

لیایی با تاکید بر اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس استاکس نت شده است، یک عزم دولتی و سیاسی است و این سرویس فقط یک هرزنامه یا ویروس معمولی نیست از تشکیل ستادی با حضور نمایندگان وزارتخانه‌ها و دستگاه‌های مرتبط این موضوع برای تصمیم‌گیری در مورد چگونگی مبارزه با این ویروس جاسوس خبر داد.

وی تصریح کرد: تخصص و سرمایه‌گذاری مورد نیاز برای مقابله با ویروس جاسوس در کشور وجود دارد و هم اکنون نیز آنتی‌ویروس مخصوص برای مقابله با ویروس جاسوس توسط برخی شرکت‌های تولیدی تهیه شده است.

در همین حال کارگروه مبارزه با ویروس‌های صنعتی جاسوسی با عضویت وزارت ارتباطات، وزارت صنایع، سازمان پدافند غیرعامل، کمیته افتای وزارت ارتباطات و مدیران انجمن رمز ایران تشکیل شد تا به بررسی ویروس‌های صنعتی با تمرکز بر جاسوس‌افزار صنعتی استاکس نت و راه‌های پیشگیری،‌ پاکسازی و ایمن‌سازی سیستم‌های صنعتی آسیب‌پذیر از حملات امنیتی بپردازد.

براین اساس هفته گذشته نیز نشستی با حضور نمایندگان این سازمان‌ها در وزارت صنایع برگزار شد که در آن میزان شیوع این جاسوس‌افزار در سیستم‌های صنایع کشور مورد بررسی قرار گرفت و بر ضرورت آشنایی هرچه بیشتر مسئولان با روش‌های نفوذ ویروس‌های صنعتی و ابزارهای مقابله با آن تاکید شد که این امر می‌تواند تاثیر بسزایی در کاهش تخریب حملات ویروسی به فضای مجازی و سایبری صنعت کشور داشته باشد.

در این کارگروه همچنین مقرر شد تا اطلاع‌ رسانی مناسب به واحدهای صنعتی در خصوص روش‌های مقابله با این ویروس‌ها انجام شود، همچنین از توان تولید داخل به منظور تهیه ابزارهای مقابله‌ای، حداکثر استفاده صورت گیرد.

مدیرعامل شرکت فناوری اطلاعات نیز درباره راهکار مقابله با کرم جاسوس سیستم‌های صنعتی از پاکسازی توسط تیم‌های امدادی دستگاه‌ها و تحت هماهنگی تیم ماهر خبر داده و اعلام کرده نمایندگان تمام دستگاه‌های حیاتی و حساس نیز در مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای) مستقر هستند.

سعید مهدیون با تاکید بر اینکه مرکز ماهر آماده پاسخگویی و اطلاع‌رسانی در این زمینه است گفت: در حال حاضر تیم‌های مربوطه کار را شروع کردند و با همکاری ماهر کارهای پاکسازی را انجام می‌دهند. در همین حال وزیر ارتباطات و فناوری اطلاعات از آمادگی تیم‌های عملیاتی این وزارتخانه برای پاکسازی سیستم‌های صنعتی آلوده به کرم جاسوسی استاکس نت خبر داده و گفته است تاکنون خسارت جدی از خرابی و از کاراندازی سیستم‌های صنعتی گزارش نشده است.

رضا تقی‌پور با اشاره به اقدامات مدنظر این وزارتخانه برای پاکسازی سیستم‌های صنعتی آلوده به کرم جاسوسی استاکس نت اعلام کرد که سیستم‌هایی که از وجود این بدافزار در شبکه‌های خود آگاهی دارند می‌توانند با مراجعه به مراکز ماهر و گوهر شرکت فناوری اطلاعات در خصوص پاکسازی این ویروس رایانه‌ای اقدام کنند.

وی با بیان اینکه در این مراکز ابزاری برای پاکسازی سیستم‌ها از این بدافزار وجود دارد ادامه داد: در صورتیکه این ابزارها برای سیستم‌های مورد نظر کفایت نکند تیم‌های عملیاتی وزارت ارتباطات آمادگی آن را دارند تا برای پاکسازی شبکه‌ها و رایانه‌های آلوده به این ویروس اقدام کنند.

تقی‌پور در مورد خطر این ویروس رایانه‌ای در سیستم‌های وزارت ارتباطات و فناوری اطلاعات با تاکید بر اینکه سیستم‌های دولتی کم و بیش از فایروال (دیواره‌های آتش) و مسائلی نظیر این استفاده می‌کنند اضافه کرد: نفوذ و آسیب این کرم جاسوسی در سیستم‌های دولتی جدی نیست اما سیستم‌های موسسات و سازمان‌هایی که این ابزارهای امنیتی را در اختیار ندارند طبیعتا مورد تهدید و آسیب هستند.

وزیر ارتباطات و فناوری اطلاعات بر اقدامات موثر برای ریشه‌کن کردن این بدافزار در کشور تاکید کرد و گفت: از شرکت‌ها، موسسات و سازمان‌های مختلف درخواست می‌شود از طریق اطلاع‌گیری از طریق سایت‌های مربوط نسبت به انجام امور لازم برای ریشه کن کردن این بدافزار اقدام کنند.

تقی‌پور در مورد میزان خسارت وارده به سیستم‌های صنعتی در برابر نفوذ این کرم جاسوسی گفت: الیته نمی‌توان بر روی اطلاعات قیمت گذاشت اما خسارت خیلی جدی که باعث خرابی و از کاراندازی سیستم‌ها شود گزارش نشده اما قطعا باید به صورت کامل این بدافزار پاکسازی شود.

M A M M U T
25-09-2010, 23:18
اگه همین طور پیش بره تا چند وقت دیگه 100% کامپیوتر ها آلوده میشه و مسئولان محترم هم هیچ کاری نمی کنن.
مهم ترین دلیل چنین حمله هایی قطعا ضعف امنیتی سیستم های ایرانیه.
متاسفانه یکی دیگر از دلایل انتشار این ویروس ها(نه منحصرا این ویروس) ماجراجویی های ایرانی ها در زمینه ی -- سایت های خارجیه.زمانی که 500 تا 500 تا -- می کنن چطوری حرفه ای و فلان و بهمانن اما حالا در مقابل این ویروس ناتوانن؟


البته براي اين ويروس يه انتي ويروس اختصاصي ايراني توليد شده
البته من در مورد این آنتی ویروس که میگی خبری ندارم اما بعید می دونم بتونه کاری کنه.آخه خیلی نفوذ کرده تازه چنین ویروسی توسط یک یا دوتا بچه محصل به وجود نیومده و هزینه های هنگفتی در پشتش هست.
متاسفانه مسئولان ایرانی به این بعد قضیه توجه نکرده بودن و فکر کرده بودن که به قول خودشون در مقابل استکبار وایسادن
فقط ساختن هواپیما و موشک و این جور چیز هاست.توجه نکرده بودن که همه ی سیستم های ایرانی که به نحوی به دنیای خارج مرتبطه میتونه مورد حمله قرار بگیره:41:
کسی که ادعای الکترونیکی شدن سیستم رو داره باید به این اشکلات هم فکر کنه.
البته الآن هم دیر نیست اما متاسفانه مسئولان به جای مقابله با ویروس به مضحکه کردن اون می پردازن.نمونش رو همین حالا در سایت تابناک یا مثلا اخبار 20:30 می تونید ببینید.فردا هم که این ویروس پدر سیستم های ایرانی رو درآورد میان و توجیه می کنن[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

REGISTERED-USER
25-09-2010, 23:27
ما روی سرور شرکتمون ویروسه بود ... من خودم بعضی اوقات به منشی ها یادآور میشم چک کنن حجم دیتا رو تا کم نیاریم

دیدم که یه هفته است ما send داشتیم در حد 3000 مگابایت !!! بعد اسکن کردم با نود32 دیدم یه ورم دیده نمیتونه پاکش کنه

زنگ زدم مدیریت شهرک گفتم ما هم مبتلا شدیم برای ما هم تیم ویژه بفرستید ! :دی :دی اینترنتمون هم فعلا قطعه در حد نیاز استفاده میکنیم

جالبه تمام فایل های DWG و دیتاشیت ها رو انگار یه نسخه مخفی کپی گرفته و مخفیانه می دزده ! کار ، کار این اسرائیل اکبیری هست !

ولی همین شرکت ما داره رو تکنولوژی یه سری کراس هد برای چاه های نفت کار میکنه جدا این ها رو خوبه روی فایروال نگه داری میکنیم والا دهنمون سرویس بود :دی

TURBO_BOY2006
25-09-2010, 23:30
این ویروس دستگاهای plc رو هدف قرار میده و به اونا حمله میکنه و ممکنه در یک زمان مشخص یک کارخونه یا چیز دیگه رو که توسط plc کنترل میشه رو نابود کنه یا آتش بزنه...ماهارو کاری نداره:46:

REGISTERED-USER
25-09-2010, 23:32
البته پورت های ما همه بسته است سخت افزاری ... فقط کامپیوتر منشی بازه اونم محدود ... حالا کی این ویروس رو اورده معلوم نیست ... چطور رفته تو سرور !!!

REGISTERED-USER
25-09-2010, 23:43
این ویروس دستگاهای plc رو هدف قرار میده و به اونا حمله میکنه و ممکنه در یک زمان مشخص یک کارخونه یا چیز دیگه رو که توسط plc کنترل میشه رو نابود کنه یا آتش بزنه...ماهارو کاری نداره:46:

مرد حسابی کلی اپلود کرده من خودم دیدم اسم کلی دیتاشیت هامون تو لیستش بوده :31:

TURBO_BOY2006
25-09-2010, 23:49
مرد حسابی کلی اپلود کرده من خودم دیدم اسم کلی دیتاشیت هامون تو لیستش بوده :31:

چرا میزنید!:41: <شوخی>

نمیشه فهمید که به کجا اطلاعاتتون رو فرستاده؟ آدرس ، آی پی ، لینکی ازش یافت نمیشه؟

Alireza SM
25-09-2010, 23:53
مرد حسابی کلی اپلود کرده من خودم دیدم اسم کلی دیتاشیت هامون تو لیستش بوده :31:

مشخص نميشه كه اين اطلاعات رو كجا آپلود كرده ؟ اينطوري نميشه طراحانش رو گير آورد ؟

---------- Post added at 01:53 AM ---------- Previous post was at 01:51 AM ----------

من از از وقتي كه وصل ميشم اينترنت ميبينم كه هر ساعت حدود 20-30 مگابايت آپلود اضافه نسبت به گذشته دارم در هر ساعت
آلوده شدم ؟ :41:

TURBO_BOY2006
25-09-2010, 23:59
تو ویستا و سون از طریق تاسک منیجر ببینید چه برنامه هایی دارن از شبکه و اینترنت استفاده میکنن و به چه سایتی یا آدرسی دارن سند و رسیو میکنن...شاید ما خودمون کشفیدیمشون...ولی جدی یه نگاه کنید ببینید هستن اونا؟

هشت بهشت
26-09-2010, 15:20
سلام
توی سایت سیمانتک برای این تروجان نوشته : Risk Level 2: Low . اما ایران را در صدر بیشترین حملات قرار داده .


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

من آنتی ویروسم سیمانتک هست . توی آپدیت های جدیدش برای این ویروس هم فکری کرده ؟

starpars
26-09-2010, 15:40
چند روز پيش يه فلش از يكي از سازمان هاي دولتي آوردم به محض اتصال به سيستم , nod32 تشخيص داد stuxnet هست .
بيچاره ها فكر كنم تا حالا كلي اطلاعاتشونو دزديده خودشونم خبر ندارن

mahdishata
26-09-2010, 18:09
خبرگزاري فرانسه به نقل از مسوولان ايراني از آلودگي 30 هزار رايانه در ايران به كرم جاسوس‌ استاكس‌نت خبر داد.

به گزارش خبرگزاري دانشجويان ايران (ايسنا) به نقل از فرانس پرس، محمود ليايي - مديركل دفتر صنايع برق‌، الكترونيك و فن‌آوري اطلاعات وزارت صنايع و معادن - در اين باره گفته كه حدود 30 هزار آي.پي در ايران به كرم جاسوس استاكس نت آلوده شده‌اند، اما اين كرم جاسوس نتوانسته خسارت جدي به رايانه‌هاي ايراني بزند.

كرم جاسوس استاكس نت از ژوئن امسال شناسايي شد. هدف اصلي اين ويروس سيستم‌هاي كنترل شركت زيمنس با نام اسكادا بوده است.

اين سيستم عمدتا در صنايع آب، نفت و گاز، برق و ديگر كارخانه‌هاي صنعتي ايران مورد استفاده قرار گرفته‌اند.

به گفته رالف لانگنر - محقق امنيت رايانه در آلمان - كرم جاسوس استاكس نت قادر است كنترل يك سيستم صنعتي را بر عهده گرفته و حتي آن‌را نابود كند.

در همين حال رضا تقي‌پور - وزير ارتباطات و فن‌آوري اطلاعات - نيز در اين باره عنوان كرد كه كرم جاسوس استاكس نت قادر نيست آسيب چنداني به سيستم‌هاي دولتي در ايران بزند.

به گفته تقي‌پور تيم‌هاي كارشناسي در ايران كار خود را در زمينه حذف اين كرم جاسوس آغاز كرده‌اند.

خبرگزاري فرانسه همچنين به نقل از روزنامه ايران نوشته كه ممكن است كشورهاي آمريكا و اسراييل در پشت پرده حمله كرم جاسوس استاكس نت به ايران حضور داشته باشند.

كرم جاسوس استاكس نت تاكنون در كشورهايي مانند هند، اندونزي و پاكستان مشاهده شده، اما بيشترين مورد آلودگي در ايران گزارش شده است.

چند روز پيش نيز نشستي در وزارت صنايع و معادن با موضوع چگونگي مقابله با حملات اينترنتي برگزار شد.

در همين حال مديركل دفتر صنايع برق‌، الكترونيك و فن‌آوري اطلاعات وزارت صنايع و معادن ايران نيز از ساخت آنتي‌ويروس استاكس نت در دو شركت داخلي خبر داده است.

M A M M U T
26-09-2010, 23:13
من از از وقتي كه وصل ميشم اينترنت ميبينم كه هر ساعت حدود 20-30 مگابايت آپلود اضافه نسبت به گذشته دارم در هر ساعت
آلوده شدم ؟ :41:
یه چک کن با یه آنتی ویروس اما برای کاربران عادی اصلا خطرساز نیست ظاهرا.اما خب شرط عقله اطلاعات شخصی رو نریزید رو کامپیوتر:دی

مشخص نميشه كه اين اطلاعات رو كجا آپلود كرده ؟ اينطوري نميشه طراحانش رو گير آورد ؟

چند صفحه قبل خوندم که میفرستش مالزی اما قطعا مالزی رو به عنوان کشور ثالث در نظر گرفتن


خبرگزاري فرانسه گزارش داد:آمريكا و اسراييل مظنونين حمله كرم جاسوس به ايران
اینا همیشه مظنونن:31:

در همين حال رضا تقي‌پور - وزير ارتباطات و فن‌آوري اطلاعات - نيز در اين باره عنوان كرد كه كرم جاسوس استاكس نت قادر نيست آسيب چنداني به سيستم‌هاي دولتي در ايران بزند.
حقیقتا یکی بیاد آسیب رو برا من تعریف کنه.این برادر ما فکر کرده مثلا این ویروسه داره باهاشون شوخی میکنه

mahdishata
27-09-2010, 00:37
حقیقتا یکی بیاد آسیب رو برا من تعریف کنه.این برادر ما فکر کرده مثلا این ویروسه داره باهاشون شوخی میکنه

اين بنده خدا فكر كرده يكي بياد با مشت بزنه زير چشم يكي ديگه يا هدف تير مستقيم باشي اونوقت تهديد محسوب ميشه

satttanism
27-09-2010, 22:29
بر اساس گزارشات، کارشناسان انرژی اتمی در هفته گذشته به دنبال روش هایی برای ریشه کن کردن این کرم بودند:
Computerworld : به گزارش روز شنبه چندین سرویس خبری در ایران، مقامات رسمی در ایران تائید کرده اند که کرم استکاس نت، حداقل ۳۰ هزار کامپیوتر ویندوز را در این کشور آلوده کرده است.
همچنین بر اساس این گزارشات، کارشناسان سازمان انرژی اتمی ایران این هفته یکدیگر را جهت بحث در مورد چگونگی رفع این نرم افزار مخرب ملاقات کردند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بیش از ۳۰۰۰۰ هزار کاربر ویندوز به این کرم آلوده هستند


کرم استاکس نت که از تظر بسیاری از پژوهشگران امنیتی یکی از پیچیده ترین نرم افزارهای مخرب می باشد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9185919%2FIs_Stuxnet_the_best_ malware_ever_%3F) برای اولین بار در اواسط ژوئن توسط شرکت امنیتی کمتر شناخته شده ویروس بلک آدا که در بلاروس واقع است، کشف شد. یک ماه بعد میکروسافت اعلام کرد که این کرم کامپیوترهای ویندوزی که سیستم های کنترل صنعتی بزرگ مقیاس را در شرکت های تولیدی و صنایع مدیریت می کنند را مورد هدف قرار می دهد.
این سیستم کنترلی که به اسکادا “کنترل نظارتی و جمع آوری داده ها” معروف است، هر چیزی را از نیروگاه ها و ماشین آلات کارخانه ای تا خطوط لوله نفت و تاسیسات نظامی را مدیریت می کند.
بر طبق نظرات پژوهشگران فروشندگان آنتی ویروس سیمانتک واقع در آمریکا، ایران بیشترین ضربه را از استاکس نت دیده است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9179618%2FIran_was_prime_targe t_of_SCADA_worm). تقریبا ۶۰ درصد از کامپیوترهای آلوده که آلودگی آن ها به سرعت تشخیص داده شده است در این کشور قرار داشتند.
از آن زمان، کارشناسان شواهدی را مبنی بر این مطلب جمع آوری کردند که استاکس نت حداقل از ژانویه ۲۰۱۰ به سیستم های اسکادا حمله کرده است، دیگر کارشناسان به این نتیجه رسیده اند که این کرم توسط یک تیم برنامه نویس با حمایت یک دولت ایجاد و طراحی شده و هدف آن مختل کردن راکتور هسته ای بوشهر در ایران بوده است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9186920%2FWas_Stuxnet_built_to _attack_Iran_s_nuclear_program_%3F).
این راکتور که در جنوب غربی ایران نزدیک به خلیج فارس واقع است، قلب تنش و درگیری بین ایران و غرب از جمله آمریکا بوده است. آمریکا بر این بارو است که سوخت مصرفی از این راکتور می تواند به صورت پلاتونیوم درجه بالا فرآوری شده و برای ساخت یک یا چند سلاح هسته ای به کار رود.
بر اساس گزارشات آژانس خبری مهر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Fen%2FNewsDetail.aspx%3FNewsID%3D1158506)، محمد علائی، یک مقام رسمی فناوری اطلاعات در وزارت صنایع و معادن ایران، بیان کرده که ۳۰ هزار آدرس IP در این کشور توسط استاکس نت آلوده شده است. از آن جائی که چندین کامپیوتر می توانند از طریق یک آدرس IP مجزا به اینترنت دسترسی داشته باشند، قاعدتا” تعداد کل کامپیوترهای ویندوز به صورت قابل توجهی بیشتر از رقم اعلام شده است.
علائی اعلام کرد که یک گروه کاری متشکل از کارشناسان چندین وزارت خانه دولت ایران، برای حل مشکل آلودگی استاکس نت ایجاد شده اند. مهر نقل قول می کند که دیگر منابع ادعا کردند که ایران توانایی ساخت آنتی ویریوسی که این کرم را شناسایی و تخریب کند، دارد.
همچنین روز شنبه، سرویس خبری آسوشتید پرس اعلام کرد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] aponline%2F2010%2F09%2F25%2Fworld%2Fmiddleeast%2FA P-ML-Iran-Cyber-Attacks.html%3F_r%3D1%26hp)که متخصصین آژانش انرژی هسته ای ایران، سه شنبه گذشته، گرد هم جمع شدند تا چگونگی از میان برداشتن استاکس نت را از کامپیوتر های آلوده بررسی کنند. ایسنا دیگر سازمان خبری واقع در تهران ذکر می کند که آسوشتید پرس هیچ نامی از تاسیسات یا نیروگاه های آلوده شده نبرده است.
بررسی ها در مورد هدف احتمالی استاکس نت بر راکتور بوشهر تمرکز کرده اند. روز شنبه وب سایت سازمان انرژی اتمی ایران یک لینک مربوط به روایت طولانی مهر از استاکس نت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Portal%2FHome%2FShowPage.aspx%3FObject%3DNews%26ID %3D37e387f9-44fd-4ec6-b481-db83d8e29826%26LayoutID%3D176788bb-047d-4dbd-9aff-db1217020e99%26CategoryID%3Dabb810e6-37fa-47b2-821b-8eae0c8c1f8c)، را به سایت اضافه کرده بود.
در این روایت اشاره شده که مقامات رسمی دولت می گویند که: “تخریب جدی که موجب از کارافتادگی و اختلال می شود” به مقامات رسمی گزارش داده شده است.
علیرغم این که بوشهر هنوز عملیاتی نشده است، کارگران از ماه گذشته ، بارگذاری سوخت هسته ای را به این راکتور آغاز کردند.
یکی از تحلیل گران که کد استاکس نت را جداسازی کرده بود، آن را “پیشگامانه” نامید که از آسیب پذیری اجرای کد موسوم به”Zero-day” و شکاف های امنیتی چندگانه اصلاح نشده استفاده کرده و با اتکا بر مدارک دیجیتالی ربوده شده، نرم افزار مخرب را پنهان کرده و با به کارگیری یک Rootkit، کد خود را مخفی می کند و به این ترتیب نرم افزار PLC (کنترل منطق قابل برنامه ریزی) را مجددا با هدف ارائه دستورالعمل های جدید به دستگاهی که نرم افزار مدیریت می کند، برنامه ریزی می نماید.
مایکروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9137060%2FMicrosoft_Update_Lat est_news_features_reviews_opinions_and_more) از چهار آسیب پذیری کشف و سوء استفاده شده توسط استاکس نت، دو آسیب پذیری را اصلاح کرده و وعده داده است که دو نقص دیگر را در مدت کوتاهی رفع و اصلاح نماید.

منبع:‌ computerworld ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9188018%2FIran_confirms_massiv e_Stuxnet_infection_of_industrial_systems)

gooyait.com

S@nti@go_s&k
27-09-2010, 22:54
ایران آلودگی گسترده سیستم های صنعتی بوسیله کرم استاکس‌نت را تائید کرد.


دولت ایران هرچی که بشه ازش استفاده کنرو تایید میکنه :46:

mahdishata
28-09-2010, 10:10
در حالي كه جديدترين اخبار رسمي از آلوده شدن 30 هزار سيستم رايانه واحدهاي صنعتي در ايران به كرم استاكس‌نت حكايت دارد، برخي از كارشناسان امنيت سايبر در غرب مدعي شده‌اند كه هدف اصلي اين بدافزار نيروگاه هسته‌يي بوشهر بوده است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان امنيتي چندي قبل از شناسايي نخستين كرم اينترنتي خبر دادند كه سيستم‌هاي صنعتي SCADA هدف اصلي آن بودند.

نرم‌افزار SCADA كه ساخت شركت زيمنس است، براي كنترل روند ساخت از مكان‌هاي مركزي به‌عنوان مثال براي تغيير سرعت كار موتور يك دستگاه در كارخانه يا فشار در يك خط لوله مورد استفاده قرار مي‌گيرد و ممكن است محيط‌هاي معمولي استفاده آن خطوط لوله نفت يا نيروگاه‌هاي برق باشند.

اين بدافزار ابتدا در ماه ژوئن از سوي محققان شركت بلاروسي VirusBlokAda كشف شد و محققان امنيتي F-Secure با تشريح اين تهديد اعلام كردند كه هدف اين بدافزار سرقت اطلاعات است و به‌محض فعال شدن براي برداشتن هر نوع اطلاعات موجود از پايگاه‌هاي داده آماده است.

استاكس‌نت از زمانيكه كشف شد، تحت بررسي دقيقي قرار گرفته و هرچه بيش‌تر شناخته مي‌شود، هشدارها نسبت به قابليت و هدف آن افزايش مي‌يابد. اين كرم رمزنگاري شده پيچيده از ترفندهاي جالب جديدي مانند به دست گرفتن كنترل سيستم رايانه كاربر بدون اينكه وي برروي گزينه‌اي كليك كند، بهره مي‌گيرد و تنها با اتصال يك حافظه‌ USB آلوده منتشر مي‌شود.

در حالي كه محققان امنيتي در ابتدا بر اين تصور بودند كه هدف اصلي استاكس نت به دليل قابليت آن براي سرقت اسناد طراحي براي سيستم‌هاي كنترل صنعتي، جاسوسي است اما بررسي دقيق‌تر اين برنامه كه از نظر استانداردهاي بدافزاري فوق العاده بزرگ و پيچيده است، نشان داد كه مي‌تواند تغييراتي را نيز در اين سيستم‌ها بدهد.

كارشناسان مي‌گويند وقت، هزينه و نبوغ مهندسي نرم‌افزار بالايي براي شناسايي و بهره‌برداري از آسيب‌پذيري‌هايي سيستم‌هاي نرم‌افزار كنترل صنعتي براي ساخت اين بدافزار صرف شده است.

بر اساس پژوهش شركت امنيتي سيمانتك، استاكس نت در ابتدا از يك آسيب‌پذيري ترميم نشده در ويندوز مايكروسافت براي دسترسي يافتن به شبكه استفاده مي‌كند و سپس از دومين آسيب‌پذيري براي انتشار در داخل شبكه بهره‌برداري مي‌كند.

اين كرم از دستگاهي به دستگاه ديگر مي‌رود تا سرانجام سيستمي را بيابد كه SCADA در آن قرار دارد و از طريق يك سيستم كنترل و فرمان به نفوذگر گزارش مي‌دهد و دو آسيب‌پذيري ديگر براي دسترسي ويژه مورد بهره‌برداري قرار مي‌گيرند.

اما انتشار جغرافيايي غيرمعمول اين كرم جاسوس موجب شد ايران به عنوان هدف اصلي اين بدافزار مطرح شود. طبق آمار سيمانتك، حدود 60 درصد آلودگي به استاكس نت مربوط به ايران هستند و30 درصد ديگر از آلودگي به اين بدافزار، مربوط به كشورهاي اندونزي، هند، آذربايجان بوده و تنها 1.5 درصد از اين آلودگي به آمريكا رديابي شده است.

به گفته يكي از محققان سيمانتك، اين حقيقت كه آلودگي به اين كرم در ايران بيش‌تر از هر نقطه ديگر جهان است، ما را به اين فكر مي‌اندازد كه اين تهديد ايران را هدف گرفته بود و در ايران هدف بسيار بسيار باارزشي براي كسي كه اين برنامه مخرب را نوشته، وجود داشته است.

حتي اين گمان وجود دارد كه اين كرم ماموريت مختل كردن نيروگاه برق هسته‌يي بوشهر يا تاسيسات غني‌سازي اورانيوم نطنز را داشته است. اگرچه اذعان شده كه شواهد كافي براي نتيجه‌گيري در مورد آنچه كه هدف اين كرم بوده يا كساني كه آن را ساخته‌اند، وجود ندارد.

اما اصغر زارعان - معاون ايمني، حفاظت و امنيت سازمان انرژي اتمي - در گفت‌وگو با يكي از خبرگزاري‌هاي داخلي تاکيد کرد که تاکنون در بررسي‌هاي به عمل آمده در حوزه هسته‌اي هيچ موردي از نفوذ ويروس استاکس نت مشاهده نشده است.

هم‌چنين محمود ليايي - مديركل دفتر صنايع برق‌، الكترونيك و فن‌آوري اطلاعات وزارت صنايع و معادن - در گفت‌وگو با خبرگزاري فرانس پرس، در اين باره گفته كه حدود 30 هزار آي.پي در ايران به كرم جاسوس استاكس‌نت آلوده شده‌اند، اما اين كرم جاسوس نتوانسته خسارت جدي به رايانه‌هاي ايراني بزند.

محمود جعفري - مجري طرح نيروگاه اتمي بوشهر - هم در اين باره به شبكه العالم گفت: كرم جاسوس استاكس‌نت هيچ خسارتي به سيستم‌هاي اصلي نيروگاه اتمي بوشهر نزده است و در ادامه افزود: كليه رايانه‌هاي نيروگاه در حال انجام كار طبيعي خود هستند.

با توجه به سطح بالاي پيشرفتگي استاكس نت، برخي اين گمان را مطرح كرده‌اند كه استاكس‌نت از سوي هكرهايي طراحي شده كه مورد حمايت دولتي قرار داشته‌اند و در اين ميان برخي به آمريكا و برخي ديگر به رژيم صهيونيستي به عنوان عامل ساخت اين كرم اينترنتي اشاره كرده‌اند.

به گفته كارشناسان، اين كرم كه پايگاه‌هاي صنعتي ايران را هدف گرفته، ممكن است بخشي از حمله سايبر اين دو كشور به ايران باشد.

در اين بين يك مقام امنيت سايبر بلندپايه آمريكا مدعي شده كه آمريكا نمي‌داند چه كسي عامل اين حمله اينترنتي است و هم‌چنان در حال بررسي اين كرم است.

به گفته شون مك گيورك - مدير مركز امنيت سايبر و يكپارچگي ارتباطات ملي آمريكا - بررسي‌هايي برروي اين نرم افزار انجام گرفته اما اين مركز بيش‌تر از اينكه عامل اين حمله را جست‌وجو كند، به‌دنبال جلوگيري از انتشار آن است.

بحث درباره انتشار و فعاليت استاكس‌نت كه مدتي است يكي از سوژه‌هاي داغ دنياي فن‌آوري است، تازه مدتي است كه مورد توجه رسانه و كارشناسان داخلي قرار گرفته و توجه جدي‌تر به موضوع امنيت ديجيتال را پررنگ ساخته است.

S@nti@go_s&k
28-09-2010, 22:32
دوستان این کرم توی کامپیوترهای شخصی کسی هم نفوذ کرده اگر نفوذ کرده چجوری فهمیدین .

میخوام بدونم خبرش راسته یا ..............

mahdishata
29-09-2010, 00:08
من ويروسي شدم
نود هم گفت الوده ام.ولي اصلا سيستم نه كند شده نه مشكلي داره.البته تو xp ويروس با انتي ويروس از بين نميره

mahdishata
29-09-2010, 00:21
ورود کرم استاکس‌نت به 30هزار رایانه در داخل کشور که بیشتر آن‌ها صنعتی هستند، آغازگر دوره جدیدی از جرایم سایبری است که هکرها با نفوذ به سیستم‌های صنعتی و حیاتی، مستقیما زندگی مردم را هدف قرار می‌دهند.

استاکس‌نت، اولین کرم در نوع خود است که می‌تواند به زیرساخت‌های حساسی مانند نیروگاه‌های برق و شبکه‌های قدرت حمله کند؛ چیزی که کارشناسان سال‌ها بود که منتظر ظهورش بودند.

در روز 26 سپتامبر / 4 شهریور، خبرگزاری جمهوری اسلامی گزارش داد که کامپیوترهای نیروگاه هسته‌ای بوشهر مورد حمله کرم استاکس‌نت قرار گرفته و به آن آلوده شده‌اند. نیوساینتیست در گزارشی به این کرم و اهمیت آن پرداخته است.

هیاهو بر سر یک کرم؟ چرا؟

ویروس‌های کامپیوتری، کرم‌ها و تروژان‌ها عمدتا به کامپیوترهای شخصی و یا سرورهایی حمله می‌کنند که تجارت الکترونیک را می‌گردانند. آنها می‌توانند فایل‌ها یا متون کلیدی را پاک کنند و حتی مانع دسترسی به وب‌سایت‌ها شوند، ولی هیچ‌گاه زندگی بشر را به مخاطره نیانداخته‌اند.

اما استاکس‌نت از نوع دیگری است. تا این زمان، این اولین بدافزاری است که توانایی نفوذ به داخل انواع کامپیوترهایی را دارد که دستگاه‌های موجود در قلب صنعت را کنترل می‌کنند، و به حمله‌کننده این امکان را می‌دهند تا کنترل سیستم‌های حیاتی مانند پمپ‌ها، موتورها، هشدار دهنده‌ها و شیرها را در یک محیط صنعتی در دست بگیرند.

در بدترین حالت ممکن، سیستم‌های ایمنی یک نیروگاه هسته‌ای را می‌توان خاموش کرد، در یک تصفیه‌خانه فاضلاب آب سالم را با آب آلوده مخلوط کرد، شیرهای یک خط لوله نفت باز کرد و زمین یا دریا را آلوده کرد.

پاتریک فیتزجرالد، مدیر ارشد بخش هوش مخرب در سیمنتک می‌گوید: «در اختیار گرفتن کنترل سیستم‌های صنعتی مانند یک سد، تصفیه‌خانه یا یک نیروگاه برق توسط حمله‌کننده، کاملا غیرمعمول است و چنین حالتی را به یک خطر بسیار جدی با تاثیرات جهانی بسیار عمیق بدل می‌کند. این واقعه همه چیز را تغییر داد».

چرا برای حمله به یک کارخانه و یا نیروگاه به نوع متفاوتی از کرم‌های اینترنتی نیاز داریم؟
ماشین‌های صنعتی به طور مستقیم با آن نوع از کامپیوترهایی که ما از انها استفاده می‌کنیم، کنترل نمی‌شوند. تجهیزات مورد استفاده در یک فرایند صنعتی توسط سیستم جداگانه اختصاصی به نام کنترل‌گر منطقی برنامه‌پذیر، پی.ال.سی (Programmable Logic Controller) اداره می‌شوند که با نرم‌افزارهای اسکادا (Supervisory Control And Data Acquisition) کار می‌کنند.

با اجرای اسکادا، پی.‌ال.‌سی فرایند را با مرزهای ایمنی مشخص کنترل می‌کند، موتورها را روشن و خاموش می‌کند، مخازن را خاموش می‌کند و با استفاده از بازخورد داده‌ها، فرایند را بدون نیاز به دخالت انسان بهینه می‌کند؛ چیزی که ماهیت اصلی سیتم‌های اتوماسیون را تشکیل می‌دهد.

پس چگونه یک کرم به داخل سیستم می‌رود؟

این کار ساده‌ای‌ نیست، چرا که این نرم‌افزارها بر روی کامپیوترهای معمولی کار نمی‌کنند. شرکت‌هایی که پی‌ال‌سی‌ها را می‌فروشند، هر یک از زبان برنامه‌نویسی خاص خود استفاده می‌کنند؛ و این مسئله‌ای است که کار نفوذ به داخل آنها را برای هکرها سخت کرده است.

با این حال با استفاده از کامپیوترهای معمولی تحت ویندوز که خود این پی‌ال‌سی‌ها را کنترل می‌کنند، راهی برای نفوذ به داخل آنها وجود دارد. یک هکر خارجی با استفاده از 4 نقطه آسیب‌پذیر در ویندوز مایکروسافت موفق شد کد بدافزار استاکس‌نت را در پی‌ال‌سی‌های تولیدی زیمنس آلمان تزریق کند، شرکتی که بیشترین سهم این بازار را در دست خود دارد.

این کار امکان‌پذیر است، زیرا پی‌ال‌سی‌ها ابزاری نیستند که به خوبی محافظت شده باشند. آن‌ها برای مدت چندین سال در جای اصلی خود کار می‌کنند و دسترسی الکترونیکی به آنها از طریق رمزهای عبور معروف آنها است که به ندرت تغییر می‌کنند. حتی هنگامی که وجود استاکس‌نت برملا شد، زیمنس برای پیشنهاد تغییر رمز عبور مردد بود. این کار می‌توانست به آشفتگی گسترده‌ای در سیستم‌ها منجر شود، چرا که سیستم‌های قدیمی‌تر با استفاده از رمزهای عبور قدیمی می‌خواستند با سیستم جدید ارتباط برقرار کنند.

اولین قربانیان استاکس‌نت در کجا بودند؟

به گفته فیتزجرالد به نظر می‌رسد که این کرم، اولین بار در ایران و از طریق یک کارت حافظه ساده یو‌اس‌بی وارد یک کامپیوتر شده باشد. گروه وی در دوبلین ایرلند، از ماه ژوئن، زمانی که این کرم اولین بار توسط یک گروه امنیتی در بلاروس کشف شد، در حال تحلیل و ارزیابی آن هستند.

اولین نقطه آسیب‌پذیر از 4 نقطه آسیب‌پذیر ویندوز، به کد قابل اجرا بر روی یک یو‌اس‌بی این امکان را می‌دهد که به روی کامپیوتر کپی شود. شاید این یواس‌بی به یک کارمند ایرانی نیروگاه داده شده باشد؛ یا خیلی ساده‌تر، در جایی رها شده باشد تا یک فرد کنجکاو از آن استفاده کند! (چه کسی از یک فلش‌مموری بدش می‌آید؟!)

فیتزجرالد می‌گوید: «این کرم سپس با استفاده از نقطه آسیب‌پذیر دوم، از ماشینی به ماشین دیگر بر روی شبکه منتشر می‌شود، و وقتی کامپیوتری را پیدا کند که از اسکادای زیمنس استفاده می‌کند، از طریق اینترنت به حمله‌کننده خارجی خبر می‌دهد».
«دو نقطه آسیب‌پذیر دیگر ویندوز به این کرم اجازه می‌دهد تا سطوح دیگر خود را اجرا کند و به حمله‌کننده امکان بدهد تا کد کامپیوتری با فرمت پی.‌ال.‌سی زیمنس را که با زبانی به نام STL نوشته شده، به پی‌.ال.‌سی تزریق کند. این کد جدید است که می‌تواند به عملکرد خطرناک سیستم منجر شود: شاید هشدارهای سیستم را خاموش کند، یا سطوح دمایی ایمن سیستم را تغییر دهد».

چگونه بفهمیم که استاکس‌نت در کجا فعال است؟

سیمنتک بر مخابره داده‌ها با 2 دامین اینترنتی که این کرم اطلاعات خود را با آن مبادله می‌کند، نظارت می‌کند. گروه فیتزجرالد با علامت‌گذاری جغرافیایی آی‌پی کامپیوترهای آلوده به استاکس‌نت در جریان مبادله داده‌ها با حمله‌کننده، دریافت که 58.8 درصد از کامپیوترهای آلوده در ایران؛ 18.2 درصد در اندونزی، 8.3 در هند، 2.6 درصد در آذربایجان، و 1.6 درصد در آمریکا واقع شده‌اند.

چه کسی کرم را نوشته است؟

هنوز هیچ‌کس پاسخ این سوال را نمی‌داند. ولی کار هر کس که بوده، کاری بسیار سطح بالا و حرفه‌ای انجام داده که برای استفاده از 4 نقطه آسیب‌پذیر ویندوز و همچنین به راه انداختن یک مجموعه از پی.‌ال‌.سی/ اسکادا برای آزمایش آن، نیاز به چیزی دارد که فیتزجرالد آن را « طیف گسترده‌ای از مهارت‌ها» می‌داند.

این امر سبب شده که برخی از مفسران بگویند که احتمالا یک سازمان دولتی با مجموعه گسترده‌ای از منابع تکنیکی در پس استاکس‌نت قرار دارند. اما یادمان نرود که گردش مالی دنیای جرایم کامپیوتری به میلیاردها دلار بالغ می‌شود و بنابراین امکان اخاذی را نیز نباید از نظر دور داشت.

آیا دفاع در برابر استاکس‌نت امکان پذیر است؟

استاکس‌نت شامل یک فایل 600 کیلوبایتی است که هنوز به طور کامل تحلیل نشده؛ اما به گفته بوری ریونر، مدیر فناوری‌های جدید در شرکت امنیت کامپیوتری جهانی EMC، «سرمایه‌گذاری گسترده بر روی امنیت» توسط سازندگان اسکادا/ پی.‌ال.‌سی در شرایط فعلی بسیار حیاتی است. و افراد شاغل در صنایع حساس نیز باید مراقب حمله‌های با استفاده از مهندسی اجتماعی باشند؛ از اهدای حافظه‌های یو‌اس‌بی توسط افراد مختلف گرفته تا حتی کلیک بر روی یک لینک غیرمطمئن که از طریق ای‌میل یا شبکه‌های اجتماعی برای شما ارسال شده است.

رینور اشاره می‌کند که دنیا برای شبکه‌های قدرت هوشمند، به سوی کنترل گسترده‌تر بر روی شبکه‌هایی مانند اینترنت می‌رود: «این امر می‌تواند خطرناک باشد، چرا که چنین شبکه‌هایی به هدف آسان‌تری برای هکرها تبدیل می‌شوند. امنیت شبکه‌های هوشمند باید از همان نقطه آغاز در آنها جاسازی شود».



برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

S@nti@go_s&k
29-09-2010, 03:19
من ويروسي شدم
نود هم گفت الوده ام.ولي اصلا سيستم نه كند شده نه مشكلي داره.البته تو xp ويروس با انتي ويروس از بين نميره

از کجا میدونی همین استاکس نته؟

'POP'
29-09-2010, 06:08
من ويروسي شدم
نود هم گفت الوده ام.ولي اصلا سيستم نه كند شده نه مشكلي داره.البته تو xp ويروس با انتي ويروس از بين نميره
دو شکل مختلف این malware بنام Trojan-Dropper.Win32.Stuxnet.d و Worm.Win32.Stuxnet.a نامگذاری [Kaspersky Lab] رو روی چند PC خانگی دیدم
و بوسیله‌ی کاسپرسکی ( 2011 ) شناسایی و پاک شد

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

mahdishata
29-09-2010, 09:29
از کجا میدونی همین استاکس نته؟

فكر نكنم بد افزار ديگه اي به اسم استاكس نت وجود داشته باشه ;)


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید


دو شکل مختلف این malware بنام Trojan-Dropper.Win32.Stuxnet.d و Worm.Win32.Stuxnet.a نامگذاری [Kaspersky Lab] رو روی چند PC خانگی دیدم
و بوسیله‌ی کاسپرسکی ( 2011 ) شناسایی و پاک شد

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

يادم رفت خبر رو اينجا بزارم ولي تو يه منبع معتبر خوندم كه تو xp اين ويروس پاك نميشه ولي تو ويندوز سون ميشه.البته اون متخصص كه باهاش مصاحبه شده بود حتي تو اينكه با انتي ويروس ها اين بد افزار غير فعال هم بشه شك كرده بود.(شايد توهم توطئه!)

S@nti@go_s&k
29-09-2010, 12:08
خوب پس باید چکار کنی ویندوزو فرمت کنی ؟

راستی برای فایلای شخصیت مشکل پیش نیومده ؟

Terova
29-09-2010, 12:30
این ویروس دنبال یک سیستم صنعتی یا خاص میگرده کاری با سیستم شخصی نداره

mahdishata
29-09-2010, 18:23
به هيچ عنوان مشكلي واسه من پيش نيومده
حالا خدا اخر و عاقبت اين ويروس رو به خير كنه.يه بار ديدي مثل ويروس يوسف علي يه جايي ازمون بهره برداري كرد.
در ضمن ويروسي كه اينقدر پشتش گرمه بعيد ميدونم پاك بشه.من كه كلا بي خيالش شدم
اينا هم جالبه.مرتبط به بخش نيست ولي در مورد ويروسه


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

TURBO_BOY2006
30-09-2010, 00:52
من فک میکنم همش الکیه و یه تبلیغاتی هست که راه انداختن درسته رو سیستم های خانگی کار میکنه ولی امکانش نیست که به صورت سخت افزاری نفوذ کنه به چیپ ها ...احتمالا الکیه و اصلا ویروسی واسه این سیستم های صنعتی در کار نیست....حالا ببینید...

نظر بقیه چیه ؟
اصلا امکانش هست که این ویروس بتونه دستگکاهای plc رو کنتزل کنه؟! من که فک نمیکنم...

هشت بهشت
30-09-2010, 06:55
وزیر ارتباطات گفت که اطلاعاتی برای مقابله با این ویروس در سایت " ماهر " وجود داره .

ما که هرچی گشتیم نبود . شما ببینید چیزی پیدا می کنید :


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

B3HZ@D
30-09-2010, 07:26
اگه مسئولین ما بجای این که بشینن و از خودشون اینقدر تعریف های الکی کنند یک کم روی بالا بردن امنیت سیستم های کامپیوتری صنایع و شرکت ها و تاسیسات کار میکردن این بلا سرشون نمیومد.
همه چیز شده تعریف های الکی از خود و محصولات و مدارک تحصیلی قلابی
حالا هم زیاد مشکلی پیش نیومده...موقعی که اختیار این تاسیسات دست دولت بود خیری از اونا به ما نرسید...شاید با -- شدن و ویروسی شدن تاسیسات وضع کشور بهتر شد
تازه خبر رو دیر اعلام کردن...خیلی قبلتر این اتفاق افتاده بود...وقتی دیدن نتونستن اون رو مهار کنن و خبرش همه جا پخش شد اعلام عمومی کردن
الان هم که هنوز اندر خم یک کوچه هستن و منتظر متخصصان حرفه ای ایرانی :27:

f-secure
01-10-2010, 10:06
بی بی سی


علی اکبر صالحی رئیس سازمان انرژی هسته ای ایران گفته است: کرم اینترنتی استاکس نت وارد سیستم اصلی نیروگاه بوشهر نشده و فقط در بعضی از لپ تاپ های شخصی مشاهده شده است.

نتایج آخرین پژوهش کارشناسان امنیت کامپیوتر نشان می دهد که کرم استاکس نت ماموریت تخریب کننده دارد؛ این تخریب می تواند شامل از کار انداختن کامل سیستم کارخانه ها یا حتی انفجار در آنها باشد. گروهی از کارشناسان معتقدند هدف های این کرم در ایران قرار دارند.

ماجرا زمانی شروع شد که در ۳۱ تیرماه امسال، شرکت سیمانتک در کالیفرنیا، گزارشی درمورد آلودگی کامپیوترهای جهان به این کرم منتشر کرد. در این گزارش عنوان شده بود که حدود ۶۰ درصد آلودگی های جهان به این کرم کامپیوتری در ایران قرار دارد. رسانه ها با سردی با این خبر برخورد کردند، اما اولین گزارشی تحقیقی در این مورد از تلویزیون فارسی بی بی سی پخش شد.
استاکس نت مهاجم است نه جاسوس

تاکنون نتایج پژوهش کارشناسان نشان می داد که کرم استاکس نت به سیستم های کنترل صنعتی زیمنس به نام اسکادا نفوذ می کند و به جمع آوری و ارسال اطلاعات می پردازد. اما سیمانتک در تاریخ ۱۵ مرداد گزارش دیگری منتشر کرد که نشان می دهد این کرم یک مهاجم تخریب کننده است نه جاسوس سیستم های صنعتی.

براساس این گزارش، کرم استاکس نت از طریق هرنوع شبکه و یو اس بی، به پی ال سی یا بخش اصلی مدار سیستم های کنترل صنعتی نفوذ و با وارد کردن کدهای خود، برنامه جدیدی در پی ال سی جایگزین می کند. بنابراین می تواند کنترل کارخانه را تا حدودی در دست بگیرد. در این صورت مثلاً می تواند در یک کارخانه پتروشیمی، تنظیم فشار در منبع یا لوله های مواد را در دست بگیرد و با افزایش فشار باعث انفجار شود یا در نیروگاه های تولید برق، ولتاژ را ببرد و به دستگاه ها آسیب برساند.
کارشناسان معتقدند که یافتن کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است، اما آن را در کامپیوترهای خانگی براحتی می توان پیدا کرد. بنابراین وقتی آقای صالحی می گوید که این کرم در کامپیوترهای شخصی برخی از کارکنان انرژی هسته ای ایران دیده شده است، می توان نتیجه گرفت که احتمال آلودگی نیروگاه هسته ای بوشهر به آن هم وجود دارد.

اطلاعات جدید درباره استاکس نت گویا این است که برخلاف تصور گذشته، فقط سیستم های کنترل صنعتی زیمنس مورد خطر نیستند، بلکه پی ال سی یا بخش اصلی مدار هر سیستم کنترل صنعتی می تواند به این کرم آلوده شود. بنابراین، کارخانه هایی که دارای سیستم های کنترل صنعتی هستند، مانند نیروگاه های برق، مراکز تصفیه آب، صنایع نفت و گاز و پتروشیمی، فولاد و حتی کشتی های بزرگ تجاری و ناوهای جنگی، می توانند هدف این کرم مهاجم باشند.

اگرچه این کرم در کامپیوترها خانگی دیده شده است و در این کامپیوترها تکثیر می شود، اما هدف اصلی آنها سیستم های کنترل صنعتی است و ظاهرا خطری برای کامپیوترهای شخصی ندارند.
چرا استاکس نت برای ایران تهدید جدی محسوب می شود؟

استاکس نت فقط کامپیوترهای ایران را آلوده نکرده است. ۱۸ درصد آلودگی های شناخته شده در اندونزی، مقداری در هند و فقط دو درصد در آمریکا و البته در سایر کشورهای دنیا وجود دارد. زیمنس ۱۴ اسکادا آلوده به این کرم را در اروپا پیدا کرده است. اما چرا تمام انگشت ها رو به ایران نشانه رفته است؟

بیشتر پژوهشگران بالا بودن آلودگی در ایران را علت این نتیجه گیری می دانند، اما گزارش سیمانتک و شرکت آلمانی به نام لانگنر می گوید، این کرم اطلاعات پی ال سی را استخراج می کند و ممکن است بتواند براساس تایم زون (منطقه زمانی) و اطلاعات خاص دستگاه مشخص کند که آن دستگاه در کدام منطقه و حتی چه کارخانه ای قراردارد. بنابراین مثلاً وقتی اطلاعات نیروگاه برقی در ایران را دریافت کرد براساس برنامه ریزی از پیش می داند که عملیات شروع شده است!

شرکت سیمانتک و شرکت آلمانی لانگنر بطور پیوسته در حال پژوهش درباره این کرم هستند. ظاهراً شرکت های دیگری همچون کاسپرسکی و ماکروسافت نیز پژوهش هایی را درمورد این کرم انجام داده اند. اما لانگنر مدعی است که استاکس نت را تا حدود زیادی رمزگشایی کرده است. لانگنر معتقد است براساس این رمزگشایی این کرم به هدف خیلی بزرگی حمله خواهد کرد که ممکن است نیروگاه اتمی بوشهر در ایران باشد. اما سیمانتک هدف قرار داشتن ایران را به طور قطع تایید نمی کند.

هنوز پژوهش ها به پایان نرسیده است و آخرین نتایج در کنفرانس ضد بدافزار ونکوور که از ۷ مهرماه آغاز شده است ارائه خواهد شد.
استاکس نت را چه کسی طراحی کرده است؟

پایان رمزگشایی این کرم احتمالاً نشان خواهد داد که چه کسی یا چه کشوری آن را طراحی کرده است. تاکنون پیچیدگی بسیار زیاد و هدف های خاص این کرم باعث شده بود که عنوان شود این کرم توسط یک کشور طراحی شده است نه یک شرکت یا هکرهای خانگی.

گزارشی از ماکروسافت نشان می دهد که طراحان این کرم اینترنتی از امضای دیجیتالی شرکت معتبر ریل سمیکانداتتور کورپرشن، تولید کننده سخت افزار استفاده کرده اند. بنابراین سیستم های ایمنی فایروال بسیار قوی هم استاکس نت را به عنوان محصولی از این شرکت می پذیرند و مقاومتی نمی کنند.

این شرکت قطعاً نمی تواند این امضای دیجیتالی را با اراده خود در اختیار طراحان کرم قرارداده باشد و احتمالاً امضای دیجیتالی آن سرقت شده است. سرقت این امضای دیجیتالی کاری بس دشوار است که توسط یک باند بسیار پیشرفته یا سازمان های امنیتی کشورها با بودجه بالا امکان پذیر است. این موضوع هم می تواند سرنخی برای یافتن طراح کرم باشد.
عملیات استاکس نت در آینده

درحالیکه مقامات سیاسی ایران داستان را پایان یافته تلقی می کنند کارشناسان امنیت کامپیوتر همه چیز را در شروع می بینند. بعضی از آنها معتقدند عملیات استاکس نت در شمارش معکوس است و می تواند در صنایع نفت و گاز یا بعضی از نیروگاه های برق یا حتی در صنایع هسته ای اخلال جدی ایجاد کند. به گفته آنها این کرم حتی می تواند موجب اختلال در کار مراکز احتمالی هسته ای بشود که اصلاً کسی از وجود آنها با خبر نیست.

اظهارات آقای صالحی تایید نظرات کارشناسان است. چرا که آنها نیز معتقدند که یافتن و مشاهده کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است و در مواردی غیر ممکن، اما آن را در کامپیوترهای خانگی براحتی می توان پیدا کرد. از آنجا که آقای صالحی گفته است که این کرم در کامپیوترهای شخصی برخی از کارکنان انرژی هسته ای ایران دیده شده است، می توان نتیجه گرفت که احتمال آلودگی نیروگاه هسته ای بوشهر به آن هم وجود دارد.

mahdishata
01-10-2010, 10:11
طراح «استوکس نت» به مقامات کشورش هشدار داده بود که احتمالا کنترل این ویروس پس از انتشار کار هزینه بر و سختی خواهد بود و ممکن به اطلاعات طبقه بندی شده آمریکا درباره ایران نیز صدمه بزند که البته آنها باوجود این احتمال خطرناک، دستور ساخت را صادر کرده بودند/ البیان هم نوشت: ویروس «استوکس نت» به واژه های نظیر «ایران + اتم»، «ایران + نطنز»، «ایران + بوشهر»، «ایران + احمدی نژاد + نابودی اسرائیل» و... حساسیت داشته و...


یک روزنامه عربی با استناد به خبر روزنامه «هاآرتص» که در سرزمین های اشغالی منتشر می شود، فاش کرد: موساد و «واحد 8200» سازمان اطلاعات نظامی اسرائیل، موسوم به «امان»، منشا تولیدکننده ویروس مخرب جنگ الکترونیکی علیه تاسیسات اتمی و سیستم های نرم افزاری ایران هستند.

به گزارش «تابناک»، روزنامه «القدس العربی» با انتشار این خبر افزود: آمریکایی ها با هماهنگی رسانه های گروهی اروپا، وظیفه اطلاع رسانی درباره این ویروس را انجام دادند و اسرائیل با تولید این ویروس و ارسال آن بر روی شبکه جهانی اطلاعات، هدف های ایرانی را مورد هجوم قرار دادند.

این روزنامه پیشینه تولید ویروس یادشده را سال 2009 دانسته و می افزاید: طرح اولیه تولید این ویروس را «مائیر داگان»، رئیس موساد، به «بنیامین نتانیاهو» ارائه داد و ضمنا هشدار داده بود که احتمالا کنترل این ویروس پس از انتشار کار هزینه بر و سختی خواهد بود و ممکن است به اطلاعات طبقه بندی شده آمریکا درباره ایران نیز صدمه بزند که «نتانیاهو» با وجود این احتمال خطرناک، دستور حمایت مالی از تولید «استوکس نت» را صادر کرده بود.

«البیان» امارات نیز در خبری که بیشتر ناشی از توهم زایی خبرنگاران این روزنامه مخالف ایران دارد، نوشت: ویروس «استوکس نت» به واژه هایی نظیر «ایران + اتم»، «ایران + اراک»، «ایران + نطنز»، «ایران + بوشهر»،«ایران + مجاهدین + اتم» ، «ایران + احمدی نژاد + نابودی اسرائیل» و واژه هایی از این دست حساسیت داشته و در هر سایت اطلاع رسانی و وبلاگ خبری که این واژه ها وجود داشته باشد نفوذ کرده و بدون اطلاع مدیران سایت این مطالب را استخراج کرده و به تکثیر ناقص آن می پردازد.

پیش از این نیز نشریه بین المللی تخصصی حوزه رایانه به نام «پی سی ورلد» در گزارشی درباره این کرم رایانه ای بیان داشته بود که «استاکس نت» حدود یک سال است که وارد چرخه اینترنتی خود شده است ـ یعنی همزمان با آلوده شدن سیستم های رایانه ای شرکت روسی پیمانکار نیروگاه اتمی بوشهر ـ اما به نوشته این نشریه، نخستین بار در ماه ژوئیه (تیر ماه 1389) این کرم رسما توسط یک موسسه امنیتی در «بلاروس» کشف شد و نام آن در رسانه ها منتشر شد.

کارشناسانی که به بررسی «استاکس نت» پرداخته اند، بر این باورند که این کرم اینترنتی توسط یک مهاجم بسیار پیشرفته و پرتوان و احتمالا توسط یک دولت و برای تخریب هدفی بسیار بزرگ طراحی شده است. البته بیشتر رسانه های بین المللی بر این باورند که به احتمال فراوان این کرم اینترنتی برای مختل کردن فعالیت های نیروگاه اتمی بوشهر و جلوگیری از راه اندازی آن طراحی و به مورد اجرا در آمده است.

shifter
01-10-2010, 18:24
من شنيدم هدف اصليش نيروگاه بوشهر نبوده و سانتريقوژ:31: هاي نطنز هدف ويروس بوده و انگار هم موفق بوده:41: تونسته تعداد سانترفوژ هاي فعال رو كاهش بده...

mahdishata
01-10-2010, 20:19
کارشناسان چینی امروز جمعه به مقامات این کشور درباره امنیت رایانه ها در برابر ابراسلحه سایبری ( کرم جاسوسی Stuxnet) هشدار دادند.

به گزارش خبرگزاری مهر به نقل از خبرگزاری فرانسه، تعطیلات فصلی چین از امروز جمعه آغاز می شود و کارشناسان این کشور از آن بیم دارند که در زمان تعطیلات کرم جاسوسی Stuxnet که توانسته عنوان نخستین ابراسلحه سایبری را ازآن خود کند در رایانه های حساس دولتی نفوذ کند.

گفته می شود این کرم جاسوسی که برای نفوذ در تاسیسات هسته ای ایران طراحی شده تا کنون توانسته در میلیونها رایانه چینی نیز نفوذ کند.

در همین رابطه خبرگزاری شینهوا از نفوذ این کرم به شش میلیون رایانه چینی خبر می دهد.

خبرگزاری فرانسه در تشریح این کرم جاسوسی می نویسد : Stuxnet قادر به تخریب لوله های گاز، ایجاد خلل در فعالیت های تاسیسات هسته ای و حتی انفجار دیگهای بخار کارخانجات مختلف است.

بر اساس این گزارش، این کرم جاسوسی توانسته در سیستم کنترلهای ساخته شده توسط شرکت زیمنس آلمان که در تاسیسات صنعتی و همچنین تاسیات تامین آب شرب، چاه های نفت، نیروگاه های برق و دیگر تاسیسات صنعتی نصب شده اند نفوذ کند.

Stuxnet قادر به تکثیر خود و انتقال از طریق شبکه های رایانه ای است. این کرم جاسوسی نخستین بار در تاریخ 15 جولای توسط شرکت زیمنس گزارش شد.

mahdishata
01-10-2010, 20:26
برخي متخصصان حاضر در كنفرانس امنيتي Virus Bulletin 2010 در شهر ونكوور كانادا معتقدند كه نگارش كرم استاكس نت ممكن است توسط كاركنان شركت زيمنس صورت گرفته باشد.

به گزارش فارس به نقل از وي تري، گراهام كلولي مشاور امنيتي برجسته شركت سوفوس معتقد است كه اين كرم توسط فردي در داخل شركت زيمنس كه از كاركرد سيستم هاي صنعتي طراحي شده توسط آن اطلاع داشته نوشته شده است.
به گفته وي اين كرم كه با هدف سرقت اطلاعات سيستم هاي صنعتي طراحي شده از چنان دقت و پيچيدگي برخوردار است كه اگر كسي از ماهيت توليدات زيمنس در اين زمينه اطلاع نداشته باشد، نمي تواند آن را طراحي كند. اين كارشناس مدعي است كه اطلاعات موثقي را نيز در اين زمينه دريافت كرده است.
عليرغم اين ادعاها هيچ يك از حاضران در اين كنفرانس اطلاعاتي در مورد نحوه نگارش اين كرم ارائه نكردند. كلولي همچنين معتقد است هيچ مدرك دقيق و قاطعي وجود ندارد كه بتوان بر اساس آن ثابت كرد هدف حملات اين كرم ايران بوده است.
در حالي كه ابتدا ادعا مي شد كرم استاكس نت ايران و نيروگاه اتمي بوشهر را هدف گرفته، شركت امنيتي سمانتك چندي قبل اعلام كرد اين كرم بيش از آنكه در ايران فعال بوده باشد، تاسيسات صنعتي هند و اندونزي را هدف گرفته است. بنابراين جنجال رسانه اي برپا شده در مورد تلاش اين كرم براي ايجاد اختلال در فعاليت هاي نيروگاه اتمي بوشهر بيشتر يك جنجال رسانه اي بوده تا يك واقعيت خبري.
ميكو هيپونن رييس شركت امنيتي اف - سكيور هم معتقد است شواهد موجود نشان مي دهد كه اين كرم توسط يك دولت طراحي شده و جزييات فني مربوط به طراحي آن اعم از پيچيدگي اين مساله را ثابت مي كند، با اين حال به طور دقيق نمي توان گفت چه انگيزه اي براي طراحي اين كرم وجود داشته است.

tabnak.ir

mahdishata
02-10-2010, 14:39
روزنامه انگلیسی دیلی تلگراف طی گزارشی از نقش اسرائیل در پشت صحنه ویروس استاکس نت پرده برداشت.دیلی تلگراف با بیان اینکه یک واحد نظامی اسرائیل که مسئول جنگ در فضای مجازی است مسئول انتشار ویروس استاکس نت است نوشت: کارشناسان رایانه ای اشار ه ای به تورات را در رمز این ویروس رایانه ای کشف کرده اند که به اسرائیل به عنوان منشاء حمله اخیر در فضای مجازی اشاره دارد.این رمز شامل واژه لاتینی درخت مورد در تورات است.واژه عبری برای درخت مورد نام اولیه استر ملکه یهودی فارس بود.

در همین حال، دیلی تلگراف به نقل از رالف لانگر محقق آلمانی افزود: واحد هشت هزار و دویست به عنوان یک واحد اطلاعاتی ارتش اسرائیل، با وارد کردن آن نرم افزار به داخل نیروگاه هسته ای بوشهر مرتکب حمله اخیر با ویروس رایانه ای شده است.

لانگر می گوید با خواندن تورات می توان چنین حدسی زد. کارشناسان رایانه ای ماهها است سعی در ردیابی منشاء ویروس استاکس نت دارند که یک نرم افزار پیچیده مخرب است و سیستم های عامل صنعتی ساخته شده بوسیله شرکت زیمنس آلمان را در سراسر جهان آلوده کرده است.

برنامه ریزانی که استاکس نت را ردیابی می کنند معتقدند به احتمال زیاد این نرم افزار بر روی یک کارت حافظه و احتمالا بوسیله یکی از شرکت های روسی دخیل در ساخت نیروگاه بوشهر وارد ایران شده است.

همان شرکت پروژه هایی در آسیا از جمله هند و اندونزی دارد این دو کشور نیز مورد این حمله رایانه ای قرار گرفته اند.

بنابراین گزارش، گفته می شود شصت درصد این حمله متوجه دولت ایران شده است.

به گزارش پایگاه اینترنتی روزنامه الشرق الاوسط متخصصان معتقدند یک علامت توراتی در اعماق ویروس کامپیوتری استاکس نت موسوم به کرم وجود دارد که برنامه هسته ای ایران را هدف قرار داده است.از نتایج بدست آمده فهمیده می شود به احتمال فراوان منشاء این حمله اسرائیل باشد.

این علامت کلمه مرنوس است که می توان آن را به عنوان علامت استر یا داستان سفر استر در تورات قرائت کرد. براساس این داستان یهودیان دست به حمله پیشگیرانه به فارس ها می زنند تا آنها را نابود کنند.

khabaronline.ir

satttanism
04-10-2010, 11:53
روزنامه “افتون بلادت” بزرگترین روزنامه اسکاندیناوی در خبری که روز شنبه ۲۵ سپتامبر در این روزنامه منتشر شده با اتکا به نظر کارشناسان رایانه ای سوئدی و آلمانی احتمال می دهد که سیستم رایانه ای نیروگاه اتمی بوشهر در ایران به فوق پیشرفته ترین ویروس رایانه ای جهان بنام “استاکسنت” آلوده شده است. همین روزنامه به نقل از کارشناسان سوئدی و آلمانی می نویسد که شواهد حاکی از آن است که خلق ویروس “استاکسنت” که فوق پیشرفته ترین ویروس رایانه ای جهان بشمار می رود از عهده افراد عادی خارج است و تنها یک تشکیلات سازمان یافته و یا دولتی می تواند قادر به طراحی و آفرینش آن باشد.
به نظر کارشناسانی که “افتون بلادت” از آنها نقل قول کرده است آفرینندگان ویروس “استاکسنت” آن را انحصارا با هدف نابود سازی تاسیسات نیروگاه اتمی بوشهر در ایران آفریده اند.
توجه خوانندگان را در ذیل به برگردان فارسی این گزارش روزنامه “افتون بلادت” جلب می کنیم. پیوند مستقیم به متن اصلی خبر بزبان سوئدی در پایان همین مطلب درج شده است.
احتمال وجود ویروس فوق پیشرفته در نیروگاه اتمی
این احتمال وجود دارد که نیروگاه اتمی بوشهر به ویروس رایانه ای آلوده شده باشد. متخصصین بر این نظرند که ممکن است پیشرفته ترین ویروس رایانه ای جهان انحصارآ با هدف حمله به ایران خلق شده است.
ویروس اسطوره ای “استاکسنت” برای اولین بار در بهار گذشته توسط متخصصین ضد ویروس بلاروس در ایران کشف شد. پس از کشف این ویروس کارشناسان در سراسر جهان از یک سو از عملکرد فوق پیشرفته این ویروس در بهت فرو رفته و از سوی دیگر در تکاپوی یافتن پاسخ این پرسش بوده اند که عملکرد واقعی آن به چه صورت است.
نیروگاه های اتمی را مورد حمله قرار می دهد
ابتدا تصور می گردید که این ویروس جهت جاسوسی صنعتی طراحی و خلق شده است، اما کارشناسان اینک بر این باورند که موضوع جدی تر از آن است. ویروس “استاکسنت” از جمله جهت رخنه در سیستم کامپیوتری نیروگاه های اتمی طراحی شده و قادر است برنامه ریزی آن را دگرگون سازد. چنین ویروسی که قادر است سیستم کنترل رایانه ای یک نیروگاه اتمی را مختل کند می تواند عواقب فاجعه آمیزی را بدنبال داشته باشد.
“پر هل که ویست” متخصص امنیت رایانه ای کمپانی “سیمانتک” در اینباره می گوید:

عملکرد این ویروس وارونه کردن فرمان ها در سیستم رایانه ای است. برای مثال چنانچه به یک پمپ دستور افزایش پمپاژ داده شود بجای آن کاهش پمپاژ صورت می گیرد و این دردسر خواهد آفرید. اگر نگاهی به کشورهایی که مورد حمله قرار گرفته اند انداخته شود می توان حدس زد که سازنده ویروس چه کسی است و هدف آن کدام است. در درجه اول ایران مورد سرایت قرار گرفته است اما هند، پاکستان و اندونزی نیز دچار آن شده اند.
هدف ایران است
اینکه هدف اصلی این ویروس ایران است مورد تایید “رالف لانگنر” متخصص سیستم های رایانه ای صنعتی در آلمان نیز قرار دارد. او در وبلاگ خود می نویسد که نوک حمله ویروس “استاکسنت”، که وی آن را “بزرگترین حمله قرن” نام نهاده، نیروگاه اتمی بوشهر است.
“استاکسنت” جهت حمله به سیستمهای کمپانی زیمنس طراحی شده و این شرکت زیمنس بوده که در سال ۱۹۷۴ عملیات ساخت این نیروگاه اتمی جنجالی در ایران را آغاز کرده است. پس از آن متخصصین روسی عملیات ساخت آن را بر عهده گرفته اند و بارها اعلام نموده اند که زمان بهره برداری آن بزودی آغاز خواهد شد.
بازیگر بزرگتری در پشت پرده قرار دارد
“پر هل که ویست” کارشناس امنیت رایانه ای کمپانی “سیمانتک” می گوید:

هیچکس بطور قطع نمی داند که در پس پرده آفرینش “استاکسنت” چه کسی قرار گرفته است. اما نظر کارشناسان بر این است که ماهیت این ویروس که بصورت ترسناکی پیشرفته است دلالت بر آن دارد که سازنده آن یا یک تشکیلات سازمان یافته و یا یک دولت بوده است.
این ویروس از جمله جهت رخنه به سیستم مورد نظر خود از چهار روزنه امنیتی که پیش از این کاملآ ناشناخته بوده اند استفاده بعمل آورده است، کسی که این ویروس را خلق کرده به سیستم های پیشرفته کمپانی زیمنس دسترسی داشته است. اگر بدانید چه وقت و هزینه ای جهت خلق چنین ویروسی لازم است بخوبی خواهید دانست که این ورای امکانات هکرهای خانگی است.
برای خلق آن نیاز به بازیگران بزرگتری وجود دارد.


winbeta.net

mahdishata
08-10-2010, 10:43
آخرین وضعیت ایران در برابر حمله ویروس رایانه ای «استاکس نت»



در حالی که در چند ماه گذشته، اخبار و گزارش های متعددی درباره کرم اینترنتی استاکس نت، منشأ آن و میزان آلودگی سیستم های ایرانی توسط این ویروس اینترنتی منتشر شده، به تازگی متخصصان امنیت شبکه شرکت بزرگ «کاسپر اسکای»، اعتراف کرده اند که ایران توانسته است، سیستم های خود و به ویژه سیستم های مرتبط با تأسیسات هسته ای را از این ویروس مخرب پاک کند.

به گزارش «تابناک»، متخصصان این شرکت تأکید کرده اند، به رغم اینکه گفته می شود، ایران هدف اصلی این ویروس اینترنتی بوده است، هند و اندونزی، دو کشوری هستند که بیشتر از ایران، تحت تأثیر این ویروس اینترنتی قرار گرفته اند.

به گزارش «ثریت پست»، «الک گاستف»، از متخصصان آزمایشگاهی شرکت «کاسپر اسکای» اظهار داشته که ایرانیان به خوبی توانسته اند، سیستم های خود را از ویروس «استاکس نت»، پاک کنند.

همچنین بر پایه مقاله ای که «گاستف» در سایت «سکیوریتی لیست»، منتشر کرده، آمده: بسیاری از افراد بر این باورند، ایران هدف این کرم اینترنتی بوده، در حالی که آنان غافلند که این ویروس، حالت ایستایی ندارد و به صورت همه گیر به همه سیستم ها در سرتاسر جهان سرایت خواهد کرد.

این کارشناس امنیت شبکه همچنین تأکید کرد: بر همین اساس، هند و اندونزی، بیش از ایران از این کرم اینترنتی آسیب دیده اند.

بنا بر این گزارش، این متخصص شرکت امنیت سایبری «کاسپر»، میزان و روند تأثیر ذاری این ویروس را در کشور های گوناگون بررسی کرده که می توان گفت، ایران دست کم در زمره آسیب پذیرترین ها قرار نگرفته است.


نمودار زیر، میزان و روند آلوده شدن کشورها به این ویروس را نشان می دهد که رنگ سبز مربوط به ایران است.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

و نمودار زیر میزان و روند آلوده شدن دیگر کشور ها را نشان می دهد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

علاوه بر این، این گزارش همچنین می افزاید، میزان نفوذ این ویروس در ایران و در ماه سپتامبر، روند کاهش چشمگیری در مقایسه با ماه جولای داشته و در واقع، بیشترین کاهش تأثیرگذاری این ویروس را در مقایسه با دیگر کشورها داشته است.

در پایان باید افزود، در دنیای کنونی که دنیای ارتباطات نامیده شده است، دسترسی و امکانات کشور ا برای دستیابی به اطلاعات دیگران، به روش های گوناگون و متعدد صورت می پذیرد و به نظر می رسد، هر اندازه کشوری در بالا بردن فناوری می کوشد، به همان میزان نیز باید بتواند در نگهداری از یک تکنولوژی نیز بکوشد؛ موضوعی که به نظر می رسد، ایران به رغم جوسازی های اولیه، به خوبی از پس آن برآمده است.

Namdarian
20-10-2010, 19:13
رضا تقی پور، وزیر ارتباطات و فناوری اطلاعات، از شناسایی عاملان انتشار استاکس نت در ایران خبر داد.
آقای تقی پور امروز ۲۸ مهر (۲۰ اکتبر) در مصاحبه با خبرنگار واحد مرکزی خبر گفت که بعضی از عاملان انتشار این کرم "کارشناسان خارجی" بوده اند که در مراکز صنعتی تردد داشته اند و بعضی دیگر هم "افراد ناآگاه" بوده اند که از طریق حافظه های قابل حمل (فلش مموری) آن را به کشور منتقل کرده اند.
در تیر ماه گذشته اعلام شد که سیستم های صنعتی ایران به کرم جاسوسی به نام "استاکس نت" آلوده شده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.
برخی کارشناسان فناوری اطلاعات گفته اند که احتمال دارد کرم اینترنتی "استاکس نت"، اخلال در تاسیسات هسته ای ایران را هدف گرفته باشد.
انتقال 'خواسته یا ناخواسته' ویروس

آقای تقی پور گفت که بعضی از عاملان انتشار استاکس نت "کارشناسان خارجی" بوده اند که در مراکز صنعتی تردد داشته اند و بعضی دیگر هم "افراد ناآگاه" بوده اند که از طریق حافظه های قابل حمل (فلش مموری) آن را منتقل کرده اند.



حیدر مصلحی وزیر اطلاعات بیش از دو هفته پیش با اعلام دستگیری تعدادی "جاسوس هسته‌ای" جدید، از مقابله دستگاه امنیتی ایران با "طراحی کرم های الکترونیکی برای تخریب فعالیت های هسته ای ایران" خبر داد.
آقای مصلحی بعدا اظهار داشت که جاسوسان مورد اشاره وی، متهم به انتشار استاکس نت نیستند، اگرچه از ارائه اطلاعات بیشتر در مورد آنها نیز خودداری کرد.
در آن زمان، وزیر اطلاعات خبر داده بود که کرم استاکس نت در ایران مهار شده و "مجموعه‌ای که می‌خواسته از این ویروس استفاده کند، نتوانسته هیچ بهره‌برداری از آن ببرد."
وزیر ارتباطات و فن آوری اطلاعات ایران هم در اظهارات امروز خود تاکید کرده است که "تقریباً همه مناطق و رایانه های آلوده به ویروس استاکس نت شناسایی شده اند و با مسئولان آنها هماهنگی های لازم به عمل آمده است".
وی همچنین از انتقال استاکس نت به ایران به طور "خواسته یا ناخواسته" سخن گفته و افزوده است: "اینکه آیا [انتقال] عامدانه بوده یا به صورت سهوی و بدون اطلاع، حدوداً شناسایی شده است".
آقای تقی پور، در مورد شغل و هویت ایرانیان و غیر ایرانیانی که متهم به انتقال استاکس نت به داخل کشور هستند توضیح بیشتری نداده است.

satttanism
21-10-2010, 11:40
عموم مردم در ماه ژوئیه گذشته نسبت به وجود کرم اینترنتی استاکس نت آگاهی یافتند. تحلیلگرانی که این کرم اینترنتی را بررسی نموده اند هدف اصلی آن را شناسایی کردند: حمله به شبکه های کامپیوتری صنعتی استفاده کننده از نرم افزار WinCC شرکت زیمنس. اما ماهیت آسیب پذیری، تمامی سیستم های ویندوز را آسیب پذیر نمود، و با این که شیوه رفع این کرم اینترنتی به سرعت پس از کشف آن منتشر شد، برای حذف و یا حتی محدود کردن گسترش این کرم اینترنتی کافی نبود.
استاکس نت از یک آسیب پذیری در ویندوز استفاده می کند که امکان گسترش این کرم بدون اجرای فایل را فراهم می نماید. بهره برداری موفقیت آمیز استاکس نت از سیستم باعث می شود دو کیت اصلی و یک در عقبی در سیستم نصب شود.
برخی از آنتی ویروس ها قادر نیستند استاکس نت یا انواع دیگری از این کرم اینترنتی را شناسایی کنند. کابرانی که می خواهند مطمئن شوند سیستم آنها توسط این کرم آلوده نشده، و کاربرانی که با مشکلاتی در سیستم شان روبرو شده اند، ممکن است بخواهند ابزار حذف استاکس نت BitDefender را دانلود کنند.
این برنامه رایگان تمامی انواع استاکس نت شناخته شده را شناسایی و حذف می کند.


BitDefender یک ردیاب عمومی را که تمامی انواع استاکس نت را از ۱۹ ژوئیه پوشش می دهد اضافه کرده، بدین ترتیب مشتریانش را از روز اول محافظت نموده است. کاربرانی که در حال حاضر از BitDefender استفاده نمی کنند می توانند با اجرای ابزار حذف الصاقی آن، استاکس نت را از روی کامپیوترهای آلوده شده حذف نمایند. این ابزار را می توان بر روی سیستم های ۳۲ بیت و ۶۴ بیت نصب کرده و هم درایورهای کیت اصلی و هم خود کرم را حذف نمود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

این برنامه پرتابل در هنگام راه اندازی یک اسکن اتوماتیک انجام می دهد و گزینه های اسکن دستی نیز دارد.
سیستم آلوده به استاکس نت، با حذف دو کیت اصلی پس از اسکن، و حذف کرم پس از راه اندازی مجدد اجباری سیستم، ترمیم می شود.
ابزار حذف استاکس نت با نسخه های ۳۲ بیت و ۶۴ بیت سیستم عامل ویندوز سازگار است. این ابزار را می توان مستقیما از Malware City ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، سایت جامعه BitDefender، (از طریق JKWebTalks ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])) دانلود نمود.

gooyait.com

Karkas20
10-11-2010, 19:21
ویروس استاکس‌نت توانمندی بخش داخلی را بالا برد
ویروس استاکس‌نت توانست توانمندی بخش داخل را بالا ببرد، به طوریکه همکاری بخش‌های داخل کشور در حوزه امنیت به گونه‌ایست که اگر ویروس مشابهی به سیستم‌های داخلی حمله کند، می‌تواند اثر آن را سریع‌تر خنثی کند.
حمید علی‌پور - معاون گسترش فناوری اطلاعات سازمان فناوری اطلاعات - با بیان این مطلب و این که ویروس استاکس‌نت فقط بخش صنعتی را آلوده نکرد، اظهار کرد:‌ یافته‌ها نشان داده که آلودگی این ویروس در سطح بخش صنعت نیست و از مقطعی به بعد توانسته رایانه‌های مستقل و فردی را نیز آلوده کند.

وی خاطر نشان کرد: ‌این ویروس در سطح و مقطع خاصی به آلوده‌سازی دست می‌زند و از بازه زمانی خاص دیگری به بعد آلودگی نخواهد داشت ولی باید دانست که برای‌ آلوده شدن تمایزی بین رایانه‌های مختلف وجود ندارد اما بیش‌تر بخش صنعت کشور متوجه این ویروس بوده و خطر اصلی در کمین اطلاعات آن بخش بوده است.

او با اشاره به این که آمار دقیقی از میزان آلودگی‌ها به دست نیامده است، ابراز کرد‌: ‌در حال جمع‌آوری آمار مربوط به رایانه‌های آلوده در سطح کشوریم و با وجود این که این ویروس بیش‌تر متوجه بخش صنعت بوده اما نتوانسته به محیط صنعتی ما چندان آسیبی وارد کند و بیش‌تر میزان آلودگی‌ها مربوط به میزان وقت نیروی انسانی برای برآورد خسارت بوده است.

علی‌پور ادامه داد: ‌این ویروس تهدیدی بوده برای کشور که هم‌اکنون به فرصت تبدیل شده است و باعث شد که همکاری بخش‌های مختلف درحوزه فناوری اطلاعات یکی شود و حتی این معاونت نیز گروه‌های امداد و نجات رایانه‌یی را در بخش‌های مختلف برای فعالیت استخدام کرد.

وی در پاسخ به سوال خبرنگار ایسنا مبنی براین‌که آنتی‌ویروس استاکس‌نت بعد از چه مدتی عرضه شد، اظهار کرد:‌ نوع آسیب‌پذیری‌ها و اطلاع از حمله این ویروس موجب شد تا هشدار‌هایی را به سازمان‌ها اطلاع دهیم تا عملکرد خودشان را در قبال این ویروس تحلیل کنند و لازم به ذکر می‌دانم که در ساخت آنتی‌ویروس برای این کرم اینترنتی مدت یک ماه زمان صرف شد.

علی‌پور هم‌چنین در پاسخ به سوال دیگری مبنی بر این که چه شرکت‌های متولی ساخت آنتی‌ویروس بودند، به ایسنا گفت: شناسایی این ویروس و تهیه ضد آن برعهده مراکز آپای دانشگاه‌های امیرکبیر و شریف بود و شرکت مهران رایانه نیز در شناسایی ساخت این آنتی‌ویروس همکاری‌هایی را داشت.

او درباره طرح ISMS تصریح کرد: فراخوانی در این زمینه منتشر کردیم اما اطلاع‌رسانی در حد مطلوب انجام نگرفت و همگان متوجه این طرح نشدند که مجبور شدیم این فراخوان را تجدید و از شرکت‌های فعال در حوزه ISMS چه حقیقی و چه حقوقی دعوت کردیم که سوابق کاری خود را ارسال کنند تا با نظامی که در این راستا در کشور ایجاد می‌کنیم، بتوانیم سامانه مدیریت امنیت فناوری اطلاعات را مورد بهره‌برداری قرار دهیم.

وی افزود: این طرح کار پیمانکار نیست و در راستای آن مجموعه‌ای ممیزین ارشد را داریم که حتی افراد حقیقی نیز شامل آن می‌شود تا بتوانند تشکیلاتی کنار هم جمع شوند و مجموعه‌ای از شرکت‌های توانمند برای مقابله با خطرهای امنیتی ممیزی کنند.

علی‌پور تاکید کرد: در این موضوع چند دسته شرکت غیردولتی خواهیم داشت و مجموعه‌ای از چند شرکت در آن فعال خواهند بود تا بتوانند گواهی در این راستا صادر کنند.

او با اشاره به این که شبکه‌ای به صورت آزمایشی و پیشگام کنار مطالعات اجرایی این طرح وجود دارد که مجموعه‌ای رایانه‌ها می‌باشند گفت: نقاط ضعف امنیتی را بررسی و تحلیل و نوع حمله و حمله‌کننده را با فعالیت‌هایی در خود ثبت می‌کنند.

معاون گسترش فناوری اطلاعات سازمان فناوری اطلاعات ابراز کرد:‌ در کشور مطالعاتی را در زمینه بدافزارها و حملات اینترنتی انجام می‌دهیم و براساس اطلاعات جمع‌آوری شده می‌توانیم لیستی از این نوع حملات را در اختیار شرکت‌های فعال درحوزه امنیت قرار دهیم تا نرم‌افزارهای ضدویروس و پاک‌سازی این نوع حملات را طراحی کنند.

او ادامه داد: ولی باید دانست که این نوع فعالیت‌ها از طریق شبکه صورت می‌گیرد در حالی که فعالیت استاکس نت تحت شبکه نبود و بر همین اساس قابل تشخیص نخواهد شد.

علی‌پور یادآور شد: مجموعه مقالاتی منتشر شده برروی وب سایت این سازمان به نشانی CERTCC.IR قرار گرفته است که در زمینه‌های توسعه امنیتی و بهبود فضای امنیت اطلاعات است.

وی درباره پروژه هانینت و یا همان شبکه تجسس‌گر بد افزارها خاطر نشان کرد: ‌سعی می‌کنیم که تا آخر امسال 200 نقطه از مراکز استان را به این شبکه اضافه کنیم؛ این موضوع مرتبط با سازمان‌های مختلف است و نباید فقط مخابرات را فرد مطلوبی برای همکاری دانست.

علی‌پور افزود:‌ این شبکه توانایی اینکه تهدیدات فضای سایبر را شناسایی کند، داشته و به بسیاری از سازمان‌ها کمک می‌کند تا فعالیت‌های خود را تحلیل کنند زیرا این شبکه نشان می‌دهد که حملات از چه نوعی و بر این اساس هدف‌گیری سازمان‌ها دقیق‌تر خواهد بود.

او تصریح کرد: این شبکه که در هشت شهر و 11 نقطه نصب شده در ابتدای کار خود تعدادی حدود هزار و 600 بد افزار روزانه دریافت می‌کرد که تا چند ماه اول نیز همین میزان بود که حدود تنها 60 بدافزار یکتا (غیرتکراری) دریافت می‌کرده‌ایم که توسط دستگاه‌های داخلی و خارجی قابل شناسایی نبود و آن‌هایی که شناسایی می‌شدند در بانک اطلاعاتی ذخیره می‌گشتند.

وی که در نشست خبری در حاشیه نمایشگاه الکامپ سخن می‌گفت، در پایان تصریح کرد:‌ این بانک اطلاعاتی که توسط برخی از شرکت‌های داخلی نیز تکمیل گردیده توسط این سازمان قادر است که به تمامی شرکت‌های داخلی ارسال شود و در اختیار آن‌ها قرار بگیرد

منبع متن:سافت گذر

satttanism
11-11-2010, 11:06
جزئیات مربوط به استاكس نت، ویروسی كه بسیار حرفه‌ای طراحی شده و مراكز صنعتی را هدف قرار داده است، كم كم در حال روشن شدن است. درجه تكامل این ویروس و همچنین توانایی آن برای هدف قرار دادن كنترلرهایی كه در نیروگاه ها و دیگر زیرساخت های حیاتی به كار می روند، بسیاری از كارشناسان امنیتی را تحت تأثیر قرار داده است.
یك كارشناس امنیتی سایمانتك، در یك كنفرانس امنیتی كوچك كه توسط TechAmerica برگزار شده است، اطلاعاتی را در مورد تعداد افرادی كه در تیم ایجاد كننده استاكس نت دخیل بوده اند، ارائه كرد. او گفت سایمانتك تا به حال ردپای بیش از 30 برنامه نویس را در كد این ویروس شناسایی كرده است.
وی همچنین اضافه كرد كه نكته جالب دیگر در مورد استاكس نت این است كه شبكه نظیر به نظیر (P2P)مورد استفاده این كرم رمزنگاری شده بوده است. این شبكه نه تنها رمزنگاری شده بلكه از استاندارد FIPS 140-2 استفاده كرده است كه بسیاری از افراد متخصص در زمینه امنیت رایانه را تحت تأثیر قرار داده است.

certcc.ir

Namdarian
17-11-2010, 02:43
بی بی سی
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

اریک چین، یکی از پژوهشگران شرکت سیمانتک روز جمعه ۲۱ آبان ۱۳۸۹، گزارشی منتشر کرد که نشان می دهد هدف کرم کامپیوتری استاکس نت، احتمالا ایجاد اختلال در سانفریفوژهای گاز است که برای غنی سازی اورانیوم استفاده می شود.


در ابتدا این احتمال داده می‌شد که استاکس‌نت برای جمع‌آوری اطلاعات صنعتی طراحی شده باشد


شرکت سیمانتک، یکی از بزرگترین سازندگان نرم افزارهای امنیت کامپیوتر در جهان، روز ۳۱ تیرماه امسال برای نخستین بار از آلودگی کامپیوترهای جهان به این کرم خبر داده بود.


شصت درصد کل آلودگی به این کرم در ایران گزارش شده بود.


کارشناسان در ابتدا این احتمال را مطرح کردند که استاکس نت ماموریت جاسوسی داشته باشد، اما پس از تحقیقات بیشتر گفته شد که ماموریت این کرم احتمالا خرابکاری است.


براساس گزارش اخیر سیمانتک که به تایید فدراسیون دانشمندان آمریکا هم رسیده است، کرم استاکس نت در سیستم های کنترل سانتریفوژهای گاز که با فرکانس بسیار بالا کار می کنند اختلال ایجاد می کند. این گونه سانتریفوژها بیشتر برای غنی سازی اورانیوم استفاده می شود.


پژوهشگر سیمانتک می گوید که استاکس نت پس از آلوده کردن سیستم های کنترل این سانتریفوژها، فرکانس دستگاه را درطول یک ماه بالا و پایین می برد و با این کار در روند غنی سازی اورانیوم اختلال ایجاد می کند.
به گفته او، این کرم برنامه تبدیل فرکانس در دو نوع سانتریفوژ را هدف قرار داده است؛ دستگاه های واکون که فنلاندی هستند و دستگاهای فرارو پایا که ساخت ایران هستند.



بنا به گزارش بازرسان آژانس بین المللی انرژی اتمی، حدود ۴۰۰۰ سانتریفوژ در ایران در حال فعالیت و غنی سازی اورانیوم هستند که بیشتر آنها در مرکز غنی سازی اورانیوم نطنز نصب شده اند.
درصورتیکه سانتریفوژهای ایران به این کرم آلوده شده باشند، برنامه غنی سازی اورانیوم ایران با مشکل روبرو خواهد شد.


کارشناسان معتقدند این کرم کامپیوتری پیچیده ترین بدافزاری است که تاکنون شناخته شده است، اما طراحان آن هنوز شناسایی نشده اند.


رمزگشایی از این کرم کامپیوتری توسط کارشناسان مختلف منجر به کشف کدهایی شد که عده ای با اشاره به آنها، این احتمال را مطرح کردند که این کرم در اسرائیل طراحی شده است.
ایران می گوید که این کرم کامپیوتری را به طور کامل مهار کرده است.

Namdarian
17-11-2010, 02:49
سیمانتک افشاگری کرد . هدف کرم Stuxnet خرابکاری در برنامه غنی‌سازی ایرانیان بوده است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

mahdishata
30-11-2010, 21:16
استاکس نت، کاري از يک گروه سي نفره


ايتنا - مطابق يك بررسي، بدافزار استاكس‌نت كار يك گروه سي نفره بوده است.

کرم «استاکس نت» نوعي بدافزار است که با استفاده از نقص امنيتي موجود در ميانبرهاي ويندوز، با آلوده کردن رايانه‌هاي کاربران صنعتي فايل‌هاي با قالب اسکادا که مربوط به نرم‌افزارهاي WinCC و PCS7 شرکت زيمنس را جمع آوري کرده و به يک سرور خاص ارسال مي‌کند.

اين بدافزار در اواسط تيرماه ۱۳۸۹ در سراسر جهان انتشار يافت و بيشترين ميزان آلودگي به اين بدافزار در ايران گزارش شده است.

گروهي از کارشناسان بر اين باورند که طراحان استاکس‌نت يک منطقه جغرافيايي خاص را مدنظر داشته‌اند و طبق گزارش مجله بيزنس ويک هدف از طراحي اين بدافزار دستيابي به اطلاعات صنعتي ايران است.

به هر حال اين بدافزار پيچيده که مي تواندکنترل کننده‌هاي نيروگاه‌هاي برق و ديگر زيرساخت‌ها را مورد حمله قرار دهد، براي مدتي نسبتاً طولاني در صدر اخبار بين‌المللي امنيت سايبر قرار گرفت.

به گزارش مهران رايانه، يک شرکت امنيتي که کد ويروس استاکس نت را مهندسي معکوس کرده است مدعي شده که 30 نوع دستخط برنامه نويسي در آن مشاهده گشته است.
منظور از دستخط را مي توان سبک نوشتن روتين‌ها و حلقه‌هاي برنامه‌نويسي ذکر کرد.

به گفته The Atlantic نتيجه آنکه مي‌توان به اين نکته رسيد که حداقل 30 نفر متخصص برنامه‌نويسي، براي نوشتن اين جاسوس افزار اجير شده‌اند.

vista7
30-11-2010, 22:48
اگه از این تروجان های دوبار کلیکی یا از این اوتوران های زپرتی باشه که حله!
(مگر اینکه خودشو پیوند بده با فابلهای درونی یو اس بی)

Lamanta
02-12-2010, 02:31
این همه برنامه نویس داریم تو ایران بشینن یه کاری بکنن بودجه هم که هست..........

mahdishata
08-12-2010, 19:23
يك مقام امنيت سايبري:
استاكس‌نت نرم‌افزار رايانه‌يي در زيرساخت‌هاي آمريكا را هدف گرفته است


يك مقام امنيت سايبري در آمريكا اظهار كرد كه‌ نرم‌افزار رايانه‌يي كه توسط ويروس اينترنتي استاكس‌نت مورد هدف‌گيري قرار گرفته، در بخش زيرساخت‌هاي آمريكا بوده اما به نظر نمي‌رسد آثار مخرب چنداني وارد كرده باشد.

به گزارش ايسنا، گريگ شافر، يكي از مقامات ارشد بخش امنيت سايبري در وزارت امنيت داخلي آمريكا، به خبرنگاران گفت: ويروس استاكس‌نت نشان‌دهنده‌ي پيشرفت فزاينده تهديدهاي اينترنتي در دنياي امروز است.

شافر خاطر نشان كرد:‌ ويروس استاكس‌نت بسيار پيچيده و پيشرفته است و به‌دنبال نرم‌افزارهايي ويژه در رايانه و بخش‌هاي ويژه در اين نرم‌افزارهاست.

استاكس‌نت سيستم‌هاي كنترلي رايانه‌يي ساخت شركت زيمنس را مورد هدف قرار داده كه اين سيستم‌ها در تاسيسات زيرساختي آمريكا مانند نيروگاه‌ها و تصفيه‌خانه‌هاي آب مورد استفاده قرار مي‌گيرند.

شافر هم‌چنين اظهار كرد كه‌ استاكس‌نت برروي نرم‌افزاري ويژه و بخش‌هايي خاص از اين نرم‌افزار تمركز مي‌كند كه در زيرساخت‌هاي آمريكا موجود است. بنابراين به طور بالقوه اين خطر وجود دارد كه زيرساخت‌هاي آمريكا تا حدي آلوده شده باشند.

وي ادامه داد: خطراتي وجود دارد زيرا اين نرم‌افزارها در اكوسيستم آمريكا موجود هستند اما هنوز مشخص نيست كه آيا اين نرم‌افزارها به طور كامل آلوده شده باشند؛ امروز تهديدات سايبري پيشرفته‌تر شده‌اند و شناسايي آن‌ها نيز دشوارتر شده است.

mahdishata
13-12-2010, 19:34
ادعای «فاکس‌نیوز»: موشکِ سایبری «استاکس‌نت» مهار نشده است


شبکۀ «فاکس‌نیوز» در خبری «اختصاصی» به نقل از متخصصان امنیتِ سایبری در اروپا و آمریکا مدعی شد که کرم کامپیوتری برنامۀ هسته‌ای ایران را دچار آشفتگی کرده است.

به گزارش خبرآنلاین شبکۀ «فاکس‌نیوز» که در راه اندازی جنگ روانی علیه فعالیت های صلح آمیز هسته ای ایران تخصص منحصر به فردی دارد و با پشتوانه های مالی وزارت دفاع آمریکا اداره می شود در این گزارش آورده که این متخصصان آمریکایی و اروپایی مدعی هستند که در تحقیقاتشان متوجه شده‌اند این کرم به آلوده کردن کامپیوترها در دو سایت هسته‌ای ایران ادامه داده و مهار نشده است.

روز گذشته روزنامۀ آمریکایی «نیویورک تایمز» نیز نوشت «گری سامورا» مشاور هسته‌ای رییس جمهور آمریکا بدون اشاره به «کرم استاکس‌نت»، با لبخند گفته که «خوشحالم می‌شنوم آن‌ها با ماشین‌های سانتریفیوژشان مشکل دارند. ایالات متحده و متحدانش هر کاری بتوانند انجام می‌دهند تا این مشکل پیچیده‌تر شود».

به اعتراف «فاکس‌نیوز» کرم «استاکس‌نت Stuxnet» پشرفته‌ترین «سلاح سایبریCyber weapn» است که تا کنون ساخته شده است. معاینات این کرم نشان می‌دهد که آن «موشکی سایبری Cyber missile» است که برای نفوذ در سیستم‌های امنیتی پیشرفته طراحی شده است.

این موشک سایبری مجهز به کلاهکی است که نشانه‌روی شده و کنترل سیستم‌های سانتریفیوژ در مرکز فرآوری اورانیوم نطنز را در دست می‌گیرد و کلاهک دومی دارد که توربین عظیم رآکتور بوشهر را هدف می‌گیرد.

به گزارش این شبکه، «استاکس‌نت» طراحی شده تا کنترل سیستم‌ها را به دست بگیرد و ظاهراً بسیار موفق بوده است.

هفتۀ گذشته محمود احمدی نژاد رئیس جمهور ایران تأیید کرد که این کرم به سایت‌های هسته‌ای ایران نفوذ کرده، اما گفت که این ویروس کشف و مهار شده است.

در بخشی از این گزارش، فاکس‌نیوز ادعاهای یک متخصص آلمانی به نام «رالف لانگنر» را منعکس کرده است. او که در میان نخستین کسانی است که «استاکس‌نت» را بررسی کرده و دربارۀ آن هشدار داده، مدعی است: ایرانی‌ها به علت ضعف تخصصی نمی‌توانند از عهدۀ این کرم برآیند و ممکن است هرگز موفق به حذف آن شوند.

از نظر او مشکل آن‌ها همین جاست؛ آن‌ها باید از شرّ همۀ کامپیوترهای شخصی مرتبط با برنامۀ هسته‌ای خلاص شوند و از ابتدا شروع کنند، اما آن‌ها نمی‌توانند چنین کاری انجام دهند. به‌علاوه، آن‌ها برای تولید و نگهداری تأسیسات هسته‌ای‌شان کاملاً وابسته به شرکت‌های بیرونی هستند. آن‌ها باید از شرّ کامپیوترهای آن‌ها نیز خلاص شوند، اما نمی‌توانند. آنها صرفاً خودشان را دائماً باز-آلوده می‌کنند.

او افزود: با بهترین تخصص‌ها و تجهیزات، یک سال دیگر طول می‌کشد که این کارخانه‌ها مجدداً به طور طبیعی کار کنند؛ چراکه بیرون انداختن این کرم بسیار دشوار است. آن حتی در «بک-آپ» سیستم‌ها پنهان می‌شود.

mahdishata
17-12-2010, 19:57
ادعای یک متخصص امنیت سایبری:
استاکس‌نت «چینی» است!

اواسط مهرماه سال جاری یک روزنامۀ هندی به نقل از یک متخصص امنیت سایبری نوشت: احتمالاً کرم «استاکس‌نت» چینی است.

به گزارش خبرآنلاین روز گذشته «جفری کار» کارشناس امنیت سایبری در مطلبی که در وب‌سایت «فوربسForbes » منتشر کرد، به ارائۀ شواهد و قرائن برای اثبات فرضیۀ خود پرداخت.

او بر خلاف روزنامه انگلیسی دیلی تلگراف که مهرماه طی گزارشی از نقش اسرائیل در پشت صحنه ویروس استاکس نت پرده برداشته بود نوشت: تأمل‌های پرپیچ‌وتاب دربارۀ متهمان احتمالی پشت پردۀ کرم «استاکس‌نت Stuxnet» اغلب متوجه رژیم اسراییل و ایالات متحده بوده است، اما مظنون اصلی دیگری نیز وجود دارد.

«کار» می‌گوید بهترین دلیل برای مجرم دانستن رژیم اسراییل، واژۀ اسرارآمیز عبری «مایرتوس Myrtus» و اشارات مربوط به کتاب مقدّس بود.

تعدادی از کارشناسانی در انبوه کدهای نوشته شده برای کرم استاکس‌نت، چند علامت پیدا کردند. اولین علامت در کدها کلمه «مایرتوس» بود. این کلمه در زبان عبری، نشان از درختی ویژه دارد. هم‌چنین در کدها کلمه «استر» وجود دارد. او دختری یهودی بوده که همسر اردشیر، پادشاه ایران شد. استر از موقعیت خود استفاده کرده و قوم یهود را از قتل‌عام نجات می‌دهد.

«جفری کار» بااشاره به آخرین مقاله‌اش با عنوان «اژدها، ببر، مروارید و کیک زرد»، به چهار سناریو در مورد ارتباط کرم «استاکس‌نت Stuxnet» و چین پرداخت.

این متخصص امنیت سایبری توضیح می‌دهد که چگونه در تحقیقاتش رابطۀ میان شرکت فنلاندی «وکن» و «ری‌یل‌تاک» و این ویروس را کشف کرده است. به ادعای چین برای طراحی «استاکس‌نت» به اطلاعات شرکت‌هایی احتیاج داشته که از قضا به رغم اروپایی بودن، مراکزی در تایوان و چین نیز دارند، از جمله: «وکن Vacon» و «ری‌یل‌تِک RealTek ».

چین چه نفعی در حمله به نطنز دارد؟
جفری کار به گزارش «تلگراف» در سال 2008 استناد می‌کند و با تکرار ادعاهایی واهی درباره فعالیت های ایران برای دست یابی به بمب اتمی برای اثبات فرضیات خود نوشت: پس از آن‌که چین فهمید ایران به طرح‌های لازم برای تبدیل اورانیوم به کلاهک هسته‌ای دست یافته، تصمیم گرفت به بازرسان «آژانس بین‌المللی انرژی اتمی» کمک کند. به ادعای او در سانتریفیوژهای ایرانی، از طراحی چینی استفاده شده است.

در آوریل سال 2010 پکن مخالف خود را با دستیابی ایران به تسلیحات هسته‌ای اعلام کرد، درحالی‌که تحریم ایران را نیز مخرّب می‌دانست.

وی معتقد است: به بیان دیگر، جمهوری خلق چین خواهان حمایت از سومین تأمین‌کنندۀ نفت خود (پس از عربستان سعودی و آنگولا) بود، در همین حال در جست‌وجوی راهی نیز بود که ایران را از ادامۀ غنی‌سازی اورانیوم منصرف سازد.

چه چیز بهتر از این‌که این هدف را با ابداع ویروسی محقّق نماید که در سانتریفیوژهای نطنز اخلال کند و در همین حال لفاظانه با تحریم‌های آمریکا نیز مخالفت کند. هر دوی این‌ها ساده و دقیق هستند.

mahdishata
17-12-2010, 20:08
اشارۀ فاکس‌نیوز به ارتباط «استاکس‌نت» و ترور دکتر شهریاری


شاید این پرسش به ذهن شما هم رسیده باشد که چرا از میان دانشمندان هسته‌ای کشورمان، «دکتر شهریاری» هدف حملۀ تروریستی قرار می‌گیرد.

رضا دانشمندی: توجه به اخبار زیر، «فرضیۀ مناسبی» برای علت ترور شهید شهریاری خواهد ساخت.


● از تابستان سال جاری خبر نفوذ ویروس خطرناکی به برنامۀ هسته‌ای ایران منتشر شد. برخی از کارشناسان از این ویروس به «موشک سایبری» یاد کردند.

● پس از نشست 15 آذر در ژنو، «گری سامورا» مشاور هسته‌ای اوباما از بروز مشکل در برنامۀ هسته‌ای ایران ابراز خشنودی کرد. مشکلاتی که به ادعای فاکس‌نیوز ناشی از حملۀ کرم «استاکس‌نت» به نطنز و بوشهر است.

● روز سه‌شنبه (23 آذر) یک متخصص امنیت سایبری مدعی شد برخی کشورهایی که، اولاً مناسبات اقتصادی گسترده‌ای با ایران دارند و در نتیجه با تحریم مخالفند، ثانیاً خواهان ایران هسته‌ای هم نیستند و ثالثاً بروز جنگ در منطقه خاورمیانه را مخلّ جریان انرژی و دارای آثار منفی بر اقتصادشان می‌دانند، بهتر راه را ابداع ویروسی دیده‌اند که در برنامۀ هسته‌ای ایران اخلال ایجاد کند.

● روز چهارشنبه (24 آذر) وب‌سایت «فاکس نیوز» نوشت: «دکتر مجید شهریاری، دانشمند هسته‌ای ایرانی برجسته‌ای بود که به قرار مسموع، مسؤولیت تلاش‌ها برای مبارزه با ویروس «استاکس‌نت Stuxnet» را بر عهده داشت، ویروسی که برنامۀ هسته‌ای ایران را فلج کرده است».

فاکس نیوز بدون اشاره به شباهت مدل ترور شهید مغنیه و شهید شهریاری نوشت: هفتۀ گذشته موتورسواران در کنار اتومبیل‌های دکتر شهریاری و فریدون عباسی متوقف شدند و وسایل انفجاری مگنتیک [آهن‌ربایی] به خودروها چسباندند و به سرعت از محل دور شدند.

احتمالاً می‌توان چنین نتیجه‌گیری کرد که قدرت‌های جهانی امید بسیار به «استاکس‌نت» دارند و جنگ سایبری را بسیار کم هزینه‌تر از هر ابزار دیگری برای توقف برنامۀ هسته‌ای ایران می‌دانند و برای موفقیت در این جنگ از هیچ اقدامی، حتی ترور نیز فروگذار نمی‌کنند.




برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

mahdishata
27-12-2010, 21:29
استاکس‌نت منحصراً برای حمله به رآکتور اتمی بوشهر طراحی شد


"نوح شیتمن " از کارشناسان اندیشکده بروکینگز در گزارشی فاش کرد که آمریکا و متحدانش برای تصویب قانون امنیت سایبری، نرم افزار مخرب استاکس‌نت را منحصراً برای حمله به رآکتور اتمی بوشهر طراحی کردند.

پایگاه اینترنتی "پریزون پلنت " (prison planet) در گزارشی نوشت: درحالی‌که طرفداران امنیت سایبری به طور مداوم بر ضرورت تصویب قوانینی که به دولت اوباما اختیار مسدود کردن اینترنت را به بهانه دفاع از زیر‏ساخت‏های حیاتی تاکید می‏کنند، همه نشانه‏ها حاکی از آن است که امنیت سایبری تنها یک برنامه تهاجمی برای توانا ساختن دولت آمریکا در اجرای حملات خود علیه سایر گروه‏ها و کشور‏ها است.

این گزارش می‌افزاید: این حقیقت را می‏توان در دستور‏العمل نیروی هوایی که جدیداً منتشر شده و در آن یکی از اهداف امنیت سایبری را ممانعت از فعالیت‏ شبکه‏های کلیدی دشمن توصیف شده است، یافت. بنابراین اگر یگ گروه افراطی سبب مسدود شدن شبکه‏های قدرت آمریکا شود یک حمله تروریستی است و به معنای جنگ است! ولی اگر نیروی هوایی آمریکا چنین عملی را در حق دیگران انجام دهد، صرفاً بخشی از امنیت سایبری خواهد بود!

"نوح شیتمن " (Noah Shachtman) ویراستار مجله "وایرد " ( Wired) که از همکاران مؤسسه بروکینگز " (مؤسسات و کانون‏های تفکر) است در این رابطه می‏گوید: "اشاره به عملیات تهاجمی در دستور‏العمل نیروی هوایی وی را شگفت‏زده کرده است، این سبکی نیست که معمولاً ما با دیگران سخن بگوئیم، زیرا این نوع کار‏های تهاجمی فوق سری است ".

وی افزوده است: به ما دائماً گفته می‏شود که تهدید‏های جنگ سایبری بسیار خطرناک است و به همین دلیل دولت نیازمند اختیاراتی برای بستن بخش‏هایی از شبکه اطلاعات جهانی است، حتی اگر کنگره آن را تصویب نکند، در حالی‌که می‏بینیم اقدامات قابل توجهی از جنگ سایبری که تاکنون در فضای سایبری صورت گرفته توسط آمریکا و یا متحدانش بوده است.

شیتمن در ادامه تأکید کرده است: به عنوان مثال حمله نرم‏افزار مخرب "استاکس نت " که منحصراً برای حمله به راکتور اتمی بوشهر در ایران تدارک دیده شده بود، را یکی از نشانه‏های شوم شروع جنگ سایبری قلمداد کردند و مدعی شدند که قانون امنیت سایبری باید برای دفاع از آمریکا و متحدانش علیه چنین تهدیداتی هر چه سریع‌تر به تصویب برسد. در حالی‌که شواهدی وجود دارد که حمله کرم استاکس‌نت برای از خط خارج کردن برنامه انرژی هسته‏ای ایران توسط اسرائیل صورت گرفته است.

در ادامه این گزارش آمده است: با تجزیه و تحلیل برنامه‌نویسی استاکس‌نت و رمزگشایی کد آن، "لیام مارچو " (Liam O'Murchu) مدیر عملیاتی شرکت "سیمنتک " (Symantec) دریافت که به احتمال زیاد متهم پشت پرده حمله به ایران، اسرائیل است.

"ترت پست " ( Threat Post) در گزارشی می‏نویسد: شواهدی وجود دارد که نشان می‏دهد سازمان اطلاعات اسرائیل سازنده ویروس استاکس‏نت است، لیام مارچو موردی را ذکر کرد که محققان در کد این ویروس تاریخ 9 می 1979 را کشف کرده‏اند که تاریخی است که "حبیب اقانیان " یهودی برجسته ایرانی، مدت کوتاهی پس از انقلاب ایران اعدام شد.

خبر انلاين

mahdishata
19-02-2011, 11:36
اسراييل مسئوليت استاكس‌نت را پذيرفت


فارس: يك ويديوي تازه منتشر شده از جانب منابع اسراييلي تأييد مي‌كند كه طراحي ويروس استاكس نت پروژه نهادهاي نظامي و امنيتي اين رژيم بوده است.

به گزارش سايت ايران هسته‌اي، اين ويدئو كه در مراسم توديع گابي اشكنازي از رياست ستاد ارتش اسراييل پخش شده و به بيان خلاصه فعاليت‌هاي وي اختصاص دارد، حمله به رآكتور اتمي الكبار سوريه در سال 2007 و انتشار ويروس استاكس نت را كه اسراييلي‌ها ادعا مي‌كنند به برنامه غني‌سازي ايران صدمه زده، به عنوان دستاوردهاي اشكنازي معرفي مي‌كند.

اين مراسم روز چهارشنبه 27 بهمن 1389 برگزار شده است. روزنامه ‌هاآرتص در شماره روز پنجشنبه خود و طي گزارشي از اين مراسم نوشته است كه تصاوير مربوط به اين دو عمليات بدون هرگونه تفسيري رسمي در مراسم توديع اشكنازي پخش شد.

هاارتص كه به دو زبان عبري و انگليسي منتشر مي‌شود اين مقاله را فقط در صفحات عبري زبان خود چاپ كرد. اسراييلي‌ها در حالي مسئوليت استاكس نت را پذيرفته‌اند كه منابع متعدد از جمله يوكيا آمانو مديركل آژانس و كارشناسان موسسه علوم و امنيت بين‌المللي تاييد كرده‌اند استاكس نت قادر به كند كردن برنامه غني سازي ايران نبوده است. در عوض برخي منابع فني در آمريكا و اروپا مي‌گويند استاكس نت به سيستم‌هاي صنعتي در آمريكا آسيب فراواني زده است.


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

mahdishata
19-02-2011, 11:49
اسراييل مسئوليت استاكس‌نت را پذيرفت


فارس: يك ويديوي تازه منتشر شده از جانب منابع اسراييلي تأييد مي‌كند كه طراحي ويروس استاكس نت پروژه نهادهاي نظامي و امنيتي اين رژيم بوده است.

به گزارش سايت ايران هسته‌اي، اين ويدئو كه در مراسم توديع گابي اشكنازي از رياست ستاد ارتش اسراييل پخش شده و به بيان خلاصه فعاليت‌هاي وي اختصاص دارد، حمله به رآكتور اتمي الكبار سوريه در سال 2007 و انتشار ويروس استاكس نت را كه اسراييلي‌ها ادعا مي‌كنند به برنامه غني‌سازي ايران صدمه زده، به عنوان دستاوردهاي اشكنازي معرفي مي‌كند.

اين مراسم روز چهارشنبه 27 بهمن 1389 برگزار شده است. روزنامه ‌هاآرتص در شماره روز پنجشنبه خود و طي گزارشي از اين مراسم نوشته است كه تصاوير مربوط به اين دو عمليات بدون هرگونه تفسيري رسمي در مراسم توديع اشكنازي پخش شد.

هاارتص كه به دو زبان عبري و انگليسي منتشر مي‌شود اين مقاله را فقط در صفحات عبري زبان خود چاپ كرد. اسراييلي‌ها در حالي مسئوليت استاكس نت را پذيرفته‌اند كه منابع متعدد از جمله يوكيا آمانو مديركل آژانس و كارشناسان موسسه علوم و امنيت بين‌المللي تاييد كرده‌اند استاكس نت قادر به كند كردن برنامه غني سازي ايران نبوده است. در عوض برخي منابع فني در آمريكا و اروپا مي‌گويند استاكس نت به سيستم‌هاي صنعتي در آمريكا آسيب فراواني زده است.


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید