مشاهده نسخه کامل
: حافظههاي فلش در حال آلوده کردن رايانههاي کل کشور هستند/گسترش ويروس مرگبار
mahdishata
15-07-2010, 23:22
سلام
احساس كردم خبر مهميه به خاطر همين تو صفحه اصلي گزاشتم تا بيشتر ديده بشه و احتياط هاي لازم انجام بشه
--------------------------------------------
انتشار سريع ويروسي رايانهاي موسوم به RootKit.T mpHider موجبات نگراني جدي تحليلگران امنيتي در کشور را فراهم آورده است.
به گزارش عصر ارتباط، طي هفتههاي اخير اخبار متعددي در فضاي مجازي از سوي کاربران که مبني بر افزايش خطاهايي مانند Script Error و حتي در برخي موارد ظاهرشدن صفحه آبي و خاموششدن ناگهاني دستگاهها به گوش ميرسيد. گمانهزنيها ورود يک ويروس جديد به ايران که ظاهرا با هيچ يک از آنتيويروسهاي متعارف نيز قابل شناسايي نيست را افزايش داد؛ تمرکز اين شکايتها در وبلاگها و اجتماعات مجازي فارسيزبان نيز اين احتمال را به وجود آورد که ويروس ياد شده يا در ايران طراحيشده يا دستکم هنوز هيچ منبع جهاني موفق به شناسايي آن نشده است.
نشانههاي عجيب
ردگيري مجموعه اين اخبار پراکنده در نهايت نگاهها را متــوجه انجمن ايـنتـــرنتي گريــنوي بـــا آدرس greenway.ir کرد که در يکي از نوشتههاي اخير خود خبر از وجود يک فايل عجيب در فهرست فايلهاي سيستم داده و نوشته است: «طي روزهاي اخير گزارشهاي زيادي از كار نكردن برنامهها توسط توليدكنندگان نرمافزار و همچنين كاربرها داشتيم. خطاهاي اجرايي مانند Script Error يا عدم نمايش فيلم برنامهها از حدود يك ماه پيش افزايش يافته و به نقطه بحراني رسيده است. همچنين در اين مدت توسط برخي از كاربران نيز مورد لطف قرار گرفتهايم كه نتيجه همه اين مشكلات با بررسي دو سيستم كه داراي رفتارهاي عجيب بودهاند وجود يك Rootkit جديد تشخيص داده شد. براي رفع مشكل در سيستمها حتما توجه كنيد كه فايل MRxNet.sys از زير فهرست system32drivers سيستم شما حذف شود.
اين انجمن فني در نوشته ياد شده از ويژگيهاي منحصر به فرد اين فايل رفتار اين فايل ابراز شگفتي کرده و نوشته است: «اين فايل بسيار عجيب است، اولا روالهاي اين درايور به درستي نوشته نشده و در نتيجه اجازه نصب درايور بعدي در زنجيره را نميدهد. ثانيا فايلهاي مشابه، داراي امضا نيستند ولي اين فايل داراي امضاي ديجيتال است و ثالثا، با اين كه در قسمت مشخصات فايل، نام مايكروسافت آورده شده، اما امضا كننده فايل Realtek است.
در پايان اين نوشته وعده مکاتبه با شركتهاي امنيتي متخصص در زمينه ويروسها داده شده تا منشا مشكل به طور قطع يافت و نمونه فايل به بانك اطلاعاتي ويروسكشهاي معروف اضافه شود. وعدهاي که در نهايت ما را به سايت ويروسکش تازهوارد VBA32 رساند.
ويروس پولساز
ويروسکش جوان و تقريبا گمنام VirusBlokAda که بيشتر با نام تجاري VBA32 شناخته شده اصالتا يک ويروسکش متعلق به بلاروس يا همان روسيه سفيد است که در چند سال اخير اندک اندک جاي پايي هم در بازار نرمافزاري ايران براي خود باز کرده است.
سايت ايراني اين ويروسکش با آدرس vba32-ir.com اولين سايتي است که به خبر انتشار RootKit.T mpHider واکنش نشان داد. در بخش اخبار اين سايت ويروس mpHider ويروس خطرناک خوانده شده و آمده است: «اين ويروس که از طريق حافظههاي فلش منتشر شده و روي سيستمهاي کاربران ايراني نيز ديده شده، به محض باز کردن حافظه فلش روي سيستم مينشيند و يک فايل با پسوند SYS توليد و در پوشه System32\Drivers ويندوز کپي ميکند.»
در اين سايت ادعا شده mpHider براي اولين بار توسط نرمافزارهاي شرکت امنيتي VirusBlockAda کشف و رديابي شده است و ميتواند مشکلات مهمي مانند ايجاد خطاي Blue Page و Reset شدن سيستمها را روي کامپيوترهاي آلوده شده به وجود بياورد. از کار انداختن قفلهاي نرمافزاري روي ديسکهاي نوري از ديگر اثرات آلوده شدن سيستمهاي کامپيوتري به اين روتکيت هستند. در اين صورت کاربراني که از اين نرمافزارها استفاده ميکنند يا توليدکنندگاني که روي محصولات خود اين نرمافزار را استفاده کردهاند، دچار مشکل خواهند شد.
به گزارش اين سايت اين ويروس داراي امضاي Realtek است. در نتيجه در صورتي که اين شرکت نتواند براي مقابله با آن اقدامي کند، از کار افتادن سختافزارهاي اين شرکت روي سيستمها از ديگر عواقب انتشار و توزيع اين ويروس جديد خواهد بود.
RealTek همان غول صنايع نيمههادي تايوانيهاست که کارتهاي صدايش بسيار در ايران شناخته شده هستند ولي محصولاتش طيف گستردهاي از تلويزيونهاي ديجيتالي تا تجهيزات شبکه را شامل ميشود.
ناگفته نماند VBA32 نهايت استفاده را هم از اين ويروس مرگبار و تازهوارد کرده و در همين سايت لينک شناسايي و پاکسازي اين ويروس هم ارايه شده است.
گسترش سريع
تماس با عباس گنجخاني که لابراتوارش در شرکت بازيابي طلايي ژرف اولين گزارشها درباره اين ويروس جديد را منتشر کرده، جزييات بيشتري از ابعاد جديد اين آلودگي را به دست ميدهد.
مديرعامل ژرف با اشاره به اين که لزوما پاک کردن فايل MRxNet.sys مشکلات کاربران با mpHider را حل نخواهد کرد، گفت: «اين فايل RootKit فقط ساخته ميشود تا مانع ديدهشدن ويروس اصلي شود و استفاده از آنتي ويروس در چنين شرايطي کاملا ضروري است. چون آنتيويروس علاوه بر حذف روتکيت ياد شده رجيستري را هم اصلاح ميکند که با توجه به تغييراتي که mpHider در قسمت SERVICES رجيستري ويندوز انجام ميدهد اصلاح اين بخش هم ضروري است.»
او با اشاره به مکاتبات صورت گرفته ميان VBA32 و Realtek گفت: «بدون شک اين ويروس خاص به ويژه با توجه به داشتن امضاي شرکت RealTek در لابراتوارهاي ويروسشناسي سراسر جهان در حال بحث است ولي احتمال آن که اين ويروس در واقع بر اثر يک کارکرد نادرست يکي از راهاندازهاي Realtek به وجود آمده باشد بسيار اندک است. چون اين تغييرات پس از فعال شدن ويروس اعمال ميشود.»
به گفته گنجخاني تا کنون دستکم 30 درصد رايانههاي آمارگيري شده توسط لابراتوار شرکت ژرف داراي اين ويروس بودهاند و با توجه به اين نکته که اين ويروس از طريق حافظههاي فلش منتقل ميشود و استفاده از اين حافظهها در ايران بسيار رايج است احتمال گستردهتر شدن ابعاد آلودگي هم ميرود.
او ضمن اشاره به اين نکته که حتي نمونههايي از اين آلودگي در رايانهها و حتي سرورهاي بانکهاي معتبر کشور هم يافت شده است، هشدار داد: «چون سرورها معمولا قابليت اتصال به حافظههاي فلش را ندارند وجود mpHider روي اين دستگاهها احتمال تکثير آن از طريق شبکه را بالاتر برده است. در واقع خطر واقعي هنگامي بروز ميکند که مشخص بشود اين ويروس يا نسخههاي جديدتر آن علاوه بر حافظههاي فلش امکان انتقال از طريق شبکه را هم دارد که در اين صورت سرعت گسترش و خسارات وارده توسط mpHider وارد فاز بسيار جديتري خواهد شد.»
mstfatata
21-07-2010, 16:06
انتشار ويروسی خطرناک به نام Rootkit.TmpHider
آزمايشگاه آنتيويروس VBA32خبر از انتشار يک روتکيت جديد و خطرناک به نام RootKit.T mpHider بر روي سيستمهاي کامپيوتري داد. اين ويروس که از طريق حافظههاي فلش منتشر شده و روي سيستمهاي کاربران ايراني نيز ديده شده، به محض باز کردن حافظه فلش روي سيستم مينشيند و يک فايل با پسوند SYS توليد و در پوشه System32\Drivers ويندوز کپي ميکند.
اين ويروس که براي اولين بار توسط نرمافزارهاي شرکت امنيتي VirusBlockAda کشف و رديابي شده است، ميتواند مشکلات مهمي مانند ايجاد خطاي Blue Pageو Reset شدن سیستم ها را بر روی کامپیوترهای آلوده شده بوجود بیاورد.
از کار انداختن قفلهاي نرمافزاري روي ديسکهاي نوري از ديگر اثرات آلوده شدن سيستمهاي کامپيوتري به اين روتکيت هستند. در اين صورت کاربراني که از اين نرمافزارها استفاده ميکنند يا توليدکنندگاني که روي محصولات خود اين نرمافزار را استفاده کردهاند، دچار مشکل خواهند شد.
به گزارش آزمايشگاه آنتيويروس VBA32 در ايران، اين ويروس داراي امضاي Realtek است. اگر اين موضوع صحت داشته باشد و اين شرکت نتواند براي مقابله با آن اقدامي نمايد، از کار افتادن سختافزارهاي اين شرکت روي سيستمها از ديگر عواقب انتشار و توزيع اين ويروس جدید خواهد بود.
براي شناسايي و پاکسازي اين ويروس ميتوانيد از نرمافزارهاي رايگان VBA32 Check و VBA32 Rescue از نشاني
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید استفاده نماييد.
همچنین شرکت VirusBlockAda، برنامه کاربردی را صرفا جهت پاک سازی این ویروس ارایه داده است که می توانید آنرا از لینک زیر دریافت نمایید.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
بد نیست به این آدرس یه سر بزنید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
mahdishata
21-07-2010, 16:50
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
satttanism
24-07-2010, 12:51
رایانه های ایران مورد هجوم شدید کرم خطرناک رایانه ای به نام Stuxnet قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب مورد هجوم قرار گرفته اند.
بر اساس اطلاعات جمع آوری شده توسط شرکت “سایمنتک” در حدود ۶۰ درصد از سیستمهای رایانه ای که به این ویروس آلوده شده اند در ایران قرار دارند. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب که به Stuxnet شهرت دارد مورد هجوم قرار گرفته اند.
به گفته “الیاس لووی” مدیر ارشد فنی بخش “پاسخگویی ایمنی سایمنتک” با توجه به تاریخ نشانه های دیجیتالی که از این کرم رایانه ای به جا مانده، می توان گفت این نرم افزار از ماه ژانویه سال جاری میان رایانه ها در گردش بوده است.
Stuxnet ماه گذشته توسط شرکتی به نام VirusBlockAda که اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد. این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد بوده و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری (Upload) کند.
به گزارش خبرگزاری مهر، سایمنتک اعلام کرده نمی داند چرا ایران و دیگر کشورها به این اندازه تحت تاثیر آلودگی های ویروسی قرار دارند. به گفته لووی تنها می توان گفت افرادی که این نرم افزارهای خاص را ساخته اند، آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند.
زیمنس تعداد مشتریان خود را در ایران را اعلام نمی کند اما به تازگی اعلام کرده دو شرکت آلمانی به واسطه این ویروس آلوده شده اند. نرم افزار آنتی ویروس رایگانی که طی چند روز گذشته بر روی وب سایت زیمنس قرار گرفته تا کنون هزار و ۵۰۰ بار دانلود شده است.
سایمنتک اطلاعات خود را به واسطه همکاری با صنایع و تغییر مسیر ترافیک به وجود آمده به منظور اتصال به سرورهای کنترل و فرمان کرم رایانه ای به سوی رایانه های خود جمع آوری کرده است. طی دوره ای سه روزه رایانه هایی که در ۱۴ هزار آدرس IP حضور داشتند تلاش کردند با این سرورهای کنترل و فرمان ارتباط برقرار کنند که این نشان می دهد تعداد کمی از رایانه های خانگی در سرتاسر جهان به این کرم آلوده شده اند. تعداد دقیق رایانه های آلوده می تواند در حدود ۱۵ تا ۲۰ هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر می گیرند.
به این دلیل که سایمنتک می تواند آدرسهای IP مورد استفاده سیستمهای رایانه ای را برای اتصال به سرورهای کنترل و فرمان مشاهده کند، می تواند تعیین کند کدام رایانه آلوده شده است. به گفته این شرکت رایانه های آلوده شده به سازمانهای متعددی تعلق داشتند که از نرم افزار و سیستمهای SCADA استفاده می کردند، ویژگی که به روشنی مورد هدف حمله هکرها بوده است.
بر اساس گزارش PCworld، کرم Stuxnet توسط ابزارهای USB دار انتقال پیدا می کند، زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می کند، کدهای آن به جستجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.
winbeta.net
mahdishata
04-08-2010, 17:35
انتشار گزارشاتی جدید درباره ویروس استاکسنت نگرانی های امنیتی درباره این ویروس را افزایش داده است.
به گزارش هفتهنامه عصر ارتباط، پس از دو هفته گمانهزنیهای مداوم درباره هویت ویروس منتشر شده جدید در میان کاربران ایرانی سرانجام مجله معتبر بیزینسویک از طراحی این ویروس با قصد استخراج اطلاعات صنعتی ایران خبر داد. به نوشته این مجله گزارش اخیر سیمانتک، غول راهحلهای امنیتی جهان، حاکی از آن است که نزدیک به 60 درصد رایانههای و دستگاههای هوشمند آلوده شده این ویروس در داخل ایران قرار دارند و هند و اندونزی با اختلافی قابل توجه جزو سایر کشورهایی هستند که تهدید این جاسوسی صنعتی را احساس میکنند.
تاکنون مارک لوي یکی از مقامات ارشد سیمانتک تاریخ امضاهای جایگذاری شده در این ویروس که به نام استاکسنت (Stuxnet) شهرت یافته است را حدود ژانویه سال گذشته اعلام و تاکید کرده است هرچند هیچ نشانهای از انگیزه واقعی طراحان این ویروس در دست نیست ولی بدیهی است با توجه به آلودگی شدید کشورهایی مانند ایران به استاکسنت طراحان آن دستکم به وضوح یک منطقه جغرافیایی خاص را مد نظر داشتهاند.
به گفته مقام یاد شده در سیمانتک نقش این حقیقت را هم که کاربران ایرانی چندان به استفاده از ویروسکشها خو نگرفتهاند در گسترش سریع این ویروس در ایران نمیتوان نادیده گرفت.
اسرار صنعتی
مطابق گزارش سیمانتک استاکسنت که اولین بار توسط آنتیویروس گمنام VBA32 کشف شده به محض ورود به رايانه فایلهای اسکادا که متعلق به شرکت آلمانی زیمنس است را جستجو میکند و میکوشد محتویات این فایلها را به سرور مورد نظر خود بفرستد. فایلهای اسکادا از آن رو حائز اهمیت هستند که در واقع رابط نرمافزاری تجهیزات زیمنس برای اداره خط تولید کارخانجاتی با مقیاس تولیدی بزرگ به حساب میآیند و از همین رو حاوی جزيیات حیاتی از مجتمعهای تولیدی و تحقیقاتی موجود در ایران هستند.
زیمنس تا کنون درباره تعداد مشتریانش در ایران و به تبع آن حجم آلودگی سیستمهای آنها به استاکسنت سکوت اختیار کرده ولی دستکم تایید کرده است که دو دفتر آلمانی در ایران به استاکسنت آلوده شدهاند و یک ابزار نرمافزاری رایگان برای شناسایی این ویروس که روی سایت زیمنس قرار داشته ظرف کمتر از یک هفته بیش از یک هزار و 500 بار دریافت شده است که طبیعتا بخش عمدهای از آن را کاربران ایرانی تشکیل دادهاند.
همانگونه که انتظار میرفت و در مقاله بیزینسویک هم مورد اشاره قرار گرفته سکوت زیمنس درباره حجم آلودگی سیستمهایش در ایران ناشی از فشار دور جدید تحریمهای ایالات متحده و شورای امنیت در ایران است. به ویژه که در ابتدای سال 2010 زیمنس در یک مانور رسانهای اعلام کرد دفتر خود را در ایران که بیش از 290 کارمند و درآمدی بالغ بر 563 میلیون دلار در سال دارد( گزارش سال 2008 والاستریت ژورنال) تعطیل خواهد کرد. وعدهای که اکنون با انتشار استاکسنت بار دیگر مورد توجه رسانهها و مقامات غربی قرار گرفته است.
شیوه سیمانتک برای بررسی سطح آلودگی استاکسنت در ایران هم در نوع خود قابل توجه است چراکه این شرکت توانسته حجم ترافیک ارسالی به سرورهای این ویروس را به سمت دامنه خودش هدایت کند که نقش قابل توجهی در اطلاعات دقیق این غول امنیتی درباره ویروس یاد شده دارد. در این فرآیند حدود 14 هزار IP مختلف تلاش کردهاند خود را ظرف سه روز به سرور ساختگی سیمانتک متصل کنند که هرچند مطابق شکل شماره دو قسمت عمدهای از آنها ایرانی هستند ولی با این وجود خود کارشناسان سیمانتک معتقدند این فقط شمار ناچیزی از تعداد کل دستگاههایی است که به این ویروس خاص آلوده شدهاند. دلیل این استدلال سیمانتک هم کاملا مشخص است چراکه تعداد زیادی از شرکتهای ایرانی و حتی خارجی تمامی دستگاههای موجود در شبکهشان را تحت یک پروتکل اینترنتی با همان IP واحد به اینترنت متصل میکنند. به همین دلیل تخمینهای سیمانتک نشان میدهد دستکم بین 15 تا 20 هزار دستگاه به استاکسنت آلوده شده باشند که حدود 60 درصد آنها ایرانی هستند.
وبـلاگ رسمی سیمانتک در پورتال blogspot.com تایید کرده است که اکنون کارشناسان سیمانتک هم میتوانند مانند طراحان ویروس IPهای شرکتهای آلوده شده را ببینند و همانگونه که انتظار میرود در میان آنها اسامی شرکتهایی به چشم میخورد که از سیستمهای اسکادای زیمنس استفاده میکنند.
ویروسشناسی
استاکسنت همانطور که در گزارش پربازخورد عصر ارتباط (مورخ 29 تیرماه-پست اول تاپيك) هشدار داده شده بود از امضای دیجیتالی شرکت قدیمی و سرشناس Realtek استفاده میکند که به سبب محصولات صوتیاش در ایران بسیار شناخته شده است و از طریق USB هم تکثیر میشود. اخبار اولیه درباره این ویروس توسط کارشناسان لابراتوار VBA32 به دست عصر ارتباط رسید و در آن تاکید شده بود استفاده از آنتیویروس برای خنثیکردن فعالیتهای استاکسنت ضروری است. هرچند در آن زمان هنوز از کارکرد اصلی آن به عنوان یک ابزار جاسوسی صنعتی، اطلاعاتی در دسترس نبود.
با اندکی تاخیر نسبت به VBA32 و سیمانتک، کارشناسان کمپانی ESET هم به عنوان صاحبان برند تجاری بسیار پرفروش آنتیویروس NOD32 هم به استاکسنت واکنش نشان دادهاند و با انتشار گزارشی نام کامل این ویروس را Win32/Stuxnet اعلام کرده و با تایید آنکه ویروسکشهای این شرکت آن را تحت عنوان LNK/Autostart.A شناسایی و خنثی میکنند آن را ناشی از یک نقص نرمافزاری در پوسته ویندوز دانسته است.
مایکروسافت هم در اولین واکنش به مساله همهگیر شدن استاکسنت بار دیگر تاکید کرده که وصله امنیتی لازم در این خصوص منتشر شده ولی درباره دستگاههایی که به این ویروس آلوده شدهاند گفته است حتی با نصب این وصله نرمافزاری هم باز مشکل به صورت موقتی رفع خواهد شد. آدرس کامل این وصله امنیتی را میتوانید در وبلاگ برخط عصر ارتباط به آدرس Online.asreertebat.com مشاهده کنید.
ESET بر خلاف سیمانتک قسمت عمدهای از فعالیت ویروس را از آمریکا میداند (58 درصد) و تنها 30 درصد حضور ویروس را متعلق به دستگاههای ایرانی اعلام کرده است که پس از ایران، روسیه هم با سهمی چهار درصدی از استاکسنت در رتبه سوم قرار گرفته است. لابراتوار شرکت ESET همچنین قسمت عمده خطر انتشار استاکسنت را متوجه زیرساختهای صنعتی کشور، به عنوان مثال صنایع بخش نیرو میداند و تاکید میکند به این ترتیب کاربران خانگی چندان در معرض تهدیدات ناشی از این ویروس نیستند. هنوز مشخص نیست چه چیزی غیر از ماجراهای هستهای اخیر، صنایع آمریکا، روسیه و ایران را به یکدیگر ارتباط میدهد.
یکی از نکات عجیب در گزارش لابراتوار ESET جزيیاتی است که این شرکت درباره نحوه انتشار استاکسنت به آنها آشاره کرده است. به گفته یوراه مالکو رییس لابراتوار ESET در براتیسلاوای اسلواکی، این ویروس به محض ورود به فضای سیستم عامل ویندوز بررسی میکند که رایانه مورد نظر در قلمرو ایالات متحده قرار گرفته است یا خیر. در صورت منفی بودن این پرسش ویروس به صورت خودکار نرخ تکثیرش را کاهش میدهد که نشان میدهد طرحان ویروس علاقهمند نیستند این ویروس در سایر نقاط جهان نمود چندانی داشته باشد. شاید ما هم اکنون شاهد نسل جدیدی از تروریسم رایانهای باشیم.
mahdishata
04-08-2010, 17:48
زیمنس به عنوان بزرگترین گروه صنعتی اروپایی، نماد جریان اخلاقی یا در واقع ضداخلاقی مدرنی است که اروپاییان در تجارت پس از جنگ جهانی دوم از آن پیروی میکنند.
در این دستورالعمل اخلاقی جدید شرکتهای اروپایی در رقابت با برتری ایالات متحده در بازار بینالملل و رشد سرسامآور صنعت چین میکوشند فارغ از ملاحظات سیاسی، انسانی و اخلاقی در تعریفی جدید از لیبرالیسم اقتصادی در بازارهای جدید نفوذ کنند و در این راه دیگر واهمهای از قواعد بینالمللی، تاثیرات مردمی و محیطی اقدامات خود یا حتی جهتگیریهای بعضا متضاد ندارند؛ فاجعه زیستمحیطی بریتیش پترولیوم در خلیج مکزیک، قتل عام کارگران الماس به دست کمپانی دو بیرز در آفریقا و سیاست یک بام و دو هوای زیمنس در سیاست خارجی ایران هم همگی مثالهایی از این دست هستند.
زیمنس ابتدای سال گذشته در حالی اعلام کرد خود و تمامی شاخههای تجاریاش مانند نوکیا زیمنس را در واکنش به تحریمها از ایران جمع خواهد کرد و خواهد رفت که آخرین تخمینها سود سالیانه این کمپانی از قراردادهایش در ایران را نزدیک به 700 میلیون دلار در سال نشان میداد و این شرکت را به بزرگترین شریک خارجی صنعت ایران پس از شرکتهای نفتی تبدیل میکرد. جالب آنکه تنها چند ماه پیش مشخص شده بود که کنسرسیوم مشترک این شرکت با نوکیا از سال 2008 مشغول فروختن تجهیزات بازرسی عمیق دادهها یا DPI به دولت ایران بوده است. معاملهای که نشان میداد این شرکت اساسا به مسایل داخلی یا خارجی سیاسی ایران حساس نیست و این پرسش را پیش آورد که چرا فقط وقتی بحث مجهز کردن صنایع ایران پیش میآید این شرکت ژست خروج از کشور را میگیرد؟
در جریان ویروس تازه ظهور استاکسنت هم بار دیگر زیمنس این رنگ عوض کردن را منفعتطلبانه به رخ کشیده است. سکوت این شرکت در برابر انبوه کاربران آلوده شده به این ویروس که بسیاری از آنها را مراکز حیاتی، زیرساختی و امنیتی کشور تشکیل میدهند هم نشان میدهد این شرکت هنوز به دنبال سلب مسوولیت در برابر مشتریان ایرانی خود است. اینکه فایلهای اطلاعاتی زیمنس منبع این خطر امنیتی جدی هستند تاکنون به هیچ وجه از سوی مقامات زیمنس در داخل کشور توضیح داده نشده و تا به حال هم هیچ فراخوان یا حتی هشداری برای رفع این حفره نرمافزاری در ایران اعلام نشده است. پرسشهایی مانند اینکه چرا باید 60 درصد دستگاههای آلوده شده زیمنس در ایران باشند یا این سوال که تا چه سطحی از حریم اطلاعاتی کشور در پی این جریان خدشهدار شده است هم همچنان بدون پاسخ باقی ماندهاند.
حوادثی از این دست نه تنها لزوم توسعه مفاهیمی مانند پدافند غیرعامل و زیرساخت نرمافزاری بومی را بار دیگر خاطرنشان میکنند بلکه بار دیگر به ما گوشزد میکنند گاهی اوقات استفاده فناورانه از بیگانگان در زیربنای امنیتی کشوری تا چه حد میتواند خطرآفرین باشد.
asreertebat.com
mahdishata
08-08-2010, 00:13
مایکروسافت اعلام کرد فعلا برای نقص امنیتی اش که منجر به انتشار ویروس استاکسنت شده وصله نرم افزاری ارایه نخواهد کرد.
به گزارش عصر ارتباط، پس از هفتهها انتظار سرانجام مایکروسافت آب پاکی روی دست کاربران خود ریخت و برخلاف انتظارات عمومی اعلام کرد اساسا حاضر نیست با ایجاد تغییرات در سیاستهای نرمافزاری خود یک بسته اضطراری جدید برای مقابله با ویروس استاکسنت ارايه کند.
این تصمیم در نوع خود بیسابقه محسوب میشود زیرا مایکروسافت که سابقهای طولانی در نقض سیاستهای از پیش تعیین شده خود موسوم به «تصمیمات سهشنبههای آخر هر ماه» دارد و بعضا پیش آمده که در سهشنبه اول ماه اقدام به ارايه برنامه نرمافزاری جدید جهت رفع نقصهای موجود مثلا در نسخههای اینترنت اکسپلورر کند. اما این بار سخت و محکم از سیاستهای تغییرناپذیر خود سخن گفت و بدون توجه به امنیت مجازی کاربرانی که وابسته به سیستم عاملاش هستند، از آنها خواست صرفا به نسخههای جدیدتر مجهز شوند تا آسیب نبینند. این در حالی است که اقدامات اولیه این شرکت برای رفع این مساله این خوشبینی را در بسیاری از کارشناسان و کاربران ایجاد کرده بود که بالاخره آنها تنها نیستند و غول بزرگی مثل مایکروسافت محصولاتاش را به حال خود رها نمیکند.
تنهاتر از همیشه
استاکسنت که اولین بار توسط آنتیویروس گمنام VBA32 کشف شد به محض ورود به رايانه، فایلهای اسکادا را که متعلق به شرکت آلمانی زیمنس است، جستجو میکند و میکوشد محتویات این فایلها را به سرور مورد نظر خود بفرستد. فایلهای اسکادا از آن رو حائز اهمیت هستند که در واقع رابط نرمافزاری تجهیزات زیمنس برای اداره خط تولید کارخانجاتی با مقیاس تولیدی بزرگ به حساب میآیند. کارشناسان تاریخ انتشار این ویروسها را ژانویه سال گذشته میدانند و هنوز گمانهزنیها برای کشف انگیزه واقعی طراحان آنها به جایی نرسیده است. آنها معتقدند عدم آشنایی بیشتر کاربران با راهکارهای مقابله با آن باعث شده است که هر روز تعداد بیشتری از رایانهها به این ویروس آلوده شوند.
مایکروسافت ماه گذشته به کاربران خود درباره حفرههای موجود در سیستمهای عامل خود هشدار داده بود و در ابتدا نیز حتی یک مکانیسم خودکار خاص برای مقابله با این ویروس ارايه کرد اما این مکانیسم برای بسیاری از کاربران نه فقط کمکی نمیکرد بلکه باعث زحمت آنها میشد زیرا در توصیف این برنامه که در سایت دانلود برنامههای مایکروسافت قرار داشت، SP2 و SP3 در یک طبقه قرار گرفته بودند که این مساله باعث سردرگمی بیشتر کاربران شد. هرچند مسوولان مایکروسافت این مشکل را رفع کردند اما سردرگمی همچنان به قوت خود باقی ماند.
بسیاری از کاربران مایکروسافت انتظار داشتند مایکروسافت آنها را در این شرایط تنها نگذارد و حتی با تغییر در سیاستهای نرمافزاری خود راهی پیش روی آنها بگذارد. کارشناسان نیز در این مدت مدام در پی اخباری بودند که از عزم مایکروسافت برای مقابله با این بحران خبر بدهد. اما همه این امیدها با اظهارات سخنگوی مایکروسافت نقش بر آب شد.
نقش بر آب
کریستوفر باد سخنگوی مایکروسافت در نشستی گفت: «با صراحت اعلام میکنم که تولید هیچ نسخه جدیدی برای ویندوز XP SP2 در برنامه مایکروسافت وجود ندارد.» او در ادامه برای توجیه این موضع جدید ادامه داد: «مایکروسافت XP SP2 و حتی نسخه قدیمیتر ویندوز 2000 را در 13 جولای از بسته پشتیبانی خود حذف کرده است. یعنی زمانی که زمان حضور آنها حتی در فهرست تمدیدشده پنج سال آخر نیز به اتمام رسید.» او کاربران را به قوانین مایکروسافت ارجاع داد که براساس آنها، محصولاتی که از فهرست پشتیبانی تمدیدشده حذف میشوند دیگر مشمول هیچ خدمات نرمافزاری امنیتی یا غیرامنیتی که عمدتا از طریق سیستم خدمات بهروزرسانی اتوماتیک و مکانیزمهای دیگر ارايه میشوند، قرار نمیگیرند.
ویروس استاکسنت که بنابر آخرین گزارشات منتشره از سوی شرکت امنیتی سیمانتک نزدیک به یکصد هزار دستگاه را در ایران آلوده کرده است ( 60 درصد از کل میزان آلودگی در جهان) از طریق درگاه USB منتقل میشود و در صورت دسترسی به اطلاعات یک فایل SCADA تلاش میکند که از طریق اتصال خود به اینترنت اطلاعات این فایلها را به سرور خود انتقال دهد. شائبه اصلی درباره این ویروس با توجه به این مکانیسم کارکردی آن، احتمال جاسوسی صنعتی به ویژه از نیروگاهها و طرحهای مبتنی بر انتقال و تولید انرژی است.
تمرکز این آلودگی در دستگاههای ایران و سهم تنها شش درصدی خود ایالات متحده را میتوان از مهمترین دلایل بیانگیزگی مایکروسافت برای تعجیل در ارایه وصله نرمافزاری مورد انتظار دانست.
اخلاق حرفهای
اکنون سوالی که در ذهن کاربران و کارشناسان شکل گرفته، این است که تکلیف کاربرانی که همچنان از SP2 استفاده میکنند، چیست؟ واقعیت امر این است که مایکروسافت در مواجهه با این سوال تلاش کرده است با ارايه پاسخ های دوپهلو عبور کند. تاکنون مایکروسافت هیچ اقدامی در این زمینه نکرده و همین مساله بیش از هرچیز باعث سرخوردگی کاربران شده است. آنها اکنون خود را در هنگامه یک بحران میبینند. چراکه بسیاری از کاربران هستند که هنوز تصمیم دارند همچنان از XP SP2 استفاده کنند. در این شرایط کاربران تنها چند گزینه بیشتر پیش رو ندارند، یا اینکه هیچ حرکتی برای تغییر سیستم عامل خود انجام ندهند و صرفا از گزینه اولیه مایکروسافت برای حل مشکل استفاده کنند که عملا کار دشواری است یا یک یک ابزار جدید نصب کنند که مانع از اجرای این ویروس شود. این ابزار موسوم به «ابزار آزاد سوفوس» است که در ویندوز ایکس پی SP2 اجرا میشود اما در ویندوز 2000 قابل اجرا نیست و این کار را برای کاربرانی که از ویندوز 2000 استفاده میکنند، سختتر میکند.
شرایطی از این دست و موضعگیری مایکروسافت به عنوان یکی از غولهای بزرگ باعث شده است که بحث جدیدی در مورد اخلاق حرفهای غولهای بزرگ در میان کارشناسان شکل بگیرد که در روزهای آینده شدت خواهد گرفت. اینکه چگونه مایکروسافت تصمیم گرفته است به راحتی از کنار این مساله بگذرد بیشک میتواند متاثر از شرایط مختلف اقتصادی و سیاسی باشد. از همین اکنون کارشناسان به کاربران توصیه کردهاند با اتخاذ تدابیر پیشگیرانه مانع از بروز مشکلاتی از این دست باشند. رفع این مساله این خوشبینی را در بسیاری از کارشناسان و کاربران ایجاد کرده بود که بالاخره آنها تنها نیستند و غول بزرگی مثل مایکروسافت محصولاتاش را به حال خود رها نمیکند.
keylogger-A
18-08-2010, 08:06
رایانه های ایران مورد هجوم شدید کرم خطرناک رایانه ای به نام Stuxnet قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب مورد هجوم قرار گرفته اند.
بر اساس اطلاعات جمع آوری شده توسط شرکت “سایمنتک” در حدود ۶۰ درصد از سیستمهای رایانه ای که به این ویروس آلوده شده اند در ایران قرار دارند. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب که به Stuxnet شهرت دارد مورد هجوم قرار گرفته اند.
به گفته “الیاس لووی” مدیر ارشد فنی بخش “پاسخگویی ایمنی سایمنتک” با توجه به تاریخ نشانه های دیجیتالی که از این کرم رایانه ای به جا مانده، می توان گفت این نرم افزار از ماه ژانویه سال جاری میان رایانه ها در گردش بوده است.
Stuxnet ماه گذشته توسط شرکتی به نام VirusBlockAda که اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد. این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد بوده و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری (Upload) کند.
به گزارش خبرگزاری مهر، سایمنتک اعلام کرده نمی داند چرا ایران و دیگر کشورها به این اندازه تحت تاثیر آلودگی های ویروسی قرار دارند. به گفته لووی تنها می توان گفت افرادی که این نرم افزارهای خاص را ساخته اند، آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند.
زیمنس تعداد مشتریان خود را در ایران را اعلام نمی کند اما به تازگی اعلام کرده دو شرکت آلمانی به واسطه این ویروس آلوده شده اند. نرم افزار آنتی ویروس رایگانی که طی چند روز گذشته بر روی وب سایت زیمنس قرار گرفته تا کنون هزار و ۵۰۰ بار دانلود شده است.
سایمنتک اطلاعات خود را به واسطه همکاری با صنایع و تغییر مسیر ترافیک به وجود آمده به منظور اتصال به سرورهای کنترل و فرمان کرم رایانه ای به سوی رایانه های خود جمع آوری کرده است. طی دوره ای سه روزه رایانه هایی که در ۱۴ هزار آدرس IP حضور داشتند تلاش کردند با این سرورهای کنترل و فرمان ارتباط برقرار کنند که این نشان می دهد تعداد کمی از رایانه های خانگی در سرتاسر جهان به این کرم آلوده شده اند. تعداد دقیق رایانه های آلوده می تواند در حدود ۱۵ تا ۲۰ هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر می گیرند.
به این دلیل که سایمنتک می تواند آدرسهای IP مورد استفاده سیستمهای رایانه ای را برای اتصال به سرورهای کنترل و فرمان مشاهده کند، می تواند تعیین کند کدام رایانه آلوده شده است. به گفته این شرکت رایانه های آلوده شده به سازمانهای متعددی تعلق داشتند که از نرم افزار و سیستمهای SCADA استفاده می کردند، ویژگی که به روشنی مورد هدف حمله هکرها بوده است.
بر اساس گزارش PCworld، کرم Stuxnet توسط ابزارهای USB دار انتقال پیدا می کند، زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می کند، کدهای آن به جستجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.
winbeta.net
امروز بی بی سی میگفت هدف این کرم جاسوسی در ایرانه
خیلی از کامپیوترهای داخل ایران به این کرم جاسوس آلوده شدن و اطلاعاتشون برباد رفته
اینم از سایت سیمانتک
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
mahdishata
18-08-2010, 23:27
معاون برنامهريزي وزير صنايع با اشاره به ورود كرم جاسوس به سيستمهاي صنعتي كشور، از تشكيل تيم مشتركي از وزارتخانههاي صنايع و ارتباطات جهت مقابله با اين كرم خبر داد و گفت: واحدهاي صنعتي براي حفاظت از اطلاعات توليديشان بايد از اتصال رايانههاي خود به اينترنت جلوگيري كنند.
محسن حاتم در گفتوگو با فارس، اظهار داشت: حمله كرم جاسوس به سيستمهاي صنعتي كشور به تأييد رسيده ولي اين موضوع كه چقدر از سيستمهاي صنعتي به اين كرم آلوده شدهاند، در دست بررسي است.
وي با بيان اينكه هنوز برآوردي از ميزان آلودگي سيستمهاي صنعتي به اين كرم جاسوس نداريم، تصريح كرد: راههاي مختلفي براي مبارزه با اين كرم وجود دارد و به اين منظور تيمي متشكل از كارشناسان وزارتخانههاي صنايع و ارتباطات تشكيل شده است.
حاتم ادامه داد: انتقال كرم جاسوس از طريق شبكههاي اينترنتي و پرتهاي قابل حمل صورت ميگيرد و رايانههاي صنعتي مقصد اصلي حمله اين ويروس بودهاند.
وي با بيان اينكه كامپيوترهاي صنعتي وظيفه كنترل سيستمهاي صنعتي را بر عهده دارند، تأكيد كرد: اين نوع سيستمها نبايد به هيچ عنوان به اينترنت متصل شوند هرچند ممكن است كرم جاسوس از روشهاي ديگر مانند فلش و يا سي.دي به سيستمها منتقل شده باشد.
وي افزود: سروري كه در اتاق كنترل يونيت يك كارخانه صنعتي وجود دارد نبايد به هيچ عنوان اتصالي به اينترنت و يا حتي شبكههاي داخلي داشته باشند.
معاون برنامه ريزي وزير صنايع تصريح كرد: اگر سيستمي با اينترنت ارتباط داشته و مورد حمله كرم جاسوس قرار گرفته است، بايد سريعا مورد بازبيني و رفع مشكل قرار گيرد.
وي در پاسخ به اين سؤال كه با توجه به پيشرفته بودن كرم جاسوس حمله كننده به سيستمهاي صنعتي ايران، آيا امكان مقابله با اين كرم به راحتي امكانپذير است؟ افزود: در گذشته كرمهاي پيشرفتهتر از اين نيز به سيستمهاي صنعتي كشور حمله ور شدهاند كه مقابله با آنها صورت گرفته است.
وي تأكيد كرد: متخصصين حوزه نرمافزار در ايران از قابليتهاي بالايي برخوردارند و ميتوانند با كرم جاسوس حمله كننده مقابله كنند.
حاتم ادامه داد: واحدهاي صنعتي بايد اقدامات امنيتي لازم را در خصوص حفظ اطلاعات خود انجام دهند و به همين دليل هيچ يك از رايانههاي صنعتي نبايد در تماس با اينترنت باشند.
itna.ir
علائمی که تو خبرها ذکر شده ( بلو اسکرین - اسکریپت های نا آشنا و ... ) همگی روی لپ تاپ من جدیدا ظاهر شده !! ولی من فایلی رو که تو متن خبر اول گفته شده رو اصلا پیدا نکردم ! عجب مصیبتی !!!
keylogger-A
19-08-2010, 07:29
علائمی که تو خبرها ذکر شده ( بلو اسکرین - اسکریپت های نا آشنا و ... ) همگی روی لپ تاپ من جدیدا ظاهر شده !! ولی من فایلی رو که تو متن خبر اول گفته شده رو اصلا پیدا نکردم ! عجب مصیبتی !!!
یه ابزار پاک کننده برای این کرم توسط سیمانتک ساخته شده.من دیروز ان رو دانلود و سیستم را ویروس یابی کردم
Download Stuxnet Remover
Windows XP/2003/Vista/7 32-bit
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
pالا از كجا معلوم به ايني كه شما گذاشتي بايد اعتماد كنيم؟؟!
toolhelp
19-08-2010, 10:32
مشکوکه ! به نظر من این یک سیاسته از طرف شرکتهای تولید کننده آنتی ویروس برای فروش بیشتر !
چرا تا حالا اسمی از VBA32 برده نشده بود؟ امکان داره که این ویروس به سفارس خود VBA32 ساخته شده باشه تا بتونه بازار آنتی ویروس ایران رو در دست بگیره؟
مگه عقلش رو از دست داده كلي زور بزنه آنتي ويروس بسازه كه بخواد بفروشه و بعد بياد ببينه تو ايران به طور رايگان و با حجم كم در تمام سايت ها با كرك و سريال دائمي به طور رايگان و با لينك مستقيم و غير مستقيم در دسترس همگان گرفته؟؟؟؟؟؟؟؟
toolhelp
19-08-2010, 15:55
مگه عقلش رو از دست داده كلي زور بزنه آنتي ويروس بسازه كه بخواد بفروشه و بعد بياد ببينه تو ايران به طور رايگان و با حجم كم در تمام سايت ها با كرك و سريال دائمي به طور رايگان و با لينك مستقيم و غير مستقيم در دسترس همگان گرفته؟؟؟؟؟؟؟؟
دوست عزیز همونطور که توضیحات در مورد این ویروس گفته این ویروس فقط سیستمهای مربوط به موسسان دولتی و صنعتی رو هدف میگیره !
اینجور موسسات و ادارات هم همیشه نسخه اصل رو خریداری میکنن با قیمتهای نجومی
به نظرم این بازی کار هر کسی هست خوب کارشو بلده و میدونه چجوری بازار ایران رو از چنگ بقیه آنتی ویروسها در بیاره !
اون آدم/ شركتي كه اينو ساخته هيچ نيازي به پول نداره. اطلاعات با ارزش تري هست كه هم به ضرر ما و هم به نفع خود اون شركت و جامعه اش تموم ميشه. بعدم چه چيزي بهتر از اين كه براي مدتي تمام مسئولين رو بترسوني؟؟!:31: كه اين موجب ميشه نتونن كار خودشونو به خوبي انجام بدن مثلا همين دستور وصل نشدن شركرت هاي صنعتي به اينترنت:ي
keylogger-A
20-08-2010, 11:44
اون آدم/ شركتي كه اينو ساخته هيچ نيازي به پول نداره. اطلاعات با ارزش تري هست كه هم به ضرر ما و هم به نفع خود اون شركت و جامعه اش تموم ميشه. بعدم چه چيزي بهتر از اين كه براي مدتي تمام مسئولين رو بترسوني؟؟!:31: كه اين موجب ميشه نتونن كار خودشونو به خوبي انجام بدن مثلا همين دستور وصل نشدن شركرت هاي صنعتي به اينترنت:ي
اینجا دیگه پای آدم و شرکت در میون نیستش پای دولتی که ویروس رو به قصد جاسوسی از ایران ساخته درمیونه.مطلب زیر رو بخونید مال سایت بی بی سیه
بررسیهای تلویزیون فارسی بی بی سی نشان می دهد که سیستم های صنعتی ایران به کرم جاسوسی به نام استاکس نت آلوده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.
تیم کارشناسی بی بی سی معتقد است که این حمله سایبری می تواند در آینده نتایج مخربی برای بخش های امنیت اطلاعات ایران داشته باشد.
ایرنا (خبرگزاری رسمی ایران) نیز در واکنش به گزارش پخش شده تلویزیون فارسی بی بی سی، روز چهارشنبه ۲۷ مرداد (۱۸ اوت) از تشکیل کمیته بحران برای بررسی این موضوع خبر داد.
در ۳۱ تیرماه گذشته، شرکت سیمانتک، یکی از بزرگترین تولیدکننده های ضد ویروس جهان، گزارشی منتشر کرد که حکایت از آلودگی کامپیوترهای جهان به کرمی به نام استاکس نت داشت.
نکته قابل توجه این گزارش، آماری است که نشان می دهد ۶۰ درصد از آلودگی های این کرم درجهان، از آی پی های کاربران ایرانی ارسال شده است.
موضوع زمانی اهمیت پیدا می کند که خصوصیات این کرم کامپیوتری را بدانیم. مقصد اصلی کرم استاکس نت سیستم های کنترل صنعتی است. البته کارشناسان شرکت زیمنس آلمان دریافتند که این کرم، برنامه سیستمهای کنترل صنعتی زیمنس به نام اسکادا را هدف قرار داده است.
اسکادا در کارخانه های تولیدی، نیروگاههای برق ، تصفیهخانههای آب، صنایع نفت و گاز و برخی از آزمایشگاه های پیشرفته استفاده می شود.
این سیستم ها حتی در برخی از کشتی ها و نیروی دریایی نیز کاربرد دارد.
این کرم به کامپیوترهای شخصی نیز وارد می شود و تکثیر می یابد اما فقط در سیستم های صنعتی فعالیت خود را شروع می کند
رابرت مک میلان
کرم استاکس نت پس از رسیدن به این سیستمها، شروع به جمع آوری اطلاعات محصولات آن کارخانه، روند تولید و حتی اطلاعات ذخیره موجود در سیستم می کند. سپس از طریق اتصال به اینترنت اطلاعات را به مقصد نامعلومی ارسال می کند.
این کرم جاسوس توانایی انتقال از طریق یو اس پی به کامپیوتر را دارد و بعد از ورود به اولین کامپیوتر می تواند به صورت خزنده از طریق هر شبکه ای از جمله اینترنت به کامپیوترهای دیگر وارد شود.
یک ماه قبل از گزارش سیمانتک، اولین بارشرکت ویروس بلوک آدا بلاروس این کرم را شناسایی کرد. کرم درکامپیوتر یکی از مشتریان ایرانی این شرکت پیدا شد.
آمار سیمانتک نیز گویای اختلاف زیاد آلودگیها در ایران در مقایسه با سایرکشورهاست.
ایران با گزارش حدود ۵۹ درصد آلودگی، با اختلاف زیادی بالاتر از رقیب بعدی خود اندونزی با بیش از ۱۸ درصد آلودگی قرار گرفته است.
این موضوع سبب شده است بسیاری از کارشناسان، ایران را هدف اصلی طراحان این کرم جاسوس بدانند.
ازجمله رابرت مک میلان، کارشناس معروف امنیت کامپیوتر از سیلیکون ولی سانفرانسیسکو، مقالات زیادی در این مورد در نشریاتی مانند کامپیوترورلد و پی سی ورلد نوشته است.
او در مصاحبه اختصاصی با بی بی سی فارسی و به نقل از یکی از کارشناسان سیمانتک می گوید: "درتاریخ بیست ساله صنعت امنیت کامپیوتر هرگز نشنیده بود که آلودگی کرمی از ایران شروع شود. این اولین بار است که نوعی از بدافزار در ایران شروع به گسترش می کند. دلیل آن را کسی به درستی نمی داند و این موضوع را رمز آلودتر می کند."
اما ویلاند سیمون سخنگوی شرکت زیمنس معتقد است این نظریه که ایران هدف اصلی کرم استاکس نت است می تواند تنها یک توهم باشد. چرا که ما فقط به گزارش شرکت سیمانتک که تولید کننده ضد ویروس نورتون است استناد می کنیم.
اطلاعات بی بی سی فارسی نشان می دهد آخرین آزمایش های زیمنس حاکی از غیرفعال بودن سرور دریافت کننده درحال حاضر است که امکان ردیابی مقصد کرم را غیر ممکن میسازد.
شاید گزارش شرکت های دیگر نشان بدهد آلودگیها در کشورهای دیگر بیشتر است. از طرفی ۹ اسکادا آلوده که کرم فعال در آنها پیدا شده در اروپا قرار دارند و یکی از ۹ سیستم آلوده در آلمان است.
به نظر نمی رسد این استدلال بتواند در مورد کاهش آلودگی در ایران درست باشد. چرا که سیمانتک یکی از بزرگترین تولید کنندههای ضد ویروس در جهان است و در ایران هم نمایندگی فروش دارد.
از طرفی هنوز گزارشی از بررسی سیستم های اسکادا در ایران به وسیله کارشناسان غربی منتشر نشده است. بنابراین، نباید انتظار داشت به همان سرعتی که در اروپا سیستمهای آلوده اسکادا پیدا می شوند، در ایران هم که این سیستم ها می توانند در صنایع حساس به کار رفته باشند، به وسیله کارشناسان غربی پیدا شوند.
همچنین سخنگوی زیمنس معتقد است بسیاری از این گزارش های آلودگی متعلق به کامپیوترهای شخصی است که البته می تواند استدلال درستی باشد.
اما با درنظر گرفتن تعداد بالای نسخه های ضدویروس غیراصل و قفل شکسته در کامپیوترهای شخصی که امکان ارسال گزارش را ندارند می توان نتیجه گرفت گزارش های ارسالی از کامپیوترهای شرکت های معتبر، مراکز تولیدی و حتی دولتی ارسال شده است.
آقای مک میلان می گوید: "این کرم به کامپیوترهای شخصی نیز وارد می شود، تکثیر می یابد اما فقط در سیستم های صنعتی فعالیت خود را شروع می کند."
آلودگی کامپیوترهای صنعتی ایران به این کرم جاسوس می تواند از این جهت برای مسئولین ایرانی نگران کننده باشد که توسط کرم جاسوس اطلاعات مربوط به فعالیت های هسته ای و نظامی ایران درناشناخته ترین واحدهای صنعتی یا دانشگاهی ایران قابل پیگیری است.
دسترسی کشورهای غربی و اسراییل به این اطلاعات می تواند مدارک لازم برای تحریم شبکه های ناشناخته درگیر با صنایع هسته ای و نظامی ایران را فراهم کند.
مک میلان معتقد است پیچیدگی های این کرم کامپیوتری و اهداف آن نشان می دهد که این کرم به وسیله یک نفر یا هکرهای خانگی برنامه نویسی نشده است. این مطلب را سیمون، سخنگوی زیمنس نیز تایید می کند. او همچنین به بی بی سی فارسی گفت: " کسی که این کرم را ساخته اطلاعات دقیقی از سیستم های کنترل صنعتی زیمنس داشته است."
سرمایه زیادی لازم است تا بتوان اسکادا در اختیار داشت و برای آن بدافزار طراحی کرد. همین دلایل باعث شده که کارشناسان به این باور برسند که یک سازمان بزرگ یا دولت کشوری این کرم جاسوس را طراحی کرده است.
سخنگوی زیمنس همچنین گفت: "شانزده سال از ساخت و فروش اسکادا در جهان می گذرد و چندین هزار اسکادا درصنایع مختلف سراسر جهان فعال هستند. از طرفی زیمنس پیشرو سیستم های کنترل صنعتی درجهان است، بنابراین سیستم های زیمنس می تواند بهترین طعمه برای کسب اطلاعات صنعتی باشد."
اما سئوال اصلی این است که چه سازمانی یا دولتی پشت این قضیه است؟ سئوالی که پاسخ درستی نمی توان به آن داد. چرا که با وجود ردیابی ۲ سرور دریافت کننده اطلاعات درمالزی، نمی توان به طور قطع گفت چه آی پی، در کجای جهان، مقصد نهایی دریافت کننده اطلاعات است؟
تنها می توان با ارجاع به خبرچهارم مهرماه ۱۳۸۸ خبرگزاری رویتر یادآور شد که اسراییل یک سال پیش در پی حمله سایبری به ایران بوده است.
برخی از کارشناسان می گویند گسترش این کرم جاسوس در سراسر جهان از دی ماه سال گذشته شروع شده است. بنابراین احتمالا اطلاعات زیادی توسط این جاسوس به مقصد مورد نظر ارسال شده است.
اطلاعات بی بی سی فارسی نشان می دهد آخرین آزمایش های زیمنس حاکی از غیرفعال بودن سرور دریافت کننده درحال حاضر است که امکان ردیابی مقصد کرم را غیر ممکن می سازد.
پس از شناسایی کرم استاکس نت درجهان و گزارش سیمانتک، خبرگزاری های ایران به طور محدودی به اطلاع رسانی درباره این حمله سایبری پرداختند.
زیمنس برای مقابله با این حمله سایبری، ضدویروسی در اینترنت قرار داده است. اما هیچکس بطور قطع نمی داند حفره امنیتی که کرم استاکس نت در صنایع ایران ایجاد کرده است، همچنان وجود دارد یا نه؟
mahdishata
20-08-2010, 13:00
عضو هيات رييسه سنديكاي توليدكنندگان فنآوري اطلاعات گفت: به كليه سازمانها، افراد و شركتهاي صنعتي و غيرصنعتي درباره كرمي كه اخيرا بسياري از رايانههاي ايراني را آلوده كرده، نامه نوشته و به آنها هشدار دادهايم.
ويدا سينا در گفتوگو با خبرنگار خبرگزاري دانشجويان ايران (ايسنا)، در اين باره توضيح داد: متاسفانه درباره كرم اخيري كه حدود 60 درصد از رايانههاي ايراني را آلوده كرده اطلاعرساني مناسبي نشده و البته هيچ متولي مشخصي نيز در اين زمينه در كشور وجود ندارد.
وي با بيان اينكه وزارت ارتباطات و فنآوري اطلاعات بايد در زمينه اطلاعرساني درباره ويروسها و كرمهاي آلودهكننده قويتر عمل كند، عنوان كرد: حتي ستاد پيشگيري از حوادث غيرمترقبه در كشور ميتواند در اين زمينه فعالتر عمل كند، چرا كه آلودگي 60 درصد از رايانههاي كشور به اين كرم خطر كمتري نسبت به زلزله يا سيل ندارد.
سينا با ابراز تاسف از اينكه هشت ماه پس از شروع آلودگي رايانههاي ايراني به اين كرم تازه هماكنون درباره آن در كشور اطلاعرساني ميشود، عنوان كرد: شركتهاي صنعتي به ويژه شركتهاي تحت پوشش وزارت نيرو كه با زيمنس در ارتباطند، هدف اصلي اين آلودگي بودند.
عضو هيات رييسه سنديكاي توليدكنندگان فنآوري اطلاعات خاطرنشان كرد: متاسفانه هماكنون سازمان خاصي در كشور متولي اطلاعرساني درباره آلودگي كرمها و ويروس ها نبوده و كسي نيز مسووليت اين حوزه را نميپذيرد؛ بنابراين برآوردي از خسارات ناشي از اين آلودگي نيز وجود ندارد.
وي خاطرنشان كرد: هميشه نميتوان جلوي آلودگي رايانهها به كرمها و ويروسها را گرفت، اما ميتوان به شيوه مناسبي با آنها مقابله كرد.
در همين حال محسن حاتم، معاون وزير صنايع و معادن چندي پيش با اشاره به ورود كرم جاسوس به سيستمهاي صنعتي كشور، از تشكيل تيم مشتركي از وزارتخانههاي صنايع و ارتباطات جهت مقابله با اين كرم خبر داد و اعلام كرد كه واحدهاي صنعتي براي حفاظت از اطلاعات توليديشان بايد از اتصال رايانههاي خود به اينترنت جلوگيري كنند.
0015351971
20-08-2010, 14:49
سلام
پی سی منم ایطوری هر از چند گاهی بلو اسکرین میاد یه چیزایی توش نوشه بعدش ریستارت میشه
ولی وقتی اینو زدم :
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
اون پیغام نیومد و نوشت کامپیوترت سالمه
من چی کار کنم؟
tak-fanar
21-08-2010, 08:11
آنتی ویروس برای Stuxnet که صنایع آلوده کرده (در واقع بیشتر ایران رو آلوده کرده )
اول برین دیوایس منیجر بعد MRXNET و MRXCLS غیر فعال کنید
بعد فایل ریج رو اجرا کنید یک ری استارت کنید حالا می تونید TakFanar-A_nti-V_irus4.0 ر استفاده کنید البته این حرکت ها به صورت اتومات هم انجام میشه ولی باید یک بار تو سیف مود اجرا کنید بعد تو ویندوز معمولی ویروس های جدید این چند وقت رو هم پاک می کنه این برنامه فقط برای محیط ویندوز xp طراحی شده گرچه در بیشتر مواقع در 7 و ویستا هم جواب میده ولی من مسولیت اواقبشو نمی پذیرم
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
stuxnet removal
1.Right click My Computers > Properties > Hardware > Device Manager:
2.Go to View > Show Hidden Devices
3.Go to Non-Plug and Play Drivers
4.Disable both MRXNET and MRXCLS:
5.run First Run ME and Restart.reg
6.restart
7.run TakFanar-A_nti-V_irus4.0.exe
Only tested on xp
have Good Time
====================
Forgive me for my poor English
Virus infected for Stuxnet industries (in fact, more so Iran has infected)
First go to device manager and then MRXNET MRXCLS disabling
After you run a file Ridge starter Ray can now realize TakFanar-A_nti-V_irus4.0 R. Of course, use this move to s done automatically, but you must once Seif mode after you run the new Windows viruses Normal How I'll also clean program only designed for Windows xp, although in most 7 and Vista gives the answer but I do not accept responsibility Avaqbshv
__________________
AEZ_Best
24-08-2010, 15:08
منم این ویروسو دارم
فکر کنم از عوامل مهم پخشش در منطقه خودمون باشم
میرم از همه می پرسم
فکر کنم کل شهرمون اینو گرفته باشن یا همه دوستای من حد اقل و دوستای دوستای من!!!!
نمیدونم این چی توی کامپیوتر ما پیدا میکنه بفرسته خارج!!!! تازه اونم با این اینترنت زغالی!
mahdishata
28-08-2010, 20:06
حدود یک ماه از اعلام خبر شیوع تروجان Stuxnet میگذرد؛ با وجود اينكه گسترش این تروجان در ذات خود اتفاق خوشایندی نبود، لیکن محک بسیار خوبی برای فضای امنیت اطلاعات کشور شد، فضایی که در فقدان مدیریت یکپارچه و صحیح بار دیگر دچار یک شک امنیتی شد.
این بار ضعف کشور در فضای سایبری عواقب سنگینی ایجاد نمود که همچنان کسی بدان توجه نمیکند!
این تروجان که براساس استفاده از ابزار متداول USB( فلش ها , هارد قابل حمل و...) و یا میل آلوده گسترش مییابد از یک ضعف امنیتی در سیستم عامل ویندوز استفاده مینماید و در نهایت علاوه بر سیستمهای کاربران, به صورت خاص نرمافزارهای SIMATIC WinCC و PCS 7 که از محصولات شرکت زیمنس است و در مانیتورینگ و مدیریت صنایع کاربرد دارد را مورد حمله قرار میدهد.
بنا بر اطلاعات ارائه شده توسط شرکت امنیتی سيمانتك، این تروجان ، نه تنها به سرقت اطلاعات ميپردازد، بلكه يك back door را نيز بر روي سيستم قرباني قرار ميدهد تا بتواند از راه دور و به طور مخفيانه كنترل عمليات زيرساخت هاي مذكور را در اختيار گيرد، براساس گزارش این شرکت تا اواخر ماه قبل اطلاعات شیوع براساس نمودار ذیل است:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همچنان كه در نمودار بالا قابل مشاهده است، ايران در رديف اولین كشور در جهت شيوع اين تروجان قرار داشته است، ليكن شركتهاي امنيتي از اعلام منابع آلوده گزارش شده خودداري مينمايند.
بنابر گفته يكي از محققان امنيتي، مهاجمان ميتوانند براي مثال در يك نيروگاه توليد انرژي، نقشه چگونگي عملكرد ماشين آلات فيزيكي را دريافت كرده و آنها را تحليل كنند تا دريابند چگونه ميتوانند تغييرات مورد نظر خود را در آنها اعمال كنند، سپس كد دلخواه خود را وارد ماشين آلات كرده تا شيوه عملكرد آنها را تغيير دهند.
براساس تحقیقات، این تروجان با دو سرور که در مالزی است تماس برقرار میکند و از آنجا مدیریت میشوند، این تروجان اطلاعات و مشخصات کامپیوتر مربوطه را به این سرورها ارسال مینماید، برای مثال یکی از موارد ارسال شده از کامپیوترهای در دست نفوذگران در بخش ذیل قابل مشاهده است:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مايكروسافت يك اصلاحيه فوري را براي برطرف ساختن نقص امنيتي مذكور منتشر كرده است، ولي تنها نصب اصلاحيه، نميتواند از سيستمهايي كه از نرمافزار زيمنس استفاده ميكنند، محافظت به عمل آورد زيرا اين بدافزار قادر است كد خود را در سيستمهاي مذكور مخفي كرده و بدون اينكه كسي متوجه شود، در فعاليتهاي كارخانه و يا نيروگاه مداخله كند.
این تروجان همچنين مي تواند فعاليتهاي جديدي را براي يك خط لوله و يا يك نيروگاه تعريف كند كه ممكن است صاحبان سيستم متوجه آن نشوند. به همين دليل سيستمهايي كه آلوده شدهاند بايد كاملاً مورد بازرسي قرار گيرند تا اطمينان حاصل شود به همان شيوهاي كه مورد انتظار است، كار ميكنند.
واضح است كه انجام بازرسي مذكور بسيار سخت و زمان بر و در عين حال ضروري است. در واقع علاوه بر نصب اصلاحيه لازم است، پاكسازي كامل در مورد رايانههاي آلوده نيز انجام شود.
در کشور گرچه سایتهایی مانند ماهر و امداد کامپیوتری براساس هشدارهای شرکتهای امنیتی مانند سیمانتک شروع به اطلاعرسانی نمودند، لیکن مدیران کشور با تاخیری حداقل دو هفتهای شروع به پیگیری موارد نمودند ، تاخیری که شاید باعث از دست رفتن اطلاعات صنعتي كشور در همین دو هفته باشد!! و برخی صنایع در حال حاضر نیز در دست نفوذگران باشد!
حال معلوم نیست در کشور آیا این جلسات جزیرهای به نتیجهای خواهد رسید؟ آیا سایتهایی مانند ماهر و امداد کامپیوتری در تلاطم بروکراسی اداری برای پرداخت حقوق متخصصان به گزارشی تحلیلی از وضعیت کشور دست خواهند یافت؟
به نظر میرسد ساختار اداره سازمانی متخصصان امنیت در کشور مانند ماهر وامداد کامپیوتری ضعف خود را به صورت مشخص نشان داد، اما مدیران به جای حل مشکل درصدد پاک نمودن صورت مسئله هستند و اطلاعات شرکتهای امنیتی مانند سیمانتک را زیر سئوال میبرند؟!
و این سئوال باقی میماند که آیا برای یک حمله در فضای سایبر که حتی یک ساعت به قیمت از دست رفتن مقادیری زیادی از اطلاعات کشور هزینه دارد، اظهار نظر مدیران و برگزاری جلسه حتی بعد از یک هفته جایی از سخن دارد؟
itna.ir
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایتنا – حافظههای USB به دلیل سهولت استفاده، عامل مناسبی برای توزیع ویروسهای رایانهای بهشمار میرود.
حافظههای فلش مموری به دلایلی همچون سهولت استفاده، اشغال فضای کم و قیمت پایین به یکی از ابزار محبوب کاربران تبدیل شده است.
با این حال استفاده از همین ابزار کوچک ممکن است خطرات زیادی به دنبال داشته باشد.
به گزارش ایتنا به نقل از eSecurityPlanet، در سال گذشته از هر چهار ویروس رایانهای، یک مورد آن از حافظههای فلش مموری نشات گرفته است.
به عبارت دیگر USBها مسئول انتشار یک چهارم ویروسها در سطح جهان بودهاند.
بر اساس این گزارش، تجهیزات دیگری که به رایانهها وصل میشود نیز باید به عنوان یک عامل بالقوه آلودهسازی سیستمها، مورد توجه قرار گیرد. از جمله این تجهیزات میتوان به تلفنهای هوشمند، دوربینها و پخشکنندههای موزیک اشاره کرد.
کرم صنعتی استاکسنت (Stuxnet) که به تازگی با آلوده کردن رایانهها، خسارات هنگفتی به بار آورده است، از USB برای نقل و انتقال خود استفاده مینماید.
البته توانایی حافظههای فلش مموری در آلودهسازی سیستمها، موضوع جدیدی نیست. دو سال پیش نیز کرم کانفیکر با استفاده از همین شیوه راه خود را به هزار توی رایانهها باز کرد.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
mahdishata
07-09-2010, 22:39
مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن از طراحي آنتي ويروس كرم جاسوس استاكسنت در دو شركت داخلي خبر داد.
محمود ليايي در گفتوگو با خبرنگار خبرگزاري دانشجويان ايران (ايسنا)، افزود: دو شركت داخلي آنتيويروس كرم جاسوس استاكسنت را طراحي و توليد كرده و سپس در معرض فروش گذاشتهاند.
وي در پاسخ به اين سوال كه آيا شركتهاي داخلي از آنتيويروس طراحي شده توسط شركت زيمنس استفاده ميكنند؟ عنوان كرد: استفاده از آنتيويروس زيمنس را توصيه نميكنيم، زيرا اگر پشت طراحي كرم جاسوس استاكسنت اراده دولتي وجود داشته باشد، ممكن است چنين ارادهاي در شركت زيمنس نيز به شكل ديگري وجود داشته باشد.
وي در پاسخ به اين سوال كه آيا شما كشور آلمان را منشا طراحي و توليد كرم جاسوس استاكسنت ميدانيد؟ گفت: منشا اين كرم جاسوس را آلمان نميدانيم، اما در هر صورت اين جاسوسافزار به اين منظور نوشته شده تا به اطلاعات صنعتي ايران دست پيدا كند.
ليايي همچنين با تاييد خروج اطلاعات صنعتي از كشور توسط كرم جاسوس استاكسنت، بدون اشاره به آمار و ارقام مربوط به اطلاعات صنعتي خارج شده از كشور اظهار كرد: جلسه مربوط به اين كرم جاسوس چند روز پيش در وزارت ارتباطات و فنآوري اطلاعات برگزار شد و قرار نيست راجع به اين موضوع مصاحبه كنيم.
مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن همچنين درباره ميزان آلودگي رايانههاي ايراني به اين كرم جاسوس گفت: پيشبيني شده كه60 درصد رايانههاي ايراني به اين كرم آلوده شدهاند، اما كارگروه برآوردي در اين زمينه اعلام نكرده است.
گفتني است، چندي پيش معاون وزير صنايع و معادن آلودگي60 درصد از رايانههاي ايراني به كرم جاسوس استاكس نت را تكذيب كرده بود.
محسن حاتم با اشاره به اينكه هجوم كرم جاسوس استاكس نت به رايانههاي ايراني ميتواند داراي دلايل اقتصادي يا سياسي باشد، گفته بود كه آلودگي به اين كرم از حدود هشت ماه پيش در ايران آغاز شده و مشخص نيست چرا رسانههاي بيگانه هماكنون اين موضوع را مطرح ميكنند.
mahdishata
12-09-2010, 10:36
به اعتقاد يك كارشناس امنيت شبكه شايد با ورود جاسوسافزاري مانند استاكس نت به كشور، اطمينان به محصولات خارجي از بين برود و شايد هم گوشزدي باشد براي دستاندركاران طرحهاي صنعتي تا مسوول امداد و نجاتي را براي سيستمهاي امنيتي برگزينند؛ استاكسنت شناخته شد اما ممكن است جاسوسافزارهاي ديگري در سيستمها وجود داشته باشد كه هنوز از آنها اطلاعي نداريم.
حميدرضا سعدي در گفتوگو با خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، با بيان اينكه ويروس استاكسنت (STUXNET) نقش يك جاسوس را ايفا ميكند، اظهار كرد: از آنجا كه هكرها و يا ويروسنويسان رايانهيي سيستمهاي صنعتي در اختيار ندارند تا براي آنها ويروس بنويسند، اين ويروس صنعتي نشاندهنده اين است كه گروهي با اطلاعات صنعتي قوي اين كار را انجام دادهاند.
وي تصريح كرد: علت شناخته نشدن اين ويروس توسط آنتيويروسهاي خارجي، جديد بودن آن است ولي باز هم ميتوانستند با روش اكتشافي كه از خود ارائه ميدهند، در جهت شناسايي آن اقدام كنند.
اين كارشناس تاكيد كرد: هم اكنون با گذشتن بيش از شش يا هفت ماه از پخش بودن و آزاد گشتن اين ويروس در سيستمهاي صنعتي، يك آنتي ويروس بلاروسي توانسته كد مقابله با آن را پيدا و به عموم اطلاعرساني كند تا ديگر آنتيويروسها هم بتوانند از آن كد استفاده كنند.
او با بيان اينكه كد جاسوسافزاري كه براي اين ويروس نوشته شده مميزي شده است، ادامه داد: مميزي شدن به اين معني كه به آنتيويروسها گفته شده كه اين ويروس را رصد نكنند تا به عنوان يك كد درست بتواند به فعاليت خودش ادامه دهد.
سعدي ادامه داد: هرچند اين شيوه در فعاليت بخشهايي مثل پليس اينترپل وجود دارد، اما بايد دانست كه مميزي كردن بعضي موضوعات توسط آنها درباره جرائم رايانهيي و يا كنترلهاي شهروندي كشورهاست.
به گفته او نمونه قبلي جاسوسافزار در سال 2002 به نام Magic Lantern بود که توسط سازمان NSA آمريکا براي خبرنگاران آمريکاي جنوبي نوشته شده بود و مشخصا ضدويروس مکآفي و سيمانتك اعلام کردند كه کد مميزي شده است و جلوي آن را را نخواهند گرفت.
وي با بيان اينكه كد جاسوسافزار كرم استاكس نت مميزي شده است، گفت: آمار نزديك به يقيني از سوي يک شرکت ضدويروس خارجي مبني بر ارسال تعداد 8200 IP VALID (آيپيهاي شناخته شده در كل جهان) از كشور ارائه شده است.
اين مدير شركت توليدكننده آنتيويروس درباره ميزان آلودگي سيستمهاي صنعتي به اين ويروس تصريح كرد: به علت محدوديت هايي كه در سيستمهاي كنترل صنعتي كشور وجود دارد، دسترسي به آمار و ارقام مشخص از ميزان آلودگيها كار آساني نيست، ولي با فرض صحيح بودن منابع خارجي يعني 8200 سيستم كنترل صنعتي كه با اسكادا زيمنس كار مي كردهاند، اطلاعاتشان به مبدأ اين كرم جاسوسافزار ارسال شده است.
اين كارشناس امنيت شبكه بيشترين آلودگي اين ويروس را مختص ايران دانست و درباره آثار اين كرم جاسوسافزار خاطر نشان كرد: كدهاي ارسال شده از طريق اين ويروس، ميتوانست كنترل سيستمها را در اختيار خارجيها قرار دهد و در اين صورت يك BACKDOOR روي سيستمهاي صنعتي ما براي آنها باز شده ولي با تمهيداتي که مرکز ماهر اجرا كرده توانسته مسير باز شده را مسدود كند.
او افزود: با فرض شرايط فوق، هنوز فرمان تخريبي از سوي آنها صادر نشده بوده زيرا اطلاعي از کار نکردن اين سيستمها به اين شرکت گزارش نشده است اما امكان تزريق اطلاعاتي خاص در سيستمها از سوي آنها براي روز مبادا وجود خواهد داشت و ما هم بايد تا بررسي جامعي از وضعيت سيستمهاي صنعتي آلوده در حالت آمادهباش بهسر ببريم زيرا ممكن است با اجراي فرامين خاصي در سيستمها از سوي بيگانگان دچار خطراتي جبرانناپذير شويم.
سعدي درباره حفرههاي امنيتي اطلاعات صنايع كشور بيان كرد: حفاظتهاي فعلي سيستمهاي صنعتي چه سختافزاري و چه نرمافزاري نسبت به رايانههاي شخصي خيلي ضعيفتر است و دليل آن فراواني رايانه شخصي يا خانگي است كه دست هكران را براي خود باز گذاشته است و درنتيجه اقدامات حفاظتي آنها هم به مراتب بالاتر از سيستمهاي صنعتي است، شايد كمبود اطلاعات از سيستمهاي صنعتي عامل ديگري باشد كه ويروسنويسان اين حوزه چندان رشدي نداشتهاند.
اين مدير شركت توليدكننده آنتيويروس تاكيد كرد: ضعف سيستم عاملها و سيستمهاي اسكاداي زيمنس علت اصلي ورود اين ويروس به سيستمهاي صنعتي كشور است.
اين توليدكننده آنتي ويروس با اشاره به برچسب زرد و قرمز براي ميزان آلودگي آنتي ويروسها، گفت: دليل بياهميت شمردن اين ويروس توسط ضدويروسهاي خارجي در اوايل انتشار، گستردگي و ميزان آلودگي پايين آن در ديگر كشورهاي جهان بوده است و شايد دليل ديگر تعداد فراوان ويروسها باشد.
او گفت: روزانه بين هزار تا 1500 كد بدافزار در اينترنت پخش ميشود که استاكسنت در بين آنها نميتواند شاخص بزرگي محسوب شود و لازم است براي مبارزه با اين حجم تهديدات يک عزم ملي شكل بگيرد.
سعدي ابراز كرد: مركز امداد و نجات رايانه ملي، "مركز ماهر" و زيرمجموعه شركت فنآوري اطلاعات است كه در زمينه پيشگيري و رفع اثرات اين ويروسها و ساير تهديدات فعال هستند و در سازمانها نيز مراكز "گوهر" وجود دارد كه با ضوابط خاص هر سازمان ميتواند با همكاري مركز ماهر عاملي براي جلوگيري از انتشار اين ويروسها باشد.
وي در پايان افزود: در كنار اين مجموعههاي دولتي فعال، توليد يك ضد ويروس بومي اهميت خودش را نشان ميدهد و اعتماد به برخي توليدات خارجي از بين ميرود و تنها با سرمايهگذاري در حوزه توليد و حمايت محصولات داخلي ميتوان سطح علمي و عملياتي مجموعههاي داخلي كشور را حفظ كرد و فراتر از حال حاضر برد.
منم از دیروز که یک فلش به کامپیوترم نصب کردم تموم برنامه ها داره از کار میافته و تقریبا دیگه هیچ برنامه ای که دارای پسوند .EXE هست روش اجرا نمیشه مال این ویروسه؟؟...کاریش نمیشه کرد؟؟
mahdishata
12-09-2010, 14:08
نه دوست عزيز اين ويروس فقط رو سيستم هاي صنعتي كار ميكنه.ممكنه ويروسي بشي ولي هيچ عكس العملي نداره رو سيستم تون
كار خاصي هم نميكنه فقط اطلاعات سيستم رو منتقل ميكنه به يه سرور تو مالزي
mahdishata
22-09-2010, 10:48
جای خالی دولت
هر چند وزارت صنایع از تولید دو آنتیویروس برای مقابله با استاکسنت خبر میدهد اما همچنان رویکرد دولت در مقابله با این ویروس همهگیر در پردهای از ابهام باقی مانده است.
به گزارش عصر ارتباط کرم کامپیوتری استاکسنت همچنان در ایران میتازد و همه را چشم به راه اقدامات جدید در این زمینه گذاشته است. این انتظار از آن رو طولانیتر جلوه میکند که تنها نکته مشترک در برابر موضعگیریهای مختلفی که در مورد استاکسنت در داخل کشور صورت گرفته پذیرفتن وجود آن است و اختلافات از آمارها و ارقام شروع میشود و حتی به موضعگیریها هم ختم نمیشود.
علت شهرت استاکسنت به عنوان یک ویروس در ایران حمله اختصاصی آن به ایران است که در همین مورد هم برداشتها از آن متناقض بوده، گروهی آن را سیاسی دانسته و شیوع این ویروس را تا حد یک حمله نظامی خطرناک تلقی میکنند و به اقدام سریع نسبت به مقابله با آن تاکید داشته و نسبت به تعلل درباره آن هشدار میدهند. گروهی هم استاکسنت را جدی نمیگیرند و آن را فقط بزرگنمایی رسانهای میدانند. از نکات قابل توجه اقدامات دولت بعد از گذشت یک ماه و نیم از کشف این ویروس در کشور بوده و میزان توجه و اهمیت اندکی است که به استاکسنت شده است. این مبحث که آیا باید با اتکا به توان داخلی با این مشکل روبهرو شد یا از پشتیبانی و حمایت دیگر کشورها هم میتوان بهره برد نیز از موارد مورد بحث در حاشیه خود استاکسنت است. استاکسنت بدافزاری است که از نقص امنیتی موجود در میانبرهای ویندوز استفاده میکند و با آلوده کردن رایانههای کاربران صنعتی اطلاعات فایلهایی با قالب اسکادا را که متعلق به شرکت زیمنس است را جمعآوری کرده و به یک سرور خاص ارسال میکند.
جاسوسافزاری برای جنگ سایبری
حمیدرضا سعدی مدیرعامل شرکت مهران رایانه، استاکسنت را به عنوان یک جاسوسافزار بسیار خطرناک میداند. او که شرکتش یکی از قدیمیترین تولیدکنندگان ویروسکشهای ایرانی با نام تجاری ایمن است اعتقاد دارد کشور برای مقابله با این جاسوسافزار باید خود را مجهز کرده و تیمهایی تشکیل دهد تا به طور مداوم مراکز صنعتی و حیاتی کشور را بررسی کنند تا برای موارد احتمالی آمادگی لازم را داشته باشیم.
او معتقد است در این جنگ سایبری امید بستن به خارج، خیالی باطل است و باید بخش CERT در سازمانها راهاندازی شود تا این CERTها کدهای مشکوک را ردیابی کنند و در اختیار آنتیویروسهای داخلی قرار دهند. همچنین مدیرعامل شرکت مهران رایانه بیان کرد: «اطلاعات به دست آمده توسط این CERTها را به هیچ عنوان نباید در اختیار شرکتهای خارجی قرار دهیم زیرا ما در یک جنگ سایبری قرار داریم و باید هشیار باشیم زمانیکه دشمن برای ما جاسوسافزار میفرستد ما نباید آنها را در جریان اطلاعاتی که به دست میآوریم، قرار دهیم. در این صورت از راه دیگری وارد شده و به ما ضربه میزنند باید به خود متکی بوده و امیدی به خارج نداشته باشیم. »
به گفته وی شرکت مهران رایانه برای دستیابی به این هدف در سایت خود مرکزی آموزشی را در نظر گرفته و نحوه ردیابی این بدافزار را به تفضیل توضیح داده است. مدیر بخش نرمافزار شرکت مهران رایانه از دلایل بیتوجهی آنتیویروسهای خارجی به استاکسنت، با وجود فعالیت 10 ماهه این ویروس را جاسوسافزار بودن آن میداند که پلیس اینترپل اجازه ردیابی آن را نمیدهد و دلیل این عدم ردیابی وابستگی استاکسنت به بعضی کشورهای خاص است که به مراکزی همچون اینترپل جهت میدهند.
او در ادامه افزود: «برای مقابله با استاکسنت در داخل حرکتهایی در زمینه اطلاعرسانی و تشکیل کارگاههای آموزشی و اقدامات حفاظتی صورت گرفته که از آن جمله میتوان به فیلتر شدن سه سایتی که استاکسنت با آنها ارتباط برقرار میکرد اشاره داشت.» سعدی معتقد است به طور کلی اقداماتی انجام شده که کافی نیستند، باید مراکز بیشتری درگیر شوند و قویتر عمل کنند.
سعدی در پاسخ به سوال اقدامات انجام شده توسط مهران رایانه گفت: «مکاتباتی با وزارت صنایع و شرکت فناوری اطلاعات صورت گرفته و در آن آمادگی شرکت متبوعش را به اطلاع مسوولین رسانده است.» علاوه بر آن در سایت مهران رایانه نحوه ردیابی این بدافزار به طور کامل تشریح شده است. در نهایت مدیر بخش نرمافزار شرکت مهران رایانه با تاکید فراوان تنها راهحل را اقدام سریع مراکز داخلی نسبت به فایلها، کدهای مشکوک و عدم اطمینان به مراکز خارجی میداند.
استاکسنت یک موضوع امنیتی است
محمدعلی درهشیری مدیرعامل شرکت کارنما رایانه نیز استاکسنت را یک موضوع امنیتی دانست و گفت: «هویت امنیتی این ویروس ما را در اظهار نظر محتاط میکند. چراکه این مساله امنیتی مربوط به مملکت است و کارنما رایانه در قالب یک شرکت تجاری و بازرگانی به پشتیبانی مساله میپردازد.»
مدیرعامل شرکت کارنما رایانه در ادامه بیان میکند: «اقداماتی تاکنون انجام شده اما برای درمان این ویروس احتیاج به شناخت بیشتری داریم. ما به دنبال اطلاعات کامل استاکسنت هستیم. تیم فنی کارنما رایانه به تحقیقات راجع به عوامل تخریب ایجاد شده و مشکلات احتمالی آن پرداخته و در این زمینه با لابراتوار کسپرسکی همکاری میکند. استاکسنت موضوع حائز اهمیتی است و تیم پشتیبانی شرکت به عنوان مرحله اول در جهت کمرنگ کردن آن تلاش میکند.کسپرسکی این اطمینان را میدهد که در مراحل بعدی در جهت پیشگیری از موارد مشابه خود را مجهز کند.»
در زمینه اقدامات صورت گرفته توسط دولت، وي معتقد است: «دولت مطمئنا در حال انجام اقداماتی است که شاید بر حسب صلاح و مسایل امنیتی به طور کامل در رسانهها عنوان نمیشود.» با این حال محمدعلی درهشیری از هر نوع اظهار نظری در باب این ویروس، اقدامات انجام شده و کیفیت این اقدامات به دلیل مسایل امنیتی خودداری کرد و معتقد است که در مورد مسایل امنیتی بهترین راه سکوت است. البته به این نکته هم اذعان دارد که شرکتهای مختلف از جمله کارنما رایانه در کنار دولت هستند و آمادگی لازم برای انتقال اطلاعات، عملکردها و حتی در اختيار گذاشتن نیروهای متخصص خود به دولت را دارند.
او درباره استاکسنت موضعگیری صریحی داشته و آن را مساله بسیار بااهمیتی میداند که نباید نسبت به آن بزرگنمایی صورت بگیرد و تنها با یک نگاه کارشناسانه مسایل و مشکلاتی که این ویروس ایجاد کرده است را میتوان با تحقیق مناسب حل کرد. در ارزیابی خساراتی که استاکسنت به صنایع کشور وارد کرده، درهشیری با تاکید بر تواناییها و قابلیتهایی که استاکسنت دارد و شرایطی که ایجاد میکند، این ویروس را تنها در جهت ایجاد رعب و وحشت دانست. او معتقد است اين ويروس خسارات چندانی وارد نکرده، هر چند اطلاعات موجود در این زمینه را قطعی ندانسته و یگانه راهحل مطلوب برای مقابله با اینگونه ویروسها را نصب آنتیویروس اورجینال ميداند و بس. استاکسنت هشدار خوب و به موقعی بود که خود را برای تهدیدات مشابه در زمینه امنیتی مجهز کنیم. موضوعی که بسیاری از مدیران ارشد در شرکتهای بزرگ این مهم را نادیده میگیرند.
این کرم سیاسی نیست
در مقابل برخی از فعالین این بازار اعتقاد دارند استاکسنت سیاسی نیست و در مورد نتایج مخرب آن بزرگنمایی صورت گرفته است. برای مثال اسماعیل ذبیحی مدیر اطلاعرسانی شرکت مهندسی پاندا، با اعلام این مطلب گفت: «تنها دو درصد از کل کامپیوترهای ایران آلوده به این ویروس شدهاند در حالی که درصد رایانههای آلوده آمریکایی نسبت به کل رایانههای موجود در آمریکا بیشتر است. بنابراین استاکسنت از لحاظ شیوع و شدت پراکندگی محلی از اعراب ندارد و تنها اهمیت آن اثرگذاری روی سیستمهای صنایع بزرگ است که پر واضح است که چنین سازمانهایی هم اطلاعات مهم خود را در رایانههایی که به اینترنت متصل میشوند قرار نمیدهند تا به این راحتی با یک ویروس تهدید شوند.» در نهایت ذبیحی، خسارات این کرم را در ایران کم ارزيابي ميکند.
او در پاسخ به سوال اقدامات انجام شده توسط دولت گفت: «دولت فقط متولی اطلاعرسانی است و نمیتوان از آن انتظارات اجرایی داشت. شبکهبندی در شرکتهای مختلف متفاوت است در نتیجه سیاستگذاری امنیتی هم متفاوت میشود. «دولت نمیتواند یک نسخه امنیتی را برای همه شرکتها تعریف کند.»
ذبیحی اطلاعرسانی دولت را در زمینه نفوذ استاکسنت به کشور مطلوب ارزیابی میکند، اما معتقد است تیم زبدهتری متشکل از شرکتهای امنیتی داخلی باید جمعآوری شوند تا در این باره چارهاندیشی کنند. شرکتهای امنیتی به دلیل سر و کار داشتن مداوم با ویروسها تجربه فراوانی در این زمینه دارا هستند. آنها میتوانند کمکهای ارزندهای برای مقابله با این کرم رایانهای ارایه دهند ولی در نهایت هر شرکت مسوول تامین امنیت خویش است. خصوصا مدیران شبکه در داخل سازمانها و شرکتهای دولتی و خصوصی در زمینه امنیت و حفاظت اطلاعات خود غیرحرفهای عمل کردهاند و این عامل اصلی شیوع اکستاسنت در ایران است. مدیرعامل شرکت مهندسی پاندا 30 درصد مشکل را به عملکرد ضعیف دولت نسبت میدهد و در 70 درصد بقیه مقصر را خود سازمانها و صنایع میداند.
مدیر اطلاعرسانی شرکت پاندا، در مورد اقدامات شرکت پاندا علیه کرم رایانهای استاکسنت عنوان کرد: «ما به طور موازی و همزمان با شرکت مایکروسافت در این زمینه به رسانهها و سپس به مشتریان خود اطلاعرسانی کردیم.»
همچنین او از عدم امکان اصلاح سیستمهای عامل ویندوز 2000 و XP که به این ویروس آلوده شدهاند خبر داد و به شرکتهایی که همچنان از این سیستمهای عامل استفاده میکنند، هشدار داد.
مصاحبه بیمصاحبه
تاکنون جدیدترین اخبار در خصوص موضعگیری دولتی درباره استاکسنت متعلق به مدیرکل دفتر صنایع برق و الکترونیک و فناوری اطلاعات وزارت صنایع است که از ساخت همان آنتی ویروس توسط دو شرکت داخلی خبر داده است. محمود لیایی در گفتگو با خبرگزاریها ضمن اعلام این خبر چنان ارزش امنیتی براي این محصول جدید قائل شده است که خطاب به شرکتهای داخلی گفت: «استفاده از آنتیویروس زیمنس را توصیه نمیکنیم زیرا اگر پشت طراحی کرم جاسوس استاکسنت، اراده دولتی وجود داشته باشد ممکن است چنین ارادهای در شرکت زیمنس نیز به شکل دیگری وجود داشته باشد.» این گفتههای مقام وزارت صنایع از آن رو حائز اهمیت است که رنگ و بویی بدبینانه نسبت به کمپانی زیمنس به عنوان شریک استراتژیک دولت طی سالهای اخیر دارد و حتی لیایی در پاسخ به سوالی در خصوص آنکه آیا شما کشور آلمان را منشا طراحی و تولید کرم جاسوس استاکسنت میدانید، گفت: «منشا این کرم جاسوس را آلمان نمیدانیم اما در هر صورت این جاسوسافزار به منظور دستيابي به اطلاعات صنعتی ایران طراحي شده است.»
لیایی همچنین با تایید خروج اطلاعات صنعتی از کشور توسط کرم جاسوس استاکسنت بدون اشاره به آمار و ارقام مربوط به اطلاعات صنعتی خارج شده از کشور، گفت: «جلسه مربوط به این کرم جاسوس چند روز پیش در وزارت ارتباطات و فناوری اطلاعات برگزار شد و قرار نیست راجع به این موضوع مصاحبه کنیم.»
مدیرکل دفتر صنایع برق و الکترونیک و فناوری اطلاعات وزارت صنایع و معادن همچنین درباره میزان آلودگی رایانههای ایرانی به این کرم جاسوس گفت: «پیشبینی شده که 60 درصد رایانههای ایرانی به این کرم آلوده شدهاند. اما کارگروه برآوردی در این زمینه اعلام نکرده است.» این اظهارات از آن رو انعکاس گستردهای در رسانههای داخلی داشت که تاکنون نهتنها دولت هیچ واکنشی رسمی به تهدیدات استاکسنت نشان نداده بود بلکه حتی یک بار وجود آن را نیز تکذیب کرده بود.
شهریار سیامی - بی بی سی
آنچه تا این لحظه از نتایج Decode کردن ویروس(کرم اینترنتی) بسیار هوشمند استاکس نت توسط شرکت آلمانی معتبر لنگنر انجام شده و در کامپیوتر ورلد 25 شهریور منتشر شده نشان میدهد این کرم تنها یک جاسوس نیست بلکه فقط در ایران میتواند کنترل کارخانجات را نیز بدست بگیرد و عملیات خرابکارانه انجام دهد.
استاکس نت اولین ویروس شناخته شده است که میتواند همه ی تأسیسات زیربنایی مانند نیروگاه های برق و تأسیسات آب و تأسیسات هسته ای و اکثریت صنایع مختلف ایران و بعضی کشورهای دیگر را که از سیستم زیمنس استفاده میکنند آلوده کند اما طوری برنامه ریزی شده که Blow up یا انفجار و فعالیتهای تخریبی آن فقط در ایران رخ میدهد.سریعترین راه و گاهی تنها راه رهایی از شر این کرم مخرب،تعطیل کردن کارخانه ها و تعویض فیزیکی چیپهای آلوده سیستمهای SCADA است!
کارشناسان فناوری اطلاعات می گویند که کرم اینترنتی استاکس نت که پیش تر آلوده شدن بسیاری از کامپوترهای صنعتی و اقتصادی ایران به آن اعلام شده بود، ممکن است اخلال در تاسیسات هسته ای این کشور را هدف گرفته باشد.
اطلاعات جدید در مورد این نرم افزار مخرب یا بدافزار (malicious software یا malware) نشان می دهد که استاکس نت توانایی این را دارد که علاوه بر کامپیوترهای صنعتی ایران، به برنامه های هسته ای این کشور هم نفوذ کند.
بررسیهای تلویزیون فارسی بی بی سی در تیرماه گذشته نشان داده بود که سیستم های صنعتی ایران به کرم جاسوسی به نام استاکس نت آلوده شده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.
در آن زمان، تیم کارشناسی بی بی سی اعلام کرده بود که این حمله سایبری می تواند در آینده نتایج مخربی برای بخش های امنیت اطلاعات ایران داشته باشد.
بررسی های جدید نشان می دهد که استاکس نت نخستین کرم جاسوسی شناخته شده ای است که می تواند تاسیسات زیربنایی نظیر نیروگاه های برق، سیستم های توزیع آب آشامیدنی و واحدهای بزرگ صنعتی را مورد هدف قرار دهد.
لیام امورچو، از بخش امنیتی شرکت نرم افزاری سیمانتیک در این مورد به بی بی سی گفت: واقعیت این است که ما بیشترین میزان آلودگی به کرم استاکس نت را در ایران مشاهده کرده ایم و بر این اساس احتمال می دهیم که کسی که این بدافزار را طراحی کرده، احتمالا ایران را به عنوان هدف اصلی در نظر داشته است.
برخی از گمانهزنیها هدف استاکس نت را ایجاد اخلال در کار نیروگاه اتمی بوشهر و تاسیسات غنی سازی اورانیوم نطنز در ایران ارزیابی کرده اند، اما آقای امورچو و برخی دیگر کارشناسان امنیت فضای مجازی مانند بروس اشنایر، می گویند که هنوز دلایل کافی برای چنین نتیجه گیری وجود ندارد.
ببینید
* استاکس نت در ایران جاسوسی می کند
برخلاف دیگر بدافزارهای رایج، استاکس نت کامپیوترهایی را هدف می گیرد که بیشتر اوقات از بیم آلودگی به ویروس به شبکه اینترنت وصل نمی شوند.
این کرم جاسوس توانایی انتقال از طریق یو اس پی به کامپیوتر را دارد و بعد از ورود به اولین کامپیوتر می تواند به صورت خزنده از طریق هر شبکه ای از جمله اینترنت به کامپیوترهای دیگر وارد شود.
کرم استاکس نت پس از رسیدن به این سیستمها، شروع به جمع آوری اطلاعات محصولات آن کارخانه، روند تولید و حتی اطلاعات ذخیره موجود در سیستم می کند؛ سپس از طریق اتصال به اینترنت اطلاعات را به مقصد نامعلومی ارسال می کند.
موضوع زمانی اهمیت پیدا می کند که خصوصیات این کرم کامپیوتری را بدانیم: مقصد اصلی کرم استاکس نت سیستم های کنترل صنعتی است، حتی کارشناسان شرکت زیمنس آلمان دریافتند که این کرم، برنامه سیستمهای کنترل صنعتی زیمنس به نام اسکادا را هدف قرار داده است.
اسکادا در کارخانه های تولیدی، نیروگاههای برق، تصفیهخانههای آب، صنایع نفت و گاز و برخی از آزمایشگاه های پیشرفته استفاده می شود.
این سیستم ها حتی در برخی از کشتی ها و نیروی دریایی نیز کاربرد دارد.
در ۳۱ تیرماه گذشته، شرکت سیمانتک که یکی از بزرگترین تولیدکننده های ضد ویروس در جهان است، گزارشی منتشر کرد که حکایت از آلودگی کامپیوترهای جهان به کرمی به نام استاکس نت داشت.
نکته قابل توجه این گزارش، آماری بود که نشان می داد ۶۰ درصد از آلودگی های این کرم در جهان، از آی پی های کاربران ایرانی ارسال شده است.
در واکنش به این اخبار، ایرنا (خبرگزاری رسمی ایران) نیز روز چهارشنبه ۲۷ مرداد (۱۸ اوت) از تشکیل کمیته بحران برای بررسی این موضوع خبر داد.
پس از شناسایی کرم استاکس نت درجهان و گزارش سیمانتک، خبرگزاری های ایران به طور محدودی به اطلاع رسانی درباره این حمله سایبری پرداختند.
satttanism
24-09-2010, 14:48
حافظههاي فلش در حال آلوده کردن رايانههاي کل کشور هستند/گسترش ويروس مرگبار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
همین چند دقیقه پیش تلویزیون بی بی سی با نقل اخبار از همین سایت p30 world دوباره خطر این کرم را پخش کرد. آنچه گفته میشه واقعا غیر معمول و خطرناکه! البته بیشتر برای شرکتها.
Perpetual
25-09-2010, 17:39
همین چند دقیقه پیش تلویزیون بی بی سی با نقل اخبار از همین سایت p30 world دوباره خطر این کرم را پخش کرد. آنچه گفته میشه واقعا غیر معمول و خطرناکه! البته بیشتر برای شرکتها.
فکر نکنم منظور این سایت بوده
منظورش وبسایت
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
بوده.
منم دیدمش
آنتی ویروس ها میتونن وجد این ویروس تشخیص بدن؟ اگه نمیتونن راه پاک کردن شناسایی این ویروس چی میتونه باشه؟
mahdishata
25-09-2010, 22:54
من كه نود دارم تشخيص داد اين ويروس رو تو لپتاپ ولي جاي نگراني نداره واسه كاربراي عادي چون هيچ عكس العملي نداره روي سيستم هاي من و شما.ولي البته براي اين ويروس يه انتي ويروس اختصاصي ايراني توليد شده
mahdishata
25-09-2010, 23:11
رایانههای ایران از اوایل مرداد ماه مورد هجوم کرم خطرناک رایانهای به نام استاکس نت که اطلاعات سیستمهای کنترل صنعتی را به سرقت میبرد قرار گرفتند اما با وجود تلاشها، فعالیت این بدافزار که سازندگان آن تروریسم سایبری نامیده شدهاند ادامه دارد.
به گزارش مهر، حدود دو ماه است که رایانههای ایرانی در معرض تاخت و تاز ویروس خطرناک استاکس نت قرار گرفته اند که تلاش میکند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد.
پیچیدگی کرم نرمافزاری Stuxnet به اندازهای است که برخی از متخصصان خارجی حدس میزنند ساخت این نرمافزار مخرب توسط تروریسم سایبری صورت گرفته باشد. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرمافزار را نوشته و فعال کرده است.
گفته میشود این اولین ویروس رایانهای است که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است. بر اساس اطلاعاتی که شرکت سایمنتک منتشر کرده است در حدود 60 درصد از سیستمهای رایانهای که به این ویروس آلوده شدهاند در ایران قرار دارند و در همین حال اندونزی و هندوستان نیز به واسطه این بدافزار مورد هجوم قرار گرفتهاند.
البته این شرکت اعلام کرده که تاریخ نشانههای دیجیتالی که از این کرم رایانهای به جا مانده نشان میدهد که این بدافزار از ماه ژانویه سال میلادی (دی ماه 88) میان رایانهها در گردش بوده است. این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانههای بزرگ تولیدی و صنعتی مانند شرکتهای نفتی و نیروگاههای تولید برق است و تلاش میکند اسرار صنعتی رایانههای این کارخانهها را بر روی اینترنت بارگذاری کند.
اگرچه تاکنون اعلام نشده که چرا ایران و یا چند کشور خاص به این اندازه تحت تاثیر آلودگیهای این ویروس قرار دارند اما گفته شده افرادی که این نرمافزارهای خاص را ساختهاند آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کردهاند.
همچنین اعلام شده است که کرم استاکس نت توسط ابزارهای USB دار انتقال پیدا میکند و زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا میکند، کدهای آن به جستوجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.
شنیدهها همچنین حاکی از آن است که تعداد کمی از رایانههای خانگی در سرتاسر جهان نیز به این کرم آلوده شدهاند که تعداد دقیق رایانههای آلوده میتواند در حدود 15 تا 20 هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر میگیرند.
البته موسسه سایمنتک در آخرین بررسیهای خود اعلام کرده که فعالیت این کرم مخرب صنعتی مجدداً تشدید شده است. با توجه به اینکه سازمانها و واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوسی به سیستمهای خود شدهاند، آخرین اخبار نشان میدهد که حدود 30 هزارIP در کشور شناسایی شدهاند که به این ویروس آلودهاند.
دبیر شورای فناوری اطلاعات وزارت صنایع و معادن از شناسایی این 30 هزار IP صنعتی آلوده به ویروس جاسوس استاکس نت خبر داده و اعلام کرده که هدفگیری این ویروس در راستای جنگ الکترونیکی علیه ایران است و این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل میکند.
محمود لیایی دراین باره گفته است که سیستمهای اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شدهاند که این سیستمها هدف اصلی این ویروس قرار دارند و حتی اگر IPهای آلوده از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود خطر آن همچنان وجود خواهد داشت.
به گفته وی با فعال شدن ویروس استاکس نت، سیستمهای اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل میکنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار میگیرد و به این ترتیب برای ضربهزدن به کشور برنامهریزی میشود.
وی همچنین از تجهیز سیستمهای صنعتی به آنتی ویروس خاص برای مبارزه با این ویروس خبر داده و به صنعتگران توصیه کرده که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند زیرا ممکن است حتی در این آنتیویروسها نیز نسخههای جدید ویروس و یا برنامه به روزرسانی ویروس قبلی وجود داشته باشد.
لیایی با تاکید بر اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس استاکس نت شده است، یک عزم دولتی و سیاسی است و این سرویس فقط یک هرزنامه یا ویروس معمولی نیست از تشکیل ستادی با حضور نمایندگان وزارتخانهها و دستگاههای مرتبط این موضوع برای تصمیمگیری در مورد چگونگی مبارزه با این ویروس جاسوس خبر داد.
وی تصریح کرد: تخصص و سرمایهگذاری مورد نیاز برای مقابله با ویروس جاسوس در کشور وجود دارد و هم اکنون نیز آنتیویروس مخصوص برای مقابله با ویروس جاسوس توسط برخی شرکتهای تولیدی تهیه شده است.
در همین حال کارگروه مبارزه با ویروسهای صنعتی جاسوسی با عضویت وزارت ارتباطات، وزارت صنایع، سازمان پدافند غیرعامل، کمیته افتای وزارت ارتباطات و مدیران انجمن رمز ایران تشکیل شد تا به بررسی ویروسهای صنعتی با تمرکز بر جاسوسافزار صنعتی استاکس نت و راههای پیشگیری، پاکسازی و ایمنسازی سیستمهای صنعتی آسیبپذیر از حملات امنیتی بپردازد.
براین اساس هفته گذشته نیز نشستی با حضور نمایندگان این سازمانها در وزارت صنایع برگزار شد که در آن میزان شیوع این جاسوسافزار در سیستمهای صنایع کشور مورد بررسی قرار گرفت و بر ضرورت آشنایی هرچه بیشتر مسئولان با روشهای نفوذ ویروسهای صنعتی و ابزارهای مقابله با آن تاکید شد که این امر میتواند تاثیر بسزایی در کاهش تخریب حملات ویروسی به فضای مجازی و سایبری صنعت کشور داشته باشد.
در این کارگروه همچنین مقرر شد تا اطلاع رسانی مناسب به واحدهای صنعتی در خصوص روشهای مقابله با این ویروسها انجام شود، همچنین از توان تولید داخل به منظور تهیه ابزارهای مقابلهای، حداکثر استفاده صورت گیرد.
مدیرعامل شرکت فناوری اطلاعات نیز درباره راهکار مقابله با کرم جاسوس سیستمهای صنعتی از پاکسازی توسط تیمهای امدادی دستگاهها و تحت هماهنگی تیم ماهر خبر داده و اعلام کرده نمایندگان تمام دستگاههای حیاتی و حساس نیز در مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانهای) مستقر هستند.
سعید مهدیون با تاکید بر اینکه مرکز ماهر آماده پاسخگویی و اطلاعرسانی در این زمینه است گفت: در حال حاضر تیمهای مربوطه کار را شروع کردند و با همکاری ماهر کارهای پاکسازی را انجام میدهند. در همین حال وزیر ارتباطات و فناوری اطلاعات از آمادگی تیمهای عملیاتی این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت خبر داده و گفته است تاکنون خسارت جدی از خرابی و از کاراندازی سیستمهای صنعتی گزارش نشده است.
رضا تقیپور با اشاره به اقدامات مدنظر این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت اعلام کرد که سیستمهایی که از وجود این بدافزار در شبکههای خود آگاهی دارند میتوانند با مراجعه به مراکز ماهر و گوهر شرکت فناوری اطلاعات در خصوص پاکسازی این ویروس رایانهای اقدام کنند.
وی با بیان اینکه در این مراکز ابزاری برای پاکسازی سیستمها از این بدافزار وجود دارد ادامه داد: در صورتیکه این ابزارها برای سیستمهای مورد نظر کفایت نکند تیمهای عملیاتی وزارت ارتباطات آمادگی آن را دارند تا برای پاکسازی شبکهها و رایانههای آلوده به این ویروس اقدام کنند.
تقیپور در مورد خطر این ویروس رایانهای در سیستمهای وزارت ارتباطات و فناوری اطلاعات با تاکید بر اینکه سیستمهای دولتی کم و بیش از فایروال (دیوارههای آتش) و مسائلی نظیر این استفاده میکنند اضافه کرد: نفوذ و آسیب این کرم جاسوسی در سیستمهای دولتی جدی نیست اما سیستمهای موسسات و سازمانهایی که این ابزارهای امنیتی را در اختیار ندارند طبیعتا مورد تهدید و آسیب هستند.
وزیر ارتباطات و فناوری اطلاعات بر اقدامات موثر برای ریشهکن کردن این بدافزار در کشور تاکید کرد و گفت: از شرکتها، موسسات و سازمانهای مختلف درخواست میشود از طریق اطلاعگیری از طریق سایتهای مربوط نسبت به انجام امور لازم برای ریشه کن کردن این بدافزار اقدام کنند.
تقیپور در مورد میزان خسارت وارده به سیستمهای صنعتی در برابر نفوذ این کرم جاسوسی گفت: الیته نمیتوان بر روی اطلاعات قیمت گذاشت اما خسارت خیلی جدی که باعث خرابی و از کاراندازی سیستمها شود گزارش نشده اما قطعا باید به صورت کامل این بدافزار پاکسازی شود.
M A M M U T
25-09-2010, 23:18
اگه همین طور پیش بره تا چند وقت دیگه 100% کامپیوتر ها آلوده میشه و مسئولان محترم هم هیچ کاری نمی کنن.
مهم ترین دلیل چنین حمله هایی قطعا ضعف امنیتی سیستم های ایرانیه.
متاسفانه یکی دیگر از دلایل انتشار این ویروس ها(نه منحصرا این ویروس) ماجراجویی های ایرانی ها در زمینه ی -- سایت های خارجیه.زمانی که 500 تا 500 تا -- می کنن چطوری حرفه ای و فلان و بهمانن اما حالا در مقابل این ویروس ناتوانن؟
البته براي اين ويروس يه انتي ويروس اختصاصي ايراني توليد شده
البته من در مورد این آنتی ویروس که میگی خبری ندارم اما بعید می دونم بتونه کاری کنه.آخه خیلی نفوذ کرده تازه چنین ویروسی توسط یک یا دوتا بچه محصل به وجود نیومده و هزینه های هنگفتی در پشتش هست.
متاسفانه مسئولان ایرانی به این بعد قضیه توجه نکرده بودن و فکر کرده بودن که به قول خودشون در مقابل استکبار وایسادن
فقط ساختن هواپیما و موشک و این جور چیز هاست.توجه نکرده بودن که همه ی سیستم های ایرانی که به نحوی به دنیای خارج مرتبطه میتونه مورد حمله قرار بگیره:41:
کسی که ادعای الکترونیکی شدن سیستم رو داره باید به این اشکلات هم فکر کنه.
البته الآن هم دیر نیست اما متاسفانه مسئولان به جای مقابله با ویروس به مضحکه کردن اون می پردازن.نمونش رو همین حالا در سایت تابناک یا مثلا اخبار 20:30 می تونید ببینید.فردا هم که این ویروس پدر سیستم های ایرانی رو درآورد میان و توجیه می کنن[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
REGISTERED-USER
25-09-2010, 23:27
ما روی سرور شرکتمون ویروسه بود ... من خودم بعضی اوقات به منشی ها یادآور میشم چک کنن حجم دیتا رو تا کم نیاریم
دیدم که یه هفته است ما send داشتیم در حد 3000 مگابایت !!! بعد اسکن کردم با نود32 دیدم یه ورم دیده نمیتونه پاکش کنه
زنگ زدم مدیریت شهرک گفتم ما هم مبتلا شدیم برای ما هم تیم ویژه بفرستید ! :دی :دی اینترنتمون هم فعلا قطعه در حد نیاز استفاده میکنیم
جالبه تمام فایل های DWG و دیتاشیت ها رو انگار یه نسخه مخفی کپی گرفته و مخفیانه می دزده ! کار ، کار این اسرائیل اکبیری هست !
ولی همین شرکت ما داره رو تکنولوژی یه سری کراس هد برای چاه های نفت کار میکنه جدا این ها رو خوبه روی فایروال نگه داری میکنیم والا دهنمون سرویس بود :دی
TURBO_BOY2006
25-09-2010, 23:30
این ویروس دستگاهای plc رو هدف قرار میده و به اونا حمله میکنه و ممکنه در یک زمان مشخص یک کارخونه یا چیز دیگه رو که توسط plc کنترل میشه رو نابود کنه یا آتش بزنه...ماهارو کاری نداره:46:
REGISTERED-USER
25-09-2010, 23:32
البته پورت های ما همه بسته است سخت افزاری ... فقط کامپیوتر منشی بازه اونم محدود ... حالا کی این ویروس رو اورده معلوم نیست ... چطور رفته تو سرور !!!
REGISTERED-USER
25-09-2010, 23:43
این ویروس دستگاهای plc رو هدف قرار میده و به اونا حمله میکنه و ممکنه در یک زمان مشخص یک کارخونه یا چیز دیگه رو که توسط plc کنترل میشه رو نابود کنه یا آتش بزنه...ماهارو کاری نداره:46:
مرد حسابی کلی اپلود کرده من خودم دیدم اسم کلی دیتاشیت هامون تو لیستش بوده :31:
TURBO_BOY2006
25-09-2010, 23:49
مرد حسابی کلی اپلود کرده من خودم دیدم اسم کلی دیتاشیت هامون تو لیستش بوده :31:
چرا میزنید!:41: <شوخی>
نمیشه فهمید که به کجا اطلاعاتتون رو فرستاده؟ آدرس ، آی پی ، لینکی ازش یافت نمیشه؟
Alireza SM
25-09-2010, 23:53
مرد حسابی کلی اپلود کرده من خودم دیدم اسم کلی دیتاشیت هامون تو لیستش بوده :31:
مشخص نميشه كه اين اطلاعات رو كجا آپلود كرده ؟ اينطوري نميشه طراحانش رو گير آورد ؟
---------- Post added at 01:53 AM ---------- Previous post was at 01:51 AM ----------
من از از وقتي كه وصل ميشم اينترنت ميبينم كه هر ساعت حدود 20-30 مگابايت آپلود اضافه نسبت به گذشته دارم در هر ساعت
آلوده شدم ؟ :41:
TURBO_BOY2006
25-09-2010, 23:59
تو ویستا و سون از طریق تاسک منیجر ببینید چه برنامه هایی دارن از شبکه و اینترنت استفاده میکنن و به چه سایتی یا آدرسی دارن سند و رسیو میکنن...شاید ما خودمون کشفیدیمشون...ولی جدی یه نگاه کنید ببینید هستن اونا؟
هشت بهشت
26-09-2010, 15:20
سلام
توی سایت سیمانتک برای این تروجان نوشته : Risk Level 2: Low . اما ایران را در صدر بیشترین حملات قرار داده .
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
من آنتی ویروسم سیمانتک هست . توی آپدیت های جدیدش برای این ویروس هم فکری کرده ؟
starpars
26-09-2010, 15:40
چند روز پيش يه فلش از يكي از سازمان هاي دولتي آوردم به محض اتصال به سيستم , nod32 تشخيص داد stuxnet هست .
بيچاره ها فكر كنم تا حالا كلي اطلاعاتشونو دزديده خودشونم خبر ندارن
mahdishata
26-09-2010, 18:09
خبرگزاري فرانسه به نقل از مسوولان ايراني از آلودگي 30 هزار رايانه در ايران به كرم جاسوس استاكسنت خبر داد.
به گزارش خبرگزاري دانشجويان ايران (ايسنا) به نقل از فرانس پرس، محمود ليايي - مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن - در اين باره گفته كه حدود 30 هزار آي.پي در ايران به كرم جاسوس استاكس نت آلوده شدهاند، اما اين كرم جاسوس نتوانسته خسارت جدي به رايانههاي ايراني بزند.
كرم جاسوس استاكس نت از ژوئن امسال شناسايي شد. هدف اصلي اين ويروس سيستمهاي كنترل شركت زيمنس با نام اسكادا بوده است.
اين سيستم عمدتا در صنايع آب، نفت و گاز، برق و ديگر كارخانههاي صنعتي ايران مورد استفاده قرار گرفتهاند.
به گفته رالف لانگنر - محقق امنيت رايانه در آلمان - كرم جاسوس استاكس نت قادر است كنترل يك سيستم صنعتي را بر عهده گرفته و حتي آنرا نابود كند.
در همين حال رضا تقيپور - وزير ارتباطات و فنآوري اطلاعات - نيز در اين باره عنوان كرد كه كرم جاسوس استاكس نت قادر نيست آسيب چنداني به سيستمهاي دولتي در ايران بزند.
به گفته تقيپور تيمهاي كارشناسي در ايران كار خود را در زمينه حذف اين كرم جاسوس آغاز كردهاند.
خبرگزاري فرانسه همچنين به نقل از روزنامه ايران نوشته كه ممكن است كشورهاي آمريكا و اسراييل در پشت پرده حمله كرم جاسوس استاكس نت به ايران حضور داشته باشند.
كرم جاسوس استاكس نت تاكنون در كشورهايي مانند هند، اندونزي و پاكستان مشاهده شده، اما بيشترين مورد آلودگي در ايران گزارش شده است.
چند روز پيش نيز نشستي در وزارت صنايع و معادن با موضوع چگونگي مقابله با حملات اينترنتي برگزار شد.
در همين حال مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن ايران نيز از ساخت آنتيويروس استاكس نت در دو شركت داخلي خبر داده است.
M A M M U T
26-09-2010, 23:13
من از از وقتي كه وصل ميشم اينترنت ميبينم كه هر ساعت حدود 20-30 مگابايت آپلود اضافه نسبت به گذشته دارم در هر ساعت
آلوده شدم ؟ :41:
یه چک کن با یه آنتی ویروس اما برای کاربران عادی اصلا خطرساز نیست ظاهرا.اما خب شرط عقله اطلاعات شخصی رو نریزید رو کامپیوتر:دی
مشخص نميشه كه اين اطلاعات رو كجا آپلود كرده ؟ اينطوري نميشه طراحانش رو گير آورد ؟
چند صفحه قبل خوندم که میفرستش مالزی اما قطعا مالزی رو به عنوان کشور ثالث در نظر گرفتن
خبرگزاري فرانسه گزارش داد:آمريكا و اسراييل مظنونين حمله كرم جاسوس به ايران
اینا همیشه مظنونن:31:
در همين حال رضا تقيپور - وزير ارتباطات و فنآوري اطلاعات - نيز در اين باره عنوان كرد كه كرم جاسوس استاكس نت قادر نيست آسيب چنداني به سيستمهاي دولتي در ايران بزند.
حقیقتا یکی بیاد آسیب رو برا من تعریف کنه.این برادر ما فکر کرده مثلا این ویروسه داره باهاشون شوخی میکنه
mahdishata
27-09-2010, 00:37
حقیقتا یکی بیاد آسیب رو برا من تعریف کنه.این برادر ما فکر کرده مثلا این ویروسه داره باهاشون شوخی میکنه
اين بنده خدا فكر كرده يكي بياد با مشت بزنه زير چشم يكي ديگه يا هدف تير مستقيم باشي اونوقت تهديد محسوب ميشه
satttanism
27-09-2010, 22:29
بر اساس گزارشات، کارشناسان انرژی اتمی در هفته گذشته به دنبال روش هایی برای ریشه کن کردن این کرم بودند:
Computerworld : به گزارش روز شنبه چندین سرویس خبری در ایران، مقامات رسمی در ایران تائید کرده اند که کرم استکاس نت، حداقل ۳۰ هزار کامپیوتر ویندوز را در این کشور آلوده کرده است.
همچنین بر اساس این گزارشات، کارشناسان سازمان انرژی اتمی ایران این هفته یکدیگر را جهت بحث در مورد چگونگی رفع این نرم افزار مخرب ملاقات کردند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بیش از ۳۰۰۰۰ هزار کاربر ویندوز به این کرم آلوده هستند
کرم استاکس نت که از تظر بسیاری از پژوهشگران امنیتی یکی از پیچیده ترین نرم افزارهای مخرب می باشد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9185919%2FIs_Stuxnet_the_best_ malware_ever_%3F) برای اولین بار در اواسط ژوئن توسط شرکت امنیتی کمتر شناخته شده ویروس بلک آدا که در بلاروس واقع است، کشف شد. یک ماه بعد میکروسافت اعلام کرد که این کرم کامپیوترهای ویندوزی که سیستم های کنترل صنعتی بزرگ مقیاس را در شرکت های تولیدی و صنایع مدیریت می کنند را مورد هدف قرار می دهد.
این سیستم کنترلی که به اسکادا “کنترل نظارتی و جمع آوری داده ها” معروف است، هر چیزی را از نیروگاه ها و ماشین آلات کارخانه ای تا خطوط لوله نفت و تاسیسات نظامی را مدیریت می کند.
بر طبق نظرات پژوهشگران فروشندگان آنتی ویروس سیمانتک واقع در آمریکا، ایران بیشترین ضربه را از استاکس نت دیده است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9179618%2FIran_was_prime_targe t_of_SCADA_worm). تقریبا ۶۰ درصد از کامپیوترهای آلوده که آلودگی آن ها به سرعت تشخیص داده شده است در این کشور قرار داشتند.
از آن زمان، کارشناسان شواهدی را مبنی بر این مطلب جمع آوری کردند که استاکس نت حداقل از ژانویه ۲۰۱۰ به سیستم های اسکادا حمله کرده است، دیگر کارشناسان به این نتیجه رسیده اند که این کرم توسط یک تیم برنامه نویس با حمایت یک دولت ایجاد و طراحی شده و هدف آن مختل کردن راکتور هسته ای بوشهر در ایران بوده است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9186920%2FWas_Stuxnet_built_to _attack_Iran_s_nuclear_program_%3F).
این راکتور که در جنوب غربی ایران نزدیک به خلیج فارس واقع است، قلب تنش و درگیری بین ایران و غرب از جمله آمریکا بوده است. آمریکا بر این بارو است که سوخت مصرفی از این راکتور می تواند به صورت پلاتونیوم درجه بالا فرآوری شده و برای ساخت یک یا چند سلاح هسته ای به کار رود.
بر اساس گزارشات آژانس خبری مهر ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Fen%2FNewsDetail.aspx%3FNewsID%3D1158506)، محمد علائی، یک مقام رسمی فناوری اطلاعات در وزارت صنایع و معادن ایران، بیان کرده که ۳۰ هزار آدرس IP در این کشور توسط استاکس نت آلوده شده است. از آن جائی که چندین کامپیوتر می توانند از طریق یک آدرس IP مجزا به اینترنت دسترسی داشته باشند، قاعدتا” تعداد کل کامپیوترهای ویندوز به صورت قابل توجهی بیشتر از رقم اعلام شده است.
علائی اعلام کرد که یک گروه کاری متشکل از کارشناسان چندین وزارت خانه دولت ایران، برای حل مشکل آلودگی استاکس نت ایجاد شده اند. مهر نقل قول می کند که دیگر منابع ادعا کردند که ایران توانایی ساخت آنتی ویریوسی که این کرم را شناسایی و تخریب کند، دارد.
همچنین روز شنبه، سرویس خبری آسوشتید پرس اعلام کرد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] aponline%2F2010%2F09%2F25%2Fworld%2Fmiddleeast%2FA P-ML-Iran-Cyber-Attacks.html%3F_r%3D1%26hp)که متخصصین آژانش انرژی هسته ای ایران، سه شنبه گذشته، گرد هم جمع شدند تا چگونگی از میان برداشتن استاکس نت را از کامپیوتر های آلوده بررسی کنند. ایسنا دیگر سازمان خبری واقع در تهران ذکر می کند که آسوشتید پرس هیچ نامی از تاسیسات یا نیروگاه های آلوده شده نبرده است.
بررسی ها در مورد هدف احتمالی استاکس نت بر راکتور بوشهر تمرکز کرده اند. روز شنبه وب سایت سازمان انرژی اتمی ایران یک لینک مربوط به روایت طولانی مهر از استاکس نت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Portal%2FHome%2FShowPage.aspx%3FObject%3DNews%26ID %3D37e387f9-44fd-4ec6-b481-db83d8e29826%26LayoutID%3D176788bb-047d-4dbd-9aff-db1217020e99%26CategoryID%3Dabb810e6-37fa-47b2-821b-8eae0c8c1f8c)، را به سایت اضافه کرده بود.
در این روایت اشاره شده که مقامات رسمی دولت می گویند که: “تخریب جدی که موجب از کارافتادگی و اختلال می شود” به مقامات رسمی گزارش داده شده است.
علیرغم این که بوشهر هنوز عملیاتی نشده است، کارگران از ماه گذشته ، بارگذاری سوخت هسته ای را به این راکتور آغاز کردند.
یکی از تحلیل گران که کد استاکس نت را جداسازی کرده بود، آن را “پیشگامانه” نامید که از آسیب پذیری اجرای کد موسوم به”Zero-day” و شکاف های امنیتی چندگانه اصلاح نشده استفاده کرده و با اتکا بر مدارک دیجیتالی ربوده شده، نرم افزار مخرب را پنهان کرده و با به کارگیری یک Rootkit، کد خود را مخفی می کند و به این ترتیب نرم افزار PLC (کنترل منطق قابل برنامه ریزی) را مجددا با هدف ارائه دستورالعمل های جدید به دستگاهی که نرم افزار مدیریت می کند، برنامه ریزی می نماید.
مایکروسافت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9137060%2FMicrosoft_Update_Lat est_news_features_reviews_opinions_and_more) از چهار آسیب پذیری کشف و سوء استفاده شده توسط استاکس نت، دو آسیب پذیری را اصلاح کرده و وعده داده است که دو نقص دیگر را در مدت کوتاهی رفع و اصلاح نماید.
منبع: computerworld ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] com%2Fs%2Farticle%2F9188018%2FIran_confirms_massiv e_Stuxnet_infection_of_industrial_systems)
gooyait.com
S@nti@go_s&k
27-09-2010, 22:54
ایران آلودگی گسترده سیستم های صنعتی بوسیله کرم استاکسنت را تائید کرد.
دولت ایران هرچی که بشه ازش استفاده کنرو تایید میکنه :46:
mahdishata
28-09-2010, 10:10
در حالي كه جديدترين اخبار رسمي از آلوده شدن 30 هزار سيستم رايانه واحدهاي صنعتي در ايران به كرم استاكسنت حكايت دارد، برخي از كارشناسان امنيت سايبر در غرب مدعي شدهاند كه هدف اصلي اين بدافزار نيروگاه هستهيي بوشهر بوده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان امنيتي چندي قبل از شناسايي نخستين كرم اينترنتي خبر دادند كه سيستمهاي صنعتي SCADA هدف اصلي آن بودند.
نرمافزار SCADA كه ساخت شركت زيمنس است، براي كنترل روند ساخت از مكانهاي مركزي بهعنوان مثال براي تغيير سرعت كار موتور يك دستگاه در كارخانه يا فشار در يك خط لوله مورد استفاده قرار ميگيرد و ممكن است محيطهاي معمولي استفاده آن خطوط لوله نفت يا نيروگاههاي برق باشند.
اين بدافزار ابتدا در ماه ژوئن از سوي محققان شركت بلاروسي VirusBlokAda كشف شد و محققان امنيتي F-Secure با تشريح اين تهديد اعلام كردند كه هدف اين بدافزار سرقت اطلاعات است و بهمحض فعال شدن براي برداشتن هر نوع اطلاعات موجود از پايگاههاي داده آماده است.
استاكسنت از زمانيكه كشف شد، تحت بررسي دقيقي قرار گرفته و هرچه بيشتر شناخته ميشود، هشدارها نسبت به قابليت و هدف آن افزايش مييابد. اين كرم رمزنگاري شده پيچيده از ترفندهاي جالب جديدي مانند به دست گرفتن كنترل سيستم رايانه كاربر بدون اينكه وي برروي گزينهاي كليك كند، بهره ميگيرد و تنها با اتصال يك حافظه USB آلوده منتشر ميشود.
در حالي كه محققان امنيتي در ابتدا بر اين تصور بودند كه هدف اصلي استاكس نت به دليل قابليت آن براي سرقت اسناد طراحي براي سيستمهاي كنترل صنعتي، جاسوسي است اما بررسي دقيقتر اين برنامه كه از نظر استانداردهاي بدافزاري فوق العاده بزرگ و پيچيده است، نشان داد كه ميتواند تغييراتي را نيز در اين سيستمها بدهد.
كارشناسان ميگويند وقت، هزينه و نبوغ مهندسي نرمافزار بالايي براي شناسايي و بهرهبرداري از آسيبپذيريهايي سيستمهاي نرمافزار كنترل صنعتي براي ساخت اين بدافزار صرف شده است.
بر اساس پژوهش شركت امنيتي سيمانتك، استاكس نت در ابتدا از يك آسيبپذيري ترميم نشده در ويندوز مايكروسافت براي دسترسي يافتن به شبكه استفاده ميكند و سپس از دومين آسيبپذيري براي انتشار در داخل شبكه بهرهبرداري ميكند.
اين كرم از دستگاهي به دستگاه ديگر ميرود تا سرانجام سيستمي را بيابد كه SCADA در آن قرار دارد و از طريق يك سيستم كنترل و فرمان به نفوذگر گزارش ميدهد و دو آسيبپذيري ديگر براي دسترسي ويژه مورد بهرهبرداري قرار ميگيرند.
اما انتشار جغرافيايي غيرمعمول اين كرم جاسوس موجب شد ايران به عنوان هدف اصلي اين بدافزار مطرح شود. طبق آمار سيمانتك، حدود 60 درصد آلودگي به استاكس نت مربوط به ايران هستند و30 درصد ديگر از آلودگي به اين بدافزار، مربوط به كشورهاي اندونزي، هند، آذربايجان بوده و تنها 1.5 درصد از اين آلودگي به آمريكا رديابي شده است.
به گفته يكي از محققان سيمانتك، اين حقيقت كه آلودگي به اين كرم در ايران بيشتر از هر نقطه ديگر جهان است، ما را به اين فكر مياندازد كه اين تهديد ايران را هدف گرفته بود و در ايران هدف بسيار بسيار باارزشي براي كسي كه اين برنامه مخرب را نوشته، وجود داشته است.
حتي اين گمان وجود دارد كه اين كرم ماموريت مختل كردن نيروگاه برق هستهيي بوشهر يا تاسيسات غنيسازي اورانيوم نطنز را داشته است. اگرچه اذعان شده كه شواهد كافي براي نتيجهگيري در مورد آنچه كه هدف اين كرم بوده يا كساني كه آن را ساختهاند، وجود ندارد.
اما اصغر زارعان - معاون ايمني، حفاظت و امنيت سازمان انرژي اتمي - در گفتوگو با يكي از خبرگزاريهاي داخلي تاکيد کرد که تاکنون در بررسيهاي به عمل آمده در حوزه هستهاي هيچ موردي از نفوذ ويروس استاکس نت مشاهده نشده است.
همچنين محمود ليايي - مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن - در گفتوگو با خبرگزاري فرانس پرس، در اين باره گفته كه حدود 30 هزار آي.پي در ايران به كرم جاسوس استاكسنت آلوده شدهاند، اما اين كرم جاسوس نتوانسته خسارت جدي به رايانههاي ايراني بزند.
محمود جعفري - مجري طرح نيروگاه اتمي بوشهر - هم در اين باره به شبكه العالم گفت: كرم جاسوس استاكسنت هيچ خسارتي به سيستمهاي اصلي نيروگاه اتمي بوشهر نزده است و در ادامه افزود: كليه رايانههاي نيروگاه در حال انجام كار طبيعي خود هستند.
با توجه به سطح بالاي پيشرفتگي استاكس نت، برخي اين گمان را مطرح كردهاند كه استاكسنت از سوي هكرهايي طراحي شده كه مورد حمايت دولتي قرار داشتهاند و در اين ميان برخي به آمريكا و برخي ديگر به رژيم صهيونيستي به عنوان عامل ساخت اين كرم اينترنتي اشاره كردهاند.
به گفته كارشناسان، اين كرم كه پايگاههاي صنعتي ايران را هدف گرفته، ممكن است بخشي از حمله سايبر اين دو كشور به ايران باشد.
در اين بين يك مقام امنيت سايبر بلندپايه آمريكا مدعي شده كه آمريكا نميداند چه كسي عامل اين حمله اينترنتي است و همچنان در حال بررسي اين كرم است.
به گفته شون مك گيورك - مدير مركز امنيت سايبر و يكپارچگي ارتباطات ملي آمريكا - بررسيهايي برروي اين نرم افزار انجام گرفته اما اين مركز بيشتر از اينكه عامل اين حمله را جستوجو كند، بهدنبال جلوگيري از انتشار آن است.
بحث درباره انتشار و فعاليت استاكسنت كه مدتي است يكي از سوژههاي داغ دنياي فنآوري است، تازه مدتي است كه مورد توجه رسانه و كارشناسان داخلي قرار گرفته و توجه جديتر به موضوع امنيت ديجيتال را پررنگ ساخته است.
S@nti@go_s&k
28-09-2010, 22:32
دوستان این کرم توی کامپیوترهای شخصی کسی هم نفوذ کرده اگر نفوذ کرده چجوری فهمیدین .
میخوام بدونم خبرش راسته یا ..............
mahdishata
29-09-2010, 00:08
من ويروسي شدم
نود هم گفت الوده ام.ولي اصلا سيستم نه كند شده نه مشكلي داره.البته تو xp ويروس با انتي ويروس از بين نميره
mahdishata
29-09-2010, 00:21
ورود کرم استاکسنت به 30هزار رایانه در داخل کشور که بیشتر آنها صنعتی هستند، آغازگر دوره جدیدی از جرایم سایبری است که هکرها با نفوذ به سیستمهای صنعتی و حیاتی، مستقیما زندگی مردم را هدف قرار میدهند.
استاکسنت، اولین کرم در نوع خود است که میتواند به زیرساختهای حساسی مانند نیروگاههای برق و شبکههای قدرت حمله کند؛ چیزی که کارشناسان سالها بود که منتظر ظهورش بودند.
در روز 26 سپتامبر / 4 شهریور، خبرگزاری جمهوری اسلامی گزارش داد که کامپیوترهای نیروگاه هستهای بوشهر مورد حمله کرم استاکسنت قرار گرفته و به آن آلوده شدهاند. نیوساینتیست در گزارشی به این کرم و اهمیت آن پرداخته است.
هیاهو بر سر یک کرم؟ چرا؟
ویروسهای کامپیوتری، کرمها و تروژانها عمدتا به کامپیوترهای شخصی و یا سرورهایی حمله میکنند که تجارت الکترونیک را میگردانند. آنها میتوانند فایلها یا متون کلیدی را پاک کنند و حتی مانع دسترسی به وبسایتها شوند، ولی هیچگاه زندگی بشر را به مخاطره نیانداختهاند.
اما استاکسنت از نوع دیگری است. تا این زمان، این اولین بدافزاری است که توانایی نفوذ به داخل انواع کامپیوترهایی را دارد که دستگاههای موجود در قلب صنعت را کنترل میکنند، و به حملهکننده این امکان را میدهند تا کنترل سیستمهای حیاتی مانند پمپها، موتورها، هشدار دهندهها و شیرها را در یک محیط صنعتی در دست بگیرند.
در بدترین حالت ممکن، سیستمهای ایمنی یک نیروگاه هستهای را میتوان خاموش کرد، در یک تصفیهخانه فاضلاب آب سالم را با آب آلوده مخلوط کرد، شیرهای یک خط لوله نفت باز کرد و زمین یا دریا را آلوده کرد.
پاتریک فیتزجرالد، مدیر ارشد بخش هوش مخرب در سیمنتک میگوید: «در اختیار گرفتن کنترل سیستمهای صنعتی مانند یک سد، تصفیهخانه یا یک نیروگاه برق توسط حملهکننده، کاملا غیرمعمول است و چنین حالتی را به یک خطر بسیار جدی با تاثیرات جهانی بسیار عمیق بدل میکند. این واقعه همه چیز را تغییر داد».
چرا برای حمله به یک کارخانه و یا نیروگاه به نوع متفاوتی از کرمهای اینترنتی نیاز داریم؟
ماشینهای صنعتی به طور مستقیم با آن نوع از کامپیوترهایی که ما از انها استفاده میکنیم، کنترل نمیشوند. تجهیزات مورد استفاده در یک فرایند صنعتی توسط سیستم جداگانه اختصاصی به نام کنترلگر منطقی برنامهپذیر، پی.ال.سی (Programmable Logic Controller) اداره میشوند که با نرمافزارهای اسکادا (Supervisory Control And Data Acquisition) کار میکنند.
با اجرای اسکادا، پی.ال.سی فرایند را با مرزهای ایمنی مشخص کنترل میکند، موتورها را روشن و خاموش میکند، مخازن را خاموش میکند و با استفاده از بازخورد دادهها، فرایند را بدون نیاز به دخالت انسان بهینه میکند؛ چیزی که ماهیت اصلی سیتمهای اتوماسیون را تشکیل میدهد.
پس چگونه یک کرم به داخل سیستم میرود؟
این کار سادهای نیست، چرا که این نرمافزارها بر روی کامپیوترهای معمولی کار نمیکنند. شرکتهایی که پیالسیها را میفروشند، هر یک از زبان برنامهنویسی خاص خود استفاده میکنند؛ و این مسئلهای است که کار نفوذ به داخل آنها را برای هکرها سخت کرده است.
با این حال با استفاده از کامپیوترهای معمولی تحت ویندوز که خود این پیالسیها را کنترل میکنند، راهی برای نفوذ به داخل آنها وجود دارد. یک هکر خارجی با استفاده از 4 نقطه آسیبپذیر در ویندوز مایکروسافت موفق شد کد بدافزار استاکسنت را در پیالسیهای تولیدی زیمنس آلمان تزریق کند، شرکتی که بیشترین سهم این بازار را در دست خود دارد.
این کار امکانپذیر است، زیرا پیالسیها ابزاری نیستند که به خوبی محافظت شده باشند. آنها برای مدت چندین سال در جای اصلی خود کار میکنند و دسترسی الکترونیکی به آنها از طریق رمزهای عبور معروف آنها است که به ندرت تغییر میکنند. حتی هنگامی که وجود استاکسنت برملا شد، زیمنس برای پیشنهاد تغییر رمز عبور مردد بود. این کار میتوانست به آشفتگی گستردهای در سیستمها منجر شود، چرا که سیستمهای قدیمیتر با استفاده از رمزهای عبور قدیمی میخواستند با سیستم جدید ارتباط برقرار کنند.
اولین قربانیان استاکسنت در کجا بودند؟
به گفته فیتزجرالد به نظر میرسد که این کرم، اولین بار در ایران و از طریق یک کارت حافظه ساده یواسبی وارد یک کامپیوتر شده باشد. گروه وی در دوبلین ایرلند، از ماه ژوئن، زمانی که این کرم اولین بار توسط یک گروه امنیتی در بلاروس کشف شد، در حال تحلیل و ارزیابی آن هستند.
اولین نقطه آسیبپذیر از 4 نقطه آسیبپذیر ویندوز، به کد قابل اجرا بر روی یک یواسبی این امکان را میدهد که به روی کامپیوتر کپی شود. شاید این یواسبی به یک کارمند ایرانی نیروگاه داده شده باشد؛ یا خیلی سادهتر، در جایی رها شده باشد تا یک فرد کنجکاو از آن استفاده کند! (چه کسی از یک فلشمموری بدش میآید؟!)
فیتزجرالد میگوید: «این کرم سپس با استفاده از نقطه آسیبپذیر دوم، از ماشینی به ماشین دیگر بر روی شبکه منتشر میشود، و وقتی کامپیوتری را پیدا کند که از اسکادای زیمنس استفاده میکند، از طریق اینترنت به حملهکننده خارجی خبر میدهد».
«دو نقطه آسیبپذیر دیگر ویندوز به این کرم اجازه میدهد تا سطوح دیگر خود را اجرا کند و به حملهکننده امکان بدهد تا کد کامپیوتری با فرمت پی.ال.سی زیمنس را که با زبانی به نام STL نوشته شده، به پی.ال.سی تزریق کند. این کد جدید است که میتواند به عملکرد خطرناک سیستم منجر شود: شاید هشدارهای سیستم را خاموش کند، یا سطوح دمایی ایمن سیستم را تغییر دهد».
چگونه بفهمیم که استاکسنت در کجا فعال است؟
سیمنتک بر مخابره دادهها با 2 دامین اینترنتی که این کرم اطلاعات خود را با آن مبادله میکند، نظارت میکند. گروه فیتزجرالد با علامتگذاری جغرافیایی آیپی کامپیوترهای آلوده به استاکسنت در جریان مبادله دادهها با حملهکننده، دریافت که 58.8 درصد از کامپیوترهای آلوده در ایران؛ 18.2 درصد در اندونزی، 8.3 در هند، 2.6 درصد در آذربایجان، و 1.6 درصد در آمریکا واقع شدهاند.
چه کسی کرم را نوشته است؟
هنوز هیچکس پاسخ این سوال را نمیداند. ولی کار هر کس که بوده، کاری بسیار سطح بالا و حرفهای انجام داده که برای استفاده از 4 نقطه آسیبپذیر ویندوز و همچنین به راه انداختن یک مجموعه از پی.ال.سی/ اسکادا برای آزمایش آن، نیاز به چیزی دارد که فیتزجرالد آن را « طیف گستردهای از مهارتها» میداند.
این امر سبب شده که برخی از مفسران بگویند که احتمالا یک سازمان دولتی با مجموعه گستردهای از منابع تکنیکی در پس استاکسنت قرار دارند. اما یادمان نرود که گردش مالی دنیای جرایم کامپیوتری به میلیاردها دلار بالغ میشود و بنابراین امکان اخاذی را نیز نباید از نظر دور داشت.
آیا دفاع در برابر استاکسنت امکان پذیر است؟
استاکسنت شامل یک فایل 600 کیلوبایتی است که هنوز به طور کامل تحلیل نشده؛ اما به گفته بوری ریونر، مدیر فناوریهای جدید در شرکت امنیت کامپیوتری جهانی EMC، «سرمایهگذاری گسترده بر روی امنیت» توسط سازندگان اسکادا/ پی.ال.سی در شرایط فعلی بسیار حیاتی است. و افراد شاغل در صنایع حساس نیز باید مراقب حملههای با استفاده از مهندسی اجتماعی باشند؛ از اهدای حافظههای یواسبی توسط افراد مختلف گرفته تا حتی کلیک بر روی یک لینک غیرمطمئن که از طریق ایمیل یا شبکههای اجتماعی برای شما ارسال شده است.
رینور اشاره میکند که دنیا برای شبکههای قدرت هوشمند، به سوی کنترل گستردهتر بر روی شبکههایی مانند اینترنت میرود: «این امر میتواند خطرناک باشد، چرا که چنین شبکههایی به هدف آسانتری برای هکرها تبدیل میشوند. امنیت شبکههای هوشمند باید از همان نقطه آغاز در آنها جاسازی شود».
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
S@nti@go_s&k
29-09-2010, 03:19
من ويروسي شدم
نود هم گفت الوده ام.ولي اصلا سيستم نه كند شده نه مشكلي داره.البته تو xp ويروس با انتي ويروس از بين نميره
از کجا میدونی همین استاکس نته؟
من ويروسي شدم
نود هم گفت الوده ام.ولي اصلا سيستم نه كند شده نه مشكلي داره.البته تو xp ويروس با انتي ويروس از بين نميره
دو شکل مختلف این malware بنام Trojan-Dropper.Win32.Stuxnet.d و Worm.Win32.Stuxnet.a نامگذاری [Kaspersky Lab] رو روی چند PC خانگی دیدم
و بوسیلهی کاسپرسکی ( 2011 ) شناسایی و پاک شد
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
mahdishata
29-09-2010, 09:29
از کجا میدونی همین استاکس نته؟
فكر نكنم بد افزار ديگه اي به اسم استاكس نت وجود داشته باشه ;)
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
دو شکل مختلف این malware بنام Trojan-Dropper.Win32.Stuxnet.d و Worm.Win32.Stuxnet.a نامگذاری [Kaspersky Lab] رو روی چند PC خانگی دیدم
و بوسیلهی کاسپرسکی ( 2011 ) شناسایی و پاک شد
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
يادم رفت خبر رو اينجا بزارم ولي تو يه منبع معتبر خوندم كه تو xp اين ويروس پاك نميشه ولي تو ويندوز سون ميشه.البته اون متخصص كه باهاش مصاحبه شده بود حتي تو اينكه با انتي ويروس ها اين بد افزار غير فعال هم بشه شك كرده بود.(شايد توهم توطئه!)
S@nti@go_s&k
29-09-2010, 12:08
خوب پس باید چکار کنی ویندوزو فرمت کنی ؟
راستی برای فایلای شخصیت مشکل پیش نیومده ؟
این ویروس دنبال یک سیستم صنعتی یا خاص میگرده کاری با سیستم شخصی نداره
mahdishata
29-09-2010, 18:23
به هيچ عنوان مشكلي واسه من پيش نيومده
حالا خدا اخر و عاقبت اين ويروس رو به خير كنه.يه بار ديدي مثل ويروس يوسف علي يه جايي ازمون بهره برداري كرد.
در ضمن ويروسي كه اينقدر پشتش گرمه بعيد ميدونم پاك بشه.من كه كلا بي خيالش شدم
اينا هم جالبه.مرتبط به بخش نيست ولي در مورد ويروسه
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
TURBO_BOY2006
30-09-2010, 00:52
من فک میکنم همش الکیه و یه تبلیغاتی هست که راه انداختن درسته رو سیستم های خانگی کار میکنه ولی امکانش نیست که به صورت سخت افزاری نفوذ کنه به چیپ ها ...احتمالا الکیه و اصلا ویروسی واسه این سیستم های صنعتی در کار نیست....حالا ببینید...
نظر بقیه چیه ؟
اصلا امکانش هست که این ویروس بتونه دستگکاهای plc رو کنتزل کنه؟! من که فک نمیکنم...
هشت بهشت
30-09-2010, 06:55
وزیر ارتباطات گفت که اطلاعاتی برای مقابله با این ویروس در سایت " ماهر " وجود داره .
ما که هرچی گشتیم نبود . شما ببینید چیزی پیدا می کنید :
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگه مسئولین ما بجای این که بشینن و از خودشون اینقدر تعریف های الکی کنند یک کم روی بالا بردن امنیت سیستم های کامپیوتری صنایع و شرکت ها و تاسیسات کار میکردن این بلا سرشون نمیومد.
همه چیز شده تعریف های الکی از خود و محصولات و مدارک تحصیلی قلابی
حالا هم زیاد مشکلی پیش نیومده...موقعی که اختیار این تاسیسات دست دولت بود خیری از اونا به ما نرسید...شاید با -- شدن و ویروسی شدن تاسیسات وضع کشور بهتر شد
تازه خبر رو دیر اعلام کردن...خیلی قبلتر این اتفاق افتاده بود...وقتی دیدن نتونستن اون رو مهار کنن و خبرش همه جا پخش شد اعلام عمومی کردن
الان هم که هنوز اندر خم یک کوچه هستن و منتظر متخصصان حرفه ای ایرانی :27:
f-secure
01-10-2010, 10:06
بی بی سی
علی اکبر صالحی رئیس سازمان انرژی هسته ای ایران گفته است: کرم اینترنتی استاکس نت وارد سیستم اصلی نیروگاه بوشهر نشده و فقط در بعضی از لپ تاپ های شخصی مشاهده شده است.
نتایج آخرین پژوهش کارشناسان امنیت کامپیوتر نشان می دهد که کرم استاکس نت ماموریت تخریب کننده دارد؛ این تخریب می تواند شامل از کار انداختن کامل سیستم کارخانه ها یا حتی انفجار در آنها باشد. گروهی از کارشناسان معتقدند هدف های این کرم در ایران قرار دارند.
ماجرا زمانی شروع شد که در ۳۱ تیرماه امسال، شرکت سیمانتک در کالیفرنیا، گزارشی درمورد آلودگی کامپیوترهای جهان به این کرم منتشر کرد. در این گزارش عنوان شده بود که حدود ۶۰ درصد آلودگی های جهان به این کرم کامپیوتری در ایران قرار دارد. رسانه ها با سردی با این خبر برخورد کردند، اما اولین گزارشی تحقیقی در این مورد از تلویزیون فارسی بی بی سی پخش شد.
استاکس نت مهاجم است نه جاسوس
تاکنون نتایج پژوهش کارشناسان نشان می داد که کرم استاکس نت به سیستم های کنترل صنعتی زیمنس به نام اسکادا نفوذ می کند و به جمع آوری و ارسال اطلاعات می پردازد. اما سیمانتک در تاریخ ۱۵ مرداد گزارش دیگری منتشر کرد که نشان می دهد این کرم یک مهاجم تخریب کننده است نه جاسوس سیستم های صنعتی.
براساس این گزارش، کرم استاکس نت از طریق هرنوع شبکه و یو اس بی، به پی ال سی یا بخش اصلی مدار سیستم های کنترل صنعتی نفوذ و با وارد کردن کدهای خود، برنامه جدیدی در پی ال سی جایگزین می کند. بنابراین می تواند کنترل کارخانه را تا حدودی در دست بگیرد. در این صورت مثلاً می تواند در یک کارخانه پتروشیمی، تنظیم فشار در منبع یا لوله های مواد را در دست بگیرد و با افزایش فشار باعث انفجار شود یا در نیروگاه های تولید برق، ولتاژ را ببرد و به دستگاه ها آسیب برساند.
کارشناسان معتقدند که یافتن کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است، اما آن را در کامپیوترهای خانگی براحتی می توان پیدا کرد. بنابراین وقتی آقای صالحی می گوید که این کرم در کامپیوترهای شخصی برخی از کارکنان انرژی هسته ای ایران دیده شده است، می توان نتیجه گرفت که احتمال آلودگی نیروگاه هسته ای بوشهر به آن هم وجود دارد.
اطلاعات جدید درباره استاکس نت گویا این است که برخلاف تصور گذشته، فقط سیستم های کنترل صنعتی زیمنس مورد خطر نیستند، بلکه پی ال سی یا بخش اصلی مدار هر سیستم کنترل صنعتی می تواند به این کرم آلوده شود. بنابراین، کارخانه هایی که دارای سیستم های کنترل صنعتی هستند، مانند نیروگاه های برق، مراکز تصفیه آب، صنایع نفت و گاز و پتروشیمی، فولاد و حتی کشتی های بزرگ تجاری و ناوهای جنگی، می توانند هدف این کرم مهاجم باشند.
اگرچه این کرم در کامپیوترها خانگی دیده شده است و در این کامپیوترها تکثیر می شود، اما هدف اصلی آنها سیستم های کنترل صنعتی است و ظاهرا خطری برای کامپیوترهای شخصی ندارند.
چرا استاکس نت برای ایران تهدید جدی محسوب می شود؟
استاکس نت فقط کامپیوترهای ایران را آلوده نکرده است. ۱۸ درصد آلودگی های شناخته شده در اندونزی، مقداری در هند و فقط دو درصد در آمریکا و البته در سایر کشورهای دنیا وجود دارد. زیمنس ۱۴ اسکادا آلوده به این کرم را در اروپا پیدا کرده است. اما چرا تمام انگشت ها رو به ایران نشانه رفته است؟
بیشتر پژوهشگران بالا بودن آلودگی در ایران را علت این نتیجه گیری می دانند، اما گزارش سیمانتک و شرکت آلمانی به نام لانگنر می گوید، این کرم اطلاعات پی ال سی را استخراج می کند و ممکن است بتواند براساس تایم زون (منطقه زمانی) و اطلاعات خاص دستگاه مشخص کند که آن دستگاه در کدام منطقه و حتی چه کارخانه ای قراردارد. بنابراین مثلاً وقتی اطلاعات نیروگاه برقی در ایران را دریافت کرد براساس برنامه ریزی از پیش می داند که عملیات شروع شده است!
شرکت سیمانتک و شرکت آلمانی لانگنر بطور پیوسته در حال پژوهش درباره این کرم هستند. ظاهراً شرکت های دیگری همچون کاسپرسکی و ماکروسافت نیز پژوهش هایی را درمورد این کرم انجام داده اند. اما لانگنر مدعی است که استاکس نت را تا حدود زیادی رمزگشایی کرده است. لانگنر معتقد است براساس این رمزگشایی این کرم به هدف خیلی بزرگی حمله خواهد کرد که ممکن است نیروگاه اتمی بوشهر در ایران باشد. اما سیمانتک هدف قرار داشتن ایران را به طور قطع تایید نمی کند.
هنوز پژوهش ها به پایان نرسیده است و آخرین نتایج در کنفرانس ضد بدافزار ونکوور که از ۷ مهرماه آغاز شده است ارائه خواهد شد.
استاکس نت را چه کسی طراحی کرده است؟
پایان رمزگشایی این کرم احتمالاً نشان خواهد داد که چه کسی یا چه کشوری آن را طراحی کرده است. تاکنون پیچیدگی بسیار زیاد و هدف های خاص این کرم باعث شده بود که عنوان شود این کرم توسط یک کشور طراحی شده است نه یک شرکت یا هکرهای خانگی.
گزارشی از ماکروسافت نشان می دهد که طراحان این کرم اینترنتی از امضای دیجیتالی شرکت معتبر ریل سمیکانداتتور کورپرشن، تولید کننده سخت افزار استفاده کرده اند. بنابراین سیستم های ایمنی فایروال بسیار قوی هم استاکس نت را به عنوان محصولی از این شرکت می پذیرند و مقاومتی نمی کنند.
این شرکت قطعاً نمی تواند این امضای دیجیتالی را با اراده خود در اختیار طراحان کرم قرارداده باشد و احتمالاً امضای دیجیتالی آن سرقت شده است. سرقت این امضای دیجیتالی کاری بس دشوار است که توسط یک باند بسیار پیشرفته یا سازمان های امنیتی کشورها با بودجه بالا امکان پذیر است. این موضوع هم می تواند سرنخی برای یافتن طراح کرم باشد.
عملیات استاکس نت در آینده
درحالیکه مقامات سیاسی ایران داستان را پایان یافته تلقی می کنند کارشناسان امنیت کامپیوتر همه چیز را در شروع می بینند. بعضی از آنها معتقدند عملیات استاکس نت در شمارش معکوس است و می تواند در صنایع نفت و گاز یا بعضی از نیروگاه های برق یا حتی در صنایع هسته ای اخلال جدی ایجاد کند. به گفته آنها این کرم حتی می تواند موجب اختلال در کار مراکز احتمالی هسته ای بشود که اصلاً کسی از وجود آنها با خبر نیست.
اظهارات آقای صالحی تایید نظرات کارشناسان است. چرا که آنها نیز معتقدند که یافتن و مشاهده کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است و در مواردی غیر ممکن، اما آن را در کامپیوترهای خانگی براحتی می توان پیدا کرد. از آنجا که آقای صالحی گفته است که این کرم در کامپیوترهای شخصی برخی از کارکنان انرژی هسته ای ایران دیده شده است، می توان نتیجه گرفت که احتمال آلودگی نیروگاه هسته ای بوشهر به آن هم وجود دارد.
mahdishata
01-10-2010, 10:11
طراح «استوکس نت» به مقامات کشورش هشدار داده بود که احتمالا کنترل این ویروس پس از انتشار کار هزینه بر و سختی خواهد بود و ممکن به اطلاعات طبقه بندی شده آمریکا درباره ایران نیز صدمه بزند که البته آنها باوجود این احتمال خطرناک، دستور ساخت را صادر کرده بودند/ البیان هم نوشت: ویروس «استوکس نت» به واژه های نظیر «ایران + اتم»، «ایران + نطنز»، «ایران + بوشهر»، «ایران + احمدی نژاد + نابودی اسرائیل» و... حساسیت داشته و...
یک روزنامه عربی با استناد به خبر روزنامه «هاآرتص» که در سرزمین های اشغالی منتشر می شود، فاش کرد: موساد و «واحد 8200» سازمان اطلاعات نظامی اسرائیل، موسوم به «امان»، منشا تولیدکننده ویروس مخرب جنگ الکترونیکی علیه تاسیسات اتمی و سیستم های نرم افزاری ایران هستند.
به گزارش «تابناک»، روزنامه «القدس العربی» با انتشار این خبر افزود: آمریکایی ها با هماهنگی رسانه های گروهی اروپا، وظیفه اطلاع رسانی درباره این ویروس را انجام دادند و اسرائیل با تولید این ویروس و ارسال آن بر روی شبکه جهانی اطلاعات، هدف های ایرانی را مورد هجوم قرار دادند.
این روزنامه پیشینه تولید ویروس یادشده را سال 2009 دانسته و می افزاید: طرح اولیه تولید این ویروس را «مائیر داگان»، رئیس موساد، به «بنیامین نتانیاهو» ارائه داد و ضمنا هشدار داده بود که احتمالا کنترل این ویروس پس از انتشار کار هزینه بر و سختی خواهد بود و ممکن است به اطلاعات طبقه بندی شده آمریکا درباره ایران نیز صدمه بزند که «نتانیاهو» با وجود این احتمال خطرناک، دستور حمایت مالی از تولید «استوکس نت» را صادر کرده بود.
«البیان» امارات نیز در خبری که بیشتر ناشی از توهم زایی خبرنگاران این روزنامه مخالف ایران دارد، نوشت: ویروس «استوکس نت» به واژه هایی نظیر «ایران + اتم»، «ایران + اراک»، «ایران + نطنز»، «ایران + بوشهر»،«ایران + مجاهدین + اتم» ، «ایران + احمدی نژاد + نابودی اسرائیل» و واژه هایی از این دست حساسیت داشته و در هر سایت اطلاع رسانی و وبلاگ خبری که این واژه ها وجود داشته باشد نفوذ کرده و بدون اطلاع مدیران سایت این مطالب را استخراج کرده و به تکثیر ناقص آن می پردازد.
پیش از این نیز نشریه بین المللی تخصصی حوزه رایانه به نام «پی سی ورلد» در گزارشی درباره این کرم رایانه ای بیان داشته بود که «استاکس نت» حدود یک سال است که وارد چرخه اینترنتی خود شده است ـ یعنی همزمان با آلوده شدن سیستم های رایانه ای شرکت روسی پیمانکار نیروگاه اتمی بوشهر ـ اما به نوشته این نشریه، نخستین بار در ماه ژوئیه (تیر ماه 1389) این کرم رسما توسط یک موسسه امنیتی در «بلاروس» کشف شد و نام آن در رسانه ها منتشر شد.
کارشناسانی که به بررسی «استاکس نت» پرداخته اند، بر این باورند که این کرم اینترنتی توسط یک مهاجم بسیار پیشرفته و پرتوان و احتمالا توسط یک دولت و برای تخریب هدفی بسیار بزرگ طراحی شده است. البته بیشتر رسانه های بین المللی بر این باورند که به احتمال فراوان این کرم اینترنتی برای مختل کردن فعالیت های نیروگاه اتمی بوشهر و جلوگیری از راه اندازی آن طراحی و به مورد اجرا در آمده است.
من شنيدم هدف اصليش نيروگاه بوشهر نبوده و سانتريقوژ:31: هاي نطنز هدف ويروس بوده و انگار هم موفق بوده:41: تونسته تعداد سانترفوژ هاي فعال رو كاهش بده...
mahdishata
01-10-2010, 20:19
کارشناسان چینی امروز جمعه به مقامات این کشور درباره امنیت رایانه ها در برابر ابراسلحه سایبری ( کرم جاسوسی Stuxnet) هشدار دادند.
به گزارش خبرگزاری مهر به نقل از خبرگزاری فرانسه، تعطیلات فصلی چین از امروز جمعه آغاز می شود و کارشناسان این کشور از آن بیم دارند که در زمان تعطیلات کرم جاسوسی Stuxnet که توانسته عنوان نخستین ابراسلحه سایبری را ازآن خود کند در رایانه های حساس دولتی نفوذ کند.
گفته می شود این کرم جاسوسی که برای نفوذ در تاسیسات هسته ای ایران طراحی شده تا کنون توانسته در میلیونها رایانه چینی نیز نفوذ کند.
در همین رابطه خبرگزاری شینهوا از نفوذ این کرم به شش میلیون رایانه چینی خبر می دهد.
خبرگزاری فرانسه در تشریح این کرم جاسوسی می نویسد : Stuxnet قادر به تخریب لوله های گاز، ایجاد خلل در فعالیت های تاسیسات هسته ای و حتی انفجار دیگهای بخار کارخانجات مختلف است.
بر اساس این گزارش، این کرم جاسوسی توانسته در سیستم کنترلهای ساخته شده توسط شرکت زیمنس آلمان که در تاسیسات صنعتی و همچنین تاسیات تامین آب شرب، چاه های نفت، نیروگاه های برق و دیگر تاسیسات صنعتی نصب شده اند نفوذ کند.
Stuxnet قادر به تکثیر خود و انتقال از طریق شبکه های رایانه ای است. این کرم جاسوسی نخستین بار در تاریخ 15 جولای توسط شرکت زیمنس گزارش شد.
mahdishata
01-10-2010, 20:26
برخي متخصصان حاضر در كنفرانس امنيتي Virus Bulletin 2010 در شهر ونكوور كانادا معتقدند كه نگارش كرم استاكس نت ممكن است توسط كاركنان شركت زيمنس صورت گرفته باشد.
به گزارش فارس به نقل از وي تري، گراهام كلولي مشاور امنيتي برجسته شركت سوفوس معتقد است كه اين كرم توسط فردي در داخل شركت زيمنس كه از كاركرد سيستم هاي صنعتي طراحي شده توسط آن اطلاع داشته نوشته شده است.
به گفته وي اين كرم كه با هدف سرقت اطلاعات سيستم هاي صنعتي طراحي شده از چنان دقت و پيچيدگي برخوردار است كه اگر كسي از ماهيت توليدات زيمنس در اين زمينه اطلاع نداشته باشد، نمي تواند آن را طراحي كند. اين كارشناس مدعي است كه اطلاعات موثقي را نيز در اين زمينه دريافت كرده است.
عليرغم اين ادعاها هيچ يك از حاضران در اين كنفرانس اطلاعاتي در مورد نحوه نگارش اين كرم ارائه نكردند. كلولي همچنين معتقد است هيچ مدرك دقيق و قاطعي وجود ندارد كه بتوان بر اساس آن ثابت كرد هدف حملات اين كرم ايران بوده است.
در حالي كه ابتدا ادعا مي شد كرم استاكس نت ايران و نيروگاه اتمي بوشهر را هدف گرفته، شركت امنيتي سمانتك چندي قبل اعلام كرد اين كرم بيش از آنكه در ايران فعال بوده باشد، تاسيسات صنعتي هند و اندونزي را هدف گرفته است. بنابراين جنجال رسانه اي برپا شده در مورد تلاش اين كرم براي ايجاد اختلال در فعاليت هاي نيروگاه اتمي بوشهر بيشتر يك جنجال رسانه اي بوده تا يك واقعيت خبري.
ميكو هيپونن رييس شركت امنيتي اف - سكيور هم معتقد است شواهد موجود نشان مي دهد كه اين كرم توسط يك دولت طراحي شده و جزييات فني مربوط به طراحي آن اعم از پيچيدگي اين مساله را ثابت مي كند، با اين حال به طور دقيق نمي توان گفت چه انگيزه اي براي طراحي اين كرم وجود داشته است.
tabnak.ir
mahdishata
02-10-2010, 14:39
روزنامه انگلیسی دیلی تلگراف طی گزارشی از نقش اسرائیل در پشت صحنه ویروس استاکس نت پرده برداشت.دیلی تلگراف با بیان اینکه یک واحد نظامی اسرائیل که مسئول جنگ در فضای مجازی است مسئول انتشار ویروس استاکس نت است نوشت: کارشناسان رایانه ای اشار ه ای به تورات را در رمز این ویروس رایانه ای کشف کرده اند که به اسرائیل به عنوان منشاء حمله اخیر در فضای مجازی اشاره دارد.این رمز شامل واژه لاتینی درخت مورد در تورات است.واژه عبری برای درخت مورد نام اولیه استر ملکه یهودی فارس بود.
در همین حال، دیلی تلگراف به نقل از رالف لانگر محقق آلمانی افزود: واحد هشت هزار و دویست به عنوان یک واحد اطلاعاتی ارتش اسرائیل، با وارد کردن آن نرم افزار به داخل نیروگاه هسته ای بوشهر مرتکب حمله اخیر با ویروس رایانه ای شده است.
لانگر می گوید با خواندن تورات می توان چنین حدسی زد. کارشناسان رایانه ای ماهها است سعی در ردیابی منشاء ویروس استاکس نت دارند که یک نرم افزار پیچیده مخرب است و سیستم های عامل صنعتی ساخته شده بوسیله شرکت زیمنس آلمان را در سراسر جهان آلوده کرده است.
برنامه ریزانی که استاکس نت را ردیابی می کنند معتقدند به احتمال زیاد این نرم افزار بر روی یک کارت حافظه و احتمالا بوسیله یکی از شرکت های روسی دخیل در ساخت نیروگاه بوشهر وارد ایران شده است.
همان شرکت پروژه هایی در آسیا از جمله هند و اندونزی دارد این دو کشور نیز مورد این حمله رایانه ای قرار گرفته اند.
بنابراین گزارش، گفته می شود شصت درصد این حمله متوجه دولت ایران شده است.
به گزارش پایگاه اینترنتی روزنامه الشرق الاوسط متخصصان معتقدند یک علامت توراتی در اعماق ویروس کامپیوتری استاکس نت موسوم به کرم وجود دارد که برنامه هسته ای ایران را هدف قرار داده است.از نتایج بدست آمده فهمیده می شود به احتمال فراوان منشاء این حمله اسرائیل باشد.
این علامت کلمه مرنوس است که می توان آن را به عنوان علامت استر یا داستان سفر استر در تورات قرائت کرد. براساس این داستان یهودیان دست به حمله پیشگیرانه به فارس ها می زنند تا آنها را نابود کنند.
khabaronline.ir
satttanism
04-10-2010, 11:53
روزنامه “افتون بلادت” بزرگترین روزنامه اسکاندیناوی در خبری که روز شنبه ۲۵ سپتامبر در این روزنامه منتشر شده با اتکا به نظر کارشناسان رایانه ای سوئدی و آلمانی احتمال می دهد که سیستم رایانه ای نیروگاه اتمی بوشهر در ایران به فوق پیشرفته ترین ویروس رایانه ای جهان بنام “استاکسنت” آلوده شده است. همین روزنامه به نقل از کارشناسان سوئدی و آلمانی می نویسد که شواهد حاکی از آن است که خلق ویروس “استاکسنت” که فوق پیشرفته ترین ویروس رایانه ای جهان بشمار می رود از عهده افراد عادی خارج است و تنها یک تشکیلات سازمان یافته و یا دولتی می تواند قادر به طراحی و آفرینش آن باشد.
به نظر کارشناسانی که “افتون بلادت” از آنها نقل قول کرده است آفرینندگان ویروس “استاکسنت” آن را انحصارا با هدف نابود سازی تاسیسات نیروگاه اتمی بوشهر در ایران آفریده اند.
توجه خوانندگان را در ذیل به برگردان فارسی این گزارش روزنامه “افتون بلادت” جلب می کنیم. پیوند مستقیم به متن اصلی خبر بزبان سوئدی در پایان همین مطلب درج شده است.
احتمال وجود ویروس فوق پیشرفته در نیروگاه اتمی
این احتمال وجود دارد که نیروگاه اتمی بوشهر به ویروس رایانه ای آلوده شده باشد. متخصصین بر این نظرند که ممکن است پیشرفته ترین ویروس رایانه ای جهان انحصارآ با هدف حمله به ایران خلق شده است.
ویروس اسطوره ای “استاکسنت” برای اولین بار در بهار گذشته توسط متخصصین ضد ویروس بلاروس در ایران کشف شد. پس از کشف این ویروس کارشناسان در سراسر جهان از یک سو از عملکرد فوق پیشرفته این ویروس در بهت فرو رفته و از سوی دیگر در تکاپوی یافتن پاسخ این پرسش بوده اند که عملکرد واقعی آن به چه صورت است.
نیروگاه های اتمی را مورد حمله قرار می دهد
ابتدا تصور می گردید که این ویروس جهت جاسوسی صنعتی طراحی و خلق شده است، اما کارشناسان اینک بر این باورند که موضوع جدی تر از آن است. ویروس “استاکسنت” از جمله جهت رخنه در سیستم کامپیوتری نیروگاه های اتمی طراحی شده و قادر است برنامه ریزی آن را دگرگون سازد. چنین ویروسی که قادر است سیستم کنترل رایانه ای یک نیروگاه اتمی را مختل کند می تواند عواقب فاجعه آمیزی را بدنبال داشته باشد.
“پر هل که ویست” متخصص امنیت رایانه ای کمپانی “سیمانتک” در اینباره می گوید:
عملکرد این ویروس وارونه کردن فرمان ها در سیستم رایانه ای است. برای مثال چنانچه به یک پمپ دستور افزایش پمپاژ داده شود بجای آن کاهش پمپاژ صورت می گیرد و این دردسر خواهد آفرید. اگر نگاهی به کشورهایی که مورد حمله قرار گرفته اند انداخته شود می توان حدس زد که سازنده ویروس چه کسی است و هدف آن کدام است. در درجه اول ایران مورد سرایت قرار گرفته است اما هند، پاکستان و اندونزی نیز دچار آن شده اند.
هدف ایران است
اینکه هدف اصلی این ویروس ایران است مورد تایید “رالف لانگنر” متخصص سیستم های رایانه ای صنعتی در آلمان نیز قرار دارد. او در وبلاگ خود می نویسد که نوک حمله ویروس “استاکسنت”، که وی آن را “بزرگترین حمله قرن” نام نهاده، نیروگاه اتمی بوشهر است.
“استاکسنت” جهت حمله به سیستمهای کمپانی زیمنس طراحی شده و این شرکت زیمنس بوده که در سال ۱۹۷۴ عملیات ساخت این نیروگاه اتمی جنجالی در ایران را آغاز کرده است. پس از آن متخصصین روسی عملیات ساخت آن را بر عهده گرفته اند و بارها اعلام نموده اند که زمان بهره برداری آن بزودی آغاز خواهد شد.
بازیگر بزرگتری در پشت پرده قرار دارد
“پر هل که ویست” کارشناس امنیت رایانه ای کمپانی “سیمانتک” می گوید:
هیچکس بطور قطع نمی داند که در پس پرده آفرینش “استاکسنت” چه کسی قرار گرفته است. اما نظر کارشناسان بر این است که ماهیت این ویروس که بصورت ترسناکی پیشرفته است دلالت بر آن دارد که سازنده آن یا یک تشکیلات سازمان یافته و یا یک دولت بوده است.
این ویروس از جمله جهت رخنه به سیستم مورد نظر خود از چهار روزنه امنیتی که پیش از این کاملآ ناشناخته بوده اند استفاده بعمل آورده است، کسی که این ویروس را خلق کرده به سیستم های پیشرفته کمپانی زیمنس دسترسی داشته است. اگر بدانید چه وقت و هزینه ای جهت خلق چنین ویروسی لازم است بخوبی خواهید دانست که این ورای امکانات هکرهای خانگی است.
برای خلق آن نیاز به بازیگران بزرگتری وجود دارد.
winbeta.net
mahdishata
08-10-2010, 10:43
آخرین وضعیت ایران در برابر حمله ویروس رایانه ای «استاکس نت»
در حالی که در چند ماه گذشته، اخبار و گزارش های متعددی درباره کرم اینترنتی استاکس نت، منشأ آن و میزان آلودگی سیستم های ایرانی توسط این ویروس اینترنتی منتشر شده، به تازگی متخصصان امنیت شبکه شرکت بزرگ «کاسپر اسکای»، اعتراف کرده اند که ایران توانسته است، سیستم های خود و به ویژه سیستم های مرتبط با تأسیسات هسته ای را از این ویروس مخرب پاک کند.
به گزارش «تابناک»، متخصصان این شرکت تأکید کرده اند، به رغم اینکه گفته می شود، ایران هدف اصلی این ویروس اینترنتی بوده است، هند و اندونزی، دو کشوری هستند که بیشتر از ایران، تحت تأثیر این ویروس اینترنتی قرار گرفته اند.
به گزارش «ثریت پست»، «الک گاستف»، از متخصصان آزمایشگاهی شرکت «کاسپر اسکای» اظهار داشته که ایرانیان به خوبی توانسته اند، سیستم های خود را از ویروس «استاکس نت»، پاک کنند.
همچنین بر پایه مقاله ای که «گاستف» در سایت «سکیوریتی لیست»، منتشر کرده، آمده: بسیاری از افراد بر این باورند، ایران هدف این کرم اینترنتی بوده، در حالی که آنان غافلند که این ویروس، حالت ایستایی ندارد و به صورت همه گیر به همه سیستم ها در سرتاسر جهان سرایت خواهد کرد.
این کارشناس امنیت شبکه همچنین تأکید کرد: بر همین اساس، هند و اندونزی، بیش از ایران از این کرم اینترنتی آسیب دیده اند.
بنا بر این گزارش، این متخصص شرکت امنیت سایبری «کاسپر»، میزان و روند تأثیر ذاری این ویروس را در کشور های گوناگون بررسی کرده که می توان گفت، ایران دست کم در زمره آسیب پذیرترین ها قرار نگرفته است.
نمودار زیر، میزان و روند آلوده شدن کشورها به این ویروس را نشان می دهد که رنگ سبز مربوط به ایران است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و نمودار زیر میزان و روند آلوده شدن دیگر کشور ها را نشان می دهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
علاوه بر این، این گزارش همچنین می افزاید، میزان نفوذ این ویروس در ایران و در ماه سپتامبر، روند کاهش چشمگیری در مقایسه با ماه جولای داشته و در واقع، بیشترین کاهش تأثیرگذاری این ویروس را در مقایسه با دیگر کشورها داشته است.
در پایان باید افزود، در دنیای کنونی که دنیای ارتباطات نامیده شده است، دسترسی و امکانات کشور ا برای دستیابی به اطلاعات دیگران، به روش های گوناگون و متعدد صورت می پذیرد و به نظر می رسد، هر اندازه کشوری در بالا بردن فناوری می کوشد، به همان میزان نیز باید بتواند در نگهداری از یک تکنولوژی نیز بکوشد؛ موضوعی که به نظر می رسد، ایران به رغم جوسازی های اولیه، به خوبی از پس آن برآمده است.
Namdarian
20-10-2010, 19:13
رضا تقی پور، وزیر ارتباطات و فناوری اطلاعات، از شناسایی عاملان انتشار استاکس نت در ایران خبر داد.
آقای تقی پور امروز ۲۸ مهر (۲۰ اکتبر) در مصاحبه با خبرنگار واحد مرکزی خبر گفت که بعضی از عاملان انتشار این کرم "کارشناسان خارجی" بوده اند که در مراکز صنعتی تردد داشته اند و بعضی دیگر هم "افراد ناآگاه" بوده اند که از طریق حافظه های قابل حمل (فلش مموری) آن را به کشور منتقل کرده اند.
در تیر ماه گذشته اعلام شد که سیستم های صنعتی ایران به کرم جاسوسی به نام "استاکس نت" آلوده شده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.
برخی کارشناسان فناوری اطلاعات گفته اند که احتمال دارد کرم اینترنتی "استاکس نت"، اخلال در تاسیسات هسته ای ایران را هدف گرفته باشد.
انتقال 'خواسته یا ناخواسته' ویروس
آقای تقی پور گفت که بعضی از عاملان انتشار استاکس نت "کارشناسان خارجی" بوده اند که در مراکز صنعتی تردد داشته اند و بعضی دیگر هم "افراد ناآگاه" بوده اند که از طریق حافظه های قابل حمل (فلش مموری) آن را منتقل کرده اند.
حیدر مصلحی وزیر اطلاعات بیش از دو هفته پیش با اعلام دستگیری تعدادی "جاسوس هستهای" جدید، از مقابله دستگاه امنیتی ایران با "طراحی کرم های الکترونیکی برای تخریب فعالیت های هسته ای ایران" خبر داد.
آقای مصلحی بعدا اظهار داشت که جاسوسان مورد اشاره وی، متهم به انتشار استاکس نت نیستند، اگرچه از ارائه اطلاعات بیشتر در مورد آنها نیز خودداری کرد.
در آن زمان، وزیر اطلاعات خبر داده بود که کرم استاکس نت در ایران مهار شده و "مجموعهای که میخواسته از این ویروس استفاده کند، نتوانسته هیچ بهرهبرداری از آن ببرد."
وزیر ارتباطات و فن آوری اطلاعات ایران هم در اظهارات امروز خود تاکید کرده است که "تقریباً همه مناطق و رایانه های آلوده به ویروس استاکس نت شناسایی شده اند و با مسئولان آنها هماهنگی های لازم به عمل آمده است".
وی همچنین از انتقال استاکس نت به ایران به طور "خواسته یا ناخواسته" سخن گفته و افزوده است: "اینکه آیا [انتقال] عامدانه بوده یا به صورت سهوی و بدون اطلاع، حدوداً شناسایی شده است".
آقای تقی پور، در مورد شغل و هویت ایرانیان و غیر ایرانیانی که متهم به انتقال استاکس نت به داخل کشور هستند توضیح بیشتری نداده است.
satttanism
21-10-2010, 11:40
عموم مردم در ماه ژوئیه گذشته نسبت به وجود کرم اینترنتی استاکس نت آگاهی یافتند. تحلیلگرانی که این کرم اینترنتی را بررسی نموده اند هدف اصلی آن را شناسایی کردند: حمله به شبکه های کامپیوتری صنعتی استفاده کننده از نرم افزار WinCC شرکت زیمنس. اما ماهیت آسیب پذیری، تمامی سیستم های ویندوز را آسیب پذیر نمود، و با این که شیوه رفع این کرم اینترنتی به سرعت پس از کشف آن منتشر شد، برای حذف و یا حتی محدود کردن گسترش این کرم اینترنتی کافی نبود.
استاکس نت از یک آسیب پذیری در ویندوز استفاده می کند که امکان گسترش این کرم بدون اجرای فایل را فراهم می نماید. بهره برداری موفقیت آمیز استاکس نت از سیستم باعث می شود دو کیت اصلی و یک در عقبی در سیستم نصب شود.
برخی از آنتی ویروس ها قادر نیستند استاکس نت یا انواع دیگری از این کرم اینترنتی را شناسایی کنند. کابرانی که می خواهند مطمئن شوند سیستم آنها توسط این کرم آلوده نشده، و کاربرانی که با مشکلاتی در سیستم شان روبرو شده اند، ممکن است بخواهند ابزار حذف استاکس نت BitDefender را دانلود کنند.
این برنامه رایگان تمامی انواع استاکس نت شناخته شده را شناسایی و حذف می کند.
BitDefender یک ردیاب عمومی را که تمامی انواع استاکس نت را از ۱۹ ژوئیه پوشش می دهد اضافه کرده، بدین ترتیب مشتریانش را از روز اول محافظت نموده است. کاربرانی که در حال حاضر از BitDefender استفاده نمی کنند می توانند با اجرای ابزار حذف الصاقی آن، استاکس نت را از روی کامپیوترهای آلوده شده حذف نمایند. این ابزار را می توان بر روی سیستم های ۳۲ بیت و ۶۴ بیت نصب کرده و هم درایورهای کیت اصلی و هم خود کرم را حذف نمود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این برنامه پرتابل در هنگام راه اندازی یک اسکن اتوماتیک انجام می دهد و گزینه های اسکن دستی نیز دارد.
سیستم آلوده به استاکس نت، با حذف دو کیت اصلی پس از اسکن، و حذف کرم پس از راه اندازی مجدد اجباری سیستم، ترمیم می شود.
ابزار حذف استاکس نت با نسخه های ۳۲ بیت و ۶۴ بیت سیستم عامل ویندوز سازگار است. این ابزار را می توان مستقیما از Malware City ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، سایت جامعه BitDefender، (از طریق JKWebTalks ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])) دانلود نمود.
gooyait.com
Karkas20
10-11-2010, 19:21
ویروس استاکسنت توانمندی بخش داخلی را بالا برد
ویروس استاکسنت توانست توانمندی بخش داخل را بالا ببرد، به طوریکه همکاری بخشهای داخل کشور در حوزه امنیت به گونهایست که اگر ویروس مشابهی به سیستمهای داخلی حمله کند، میتواند اثر آن را سریعتر خنثی کند.
حمید علیپور - معاون گسترش فناوری اطلاعات سازمان فناوری اطلاعات - با بیان این مطلب و این که ویروس استاکسنت فقط بخش صنعتی را آلوده نکرد، اظهار کرد: یافتهها نشان داده که آلودگی این ویروس در سطح بخش صنعت نیست و از مقطعی به بعد توانسته رایانههای مستقل و فردی را نیز آلوده کند.
وی خاطر نشان کرد: این ویروس در سطح و مقطع خاصی به آلودهسازی دست میزند و از بازه زمانی خاص دیگری به بعد آلودگی نخواهد داشت ولی باید دانست که برای آلوده شدن تمایزی بین رایانههای مختلف وجود ندارد اما بیشتر بخش صنعت کشور متوجه این ویروس بوده و خطر اصلی در کمین اطلاعات آن بخش بوده است.
او با اشاره به این که آمار دقیقی از میزان آلودگیها به دست نیامده است، ابراز کرد: در حال جمعآوری آمار مربوط به رایانههای آلوده در سطح کشوریم و با وجود این که این ویروس بیشتر متوجه بخش صنعت بوده اما نتوانسته به محیط صنعتی ما چندان آسیبی وارد کند و بیشتر میزان آلودگیها مربوط به میزان وقت نیروی انسانی برای برآورد خسارت بوده است.
علیپور ادامه داد: این ویروس تهدیدی بوده برای کشور که هماکنون به فرصت تبدیل شده است و باعث شد که همکاری بخشهای مختلف درحوزه فناوری اطلاعات یکی شود و حتی این معاونت نیز گروههای امداد و نجات رایانهیی را در بخشهای مختلف برای فعالیت استخدام کرد.
وی در پاسخ به سوال خبرنگار ایسنا مبنی براینکه آنتیویروس استاکسنت بعد از چه مدتی عرضه شد، اظهار کرد: نوع آسیبپذیریها و اطلاع از حمله این ویروس موجب شد تا هشدارهایی را به سازمانها اطلاع دهیم تا عملکرد خودشان را در قبال این ویروس تحلیل کنند و لازم به ذکر میدانم که در ساخت آنتیویروس برای این کرم اینترنتی مدت یک ماه زمان صرف شد.
علیپور همچنین در پاسخ به سوال دیگری مبنی بر این که چه شرکتهای متولی ساخت آنتیویروس بودند، به ایسنا گفت: شناسایی این ویروس و تهیه ضد آن برعهده مراکز آپای دانشگاههای امیرکبیر و شریف بود و شرکت مهران رایانه نیز در شناسایی ساخت این آنتیویروس همکاریهایی را داشت.
او درباره طرح ISMS تصریح کرد: فراخوانی در این زمینه منتشر کردیم اما اطلاعرسانی در حد مطلوب انجام نگرفت و همگان متوجه این طرح نشدند که مجبور شدیم این فراخوان را تجدید و از شرکتهای فعال در حوزه ISMS چه حقیقی و چه حقوقی دعوت کردیم که سوابق کاری خود را ارسال کنند تا با نظامی که در این راستا در کشور ایجاد میکنیم، بتوانیم سامانه مدیریت امنیت فناوری اطلاعات را مورد بهرهبرداری قرار دهیم.
وی افزود: این طرح کار پیمانکار نیست و در راستای آن مجموعهای ممیزین ارشد را داریم که حتی افراد حقیقی نیز شامل آن میشود تا بتوانند تشکیلاتی کنار هم جمع شوند و مجموعهای از شرکتهای توانمند برای مقابله با خطرهای امنیتی ممیزی کنند.
علیپور تاکید کرد: در این موضوع چند دسته شرکت غیردولتی خواهیم داشت و مجموعهای از چند شرکت در آن فعال خواهند بود تا بتوانند گواهی در این راستا صادر کنند.
او با اشاره به این که شبکهای به صورت آزمایشی و پیشگام کنار مطالعات اجرایی این طرح وجود دارد که مجموعهای رایانهها میباشند گفت: نقاط ضعف امنیتی را بررسی و تحلیل و نوع حمله و حملهکننده را با فعالیتهایی در خود ثبت میکنند.
معاون گسترش فناوری اطلاعات سازمان فناوری اطلاعات ابراز کرد: در کشور مطالعاتی را در زمینه بدافزارها و حملات اینترنتی انجام میدهیم و براساس اطلاعات جمعآوری شده میتوانیم لیستی از این نوع حملات را در اختیار شرکتهای فعال درحوزه امنیت قرار دهیم تا نرمافزارهای ضدویروس و پاکسازی این نوع حملات را طراحی کنند.
او ادامه داد: ولی باید دانست که این نوع فعالیتها از طریق شبکه صورت میگیرد در حالی که فعالیت استاکس نت تحت شبکه نبود و بر همین اساس قابل تشخیص نخواهد شد.
علیپور یادآور شد: مجموعه مقالاتی منتشر شده برروی وب سایت این سازمان به نشانی CERTCC.IR قرار گرفته است که در زمینههای توسعه امنیتی و بهبود فضای امنیت اطلاعات است.
وی درباره پروژه هانینت و یا همان شبکه تجسسگر بد افزارها خاطر نشان کرد: سعی میکنیم که تا آخر امسال 200 نقطه از مراکز استان را به این شبکه اضافه کنیم؛ این موضوع مرتبط با سازمانهای مختلف است و نباید فقط مخابرات را فرد مطلوبی برای همکاری دانست.
علیپور افزود: این شبکه توانایی اینکه تهدیدات فضای سایبر را شناسایی کند، داشته و به بسیاری از سازمانها کمک میکند تا فعالیتهای خود را تحلیل کنند زیرا این شبکه نشان میدهد که حملات از چه نوعی و بر این اساس هدفگیری سازمانها دقیقتر خواهد بود.
او تصریح کرد: این شبکه که در هشت شهر و 11 نقطه نصب شده در ابتدای کار خود تعدادی حدود هزار و 600 بد افزار روزانه دریافت میکرد که تا چند ماه اول نیز همین میزان بود که حدود تنها 60 بدافزار یکتا (غیرتکراری) دریافت میکردهایم که توسط دستگاههای داخلی و خارجی قابل شناسایی نبود و آنهایی که شناسایی میشدند در بانک اطلاعاتی ذخیره میگشتند.
وی که در نشست خبری در حاشیه نمایشگاه الکامپ سخن میگفت، در پایان تصریح کرد: این بانک اطلاعاتی که توسط برخی از شرکتهای داخلی نیز تکمیل گردیده توسط این سازمان قادر است که به تمامی شرکتهای داخلی ارسال شود و در اختیار آنها قرار بگیرد
منبع متن:سافت گذر
satttanism
11-11-2010, 11:06
جزئیات مربوط به استاكس نت، ویروسی كه بسیار حرفهای طراحی شده و مراكز صنعتی را هدف قرار داده است، كم كم در حال روشن شدن است. درجه تكامل این ویروس و همچنین توانایی آن برای هدف قرار دادن كنترلرهایی كه در نیروگاه ها و دیگر زیرساخت های حیاتی به كار می روند، بسیاری از كارشناسان امنیتی را تحت تأثیر قرار داده است.
یك كارشناس امنیتی سایمانتك، در یك كنفرانس امنیتی كوچك كه توسط TechAmerica برگزار شده است، اطلاعاتی را در مورد تعداد افرادی كه در تیم ایجاد كننده استاكس نت دخیل بوده اند، ارائه كرد. او گفت سایمانتك تا به حال ردپای بیش از 30 برنامه نویس را در كد این ویروس شناسایی كرده است.
وی همچنین اضافه كرد كه نكته جالب دیگر در مورد استاكس نت این است كه شبكه نظیر به نظیر (P2P)مورد استفاده این كرم رمزنگاری شده بوده است. این شبكه نه تنها رمزنگاری شده بلكه از استاندارد FIPS 140-2 استفاده كرده است كه بسیاری از افراد متخصص در زمینه امنیت رایانه را تحت تأثیر قرار داده است.
certcc.ir
Namdarian
17-11-2010, 02:43
بی بی سی
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اریک چین، یکی از پژوهشگران شرکت سیمانتک روز جمعه ۲۱ آبان ۱۳۸۹، گزارشی منتشر کرد که نشان می دهد هدف کرم کامپیوتری استاکس نت، احتمالا ایجاد اختلال در سانفریفوژهای گاز است که برای غنی سازی اورانیوم استفاده می شود.
در ابتدا این احتمال داده میشد که استاکسنت برای جمعآوری اطلاعات صنعتی طراحی شده باشد
شرکت سیمانتک، یکی از بزرگترین سازندگان نرم افزارهای امنیت کامپیوتر در جهان، روز ۳۱ تیرماه امسال برای نخستین بار از آلودگی کامپیوترهای جهان به این کرم خبر داده بود.
شصت درصد کل آلودگی به این کرم در ایران گزارش شده بود.
کارشناسان در ابتدا این احتمال را مطرح کردند که استاکس نت ماموریت جاسوسی داشته باشد، اما پس از تحقیقات بیشتر گفته شد که ماموریت این کرم احتمالا خرابکاری است.
براساس گزارش اخیر سیمانتک که به تایید فدراسیون دانشمندان آمریکا هم رسیده است، کرم استاکس نت در سیستم های کنترل سانتریفوژهای گاز که با فرکانس بسیار بالا کار می کنند اختلال ایجاد می کند. این گونه سانتریفوژها بیشتر برای غنی سازی اورانیوم استفاده می شود.
پژوهشگر سیمانتک می گوید که استاکس نت پس از آلوده کردن سیستم های کنترل این سانتریفوژها، فرکانس دستگاه را درطول یک ماه بالا و پایین می برد و با این کار در روند غنی سازی اورانیوم اختلال ایجاد می کند.
به گفته او، این کرم برنامه تبدیل فرکانس در دو نوع سانتریفوژ را هدف قرار داده است؛ دستگاه های واکون که فنلاندی هستند و دستگاهای فرارو پایا که ساخت ایران هستند.
بنا به گزارش بازرسان آژانس بین المللی انرژی اتمی، حدود ۴۰۰۰ سانتریفوژ در ایران در حال فعالیت و غنی سازی اورانیوم هستند که بیشتر آنها در مرکز غنی سازی اورانیوم نطنز نصب شده اند.
درصورتیکه سانتریفوژهای ایران به این کرم آلوده شده باشند، برنامه غنی سازی اورانیوم ایران با مشکل روبرو خواهد شد.
کارشناسان معتقدند این کرم کامپیوتری پیچیده ترین بدافزاری است که تاکنون شناخته شده است، اما طراحان آن هنوز شناسایی نشده اند.
رمزگشایی از این کرم کامپیوتری توسط کارشناسان مختلف منجر به کشف کدهایی شد که عده ای با اشاره به آنها، این احتمال را مطرح کردند که این کرم در اسرائیل طراحی شده است.
ایران می گوید که این کرم کامپیوتری را به طور کامل مهار کرده است.
Namdarian
17-11-2010, 02:49
سیمانتک افشاگری کرد . هدف کرم Stuxnet خرابکاری در برنامه غنیسازی ایرانیان بوده است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
mahdishata
30-11-2010, 21:16
استاکس نت، کاري از يک گروه سي نفره
ايتنا - مطابق يك بررسي، بدافزار استاكسنت كار يك گروه سي نفره بوده است.
کرم «استاکس نت» نوعي بدافزار است که با استفاده از نقص امنيتي موجود در ميانبرهاي ويندوز، با آلوده کردن رايانههاي کاربران صنعتي فايلهاي با قالب اسکادا که مربوط به نرمافزارهاي WinCC و PCS7 شرکت زيمنس را جمع آوري کرده و به يک سرور خاص ارسال ميکند.
اين بدافزار در اواسط تيرماه ۱۳۸۹ در سراسر جهان انتشار يافت و بيشترين ميزان آلودگي به اين بدافزار در ايران گزارش شده است.
گروهي از کارشناسان بر اين باورند که طراحان استاکسنت يک منطقه جغرافيايي خاص را مدنظر داشتهاند و طبق گزارش مجله بيزنس ويک هدف از طراحي اين بدافزار دستيابي به اطلاعات صنعتي ايران است.
به هر حال اين بدافزار پيچيده که مي تواندکنترل کنندههاي نيروگاههاي برق و ديگر زيرساختها را مورد حمله قرار دهد، براي مدتي نسبتاً طولاني در صدر اخبار بينالمللي امنيت سايبر قرار گرفت.
به گزارش مهران رايانه، يک شرکت امنيتي که کد ويروس استاکس نت را مهندسي معکوس کرده است مدعي شده که 30 نوع دستخط برنامه نويسي در آن مشاهده گشته است.
منظور از دستخط را مي توان سبک نوشتن روتينها و حلقههاي برنامهنويسي ذکر کرد.
به گفته The Atlantic نتيجه آنکه ميتوان به اين نکته رسيد که حداقل 30 نفر متخصص برنامهنويسي، براي نوشتن اين جاسوس افزار اجير شدهاند.
اگه از این تروجان های دوبار کلیکی یا از این اوتوران های زپرتی باشه که حله!
(مگر اینکه خودشو پیوند بده با فابلهای درونی یو اس بی)
این همه برنامه نویس داریم تو ایران بشینن یه کاری بکنن بودجه هم که هست..........
mahdishata
08-12-2010, 19:23
يك مقام امنيت سايبري:
استاكسنت نرمافزار رايانهيي در زيرساختهاي آمريكا را هدف گرفته است
يك مقام امنيت سايبري در آمريكا اظهار كرد كه نرمافزار رايانهيي كه توسط ويروس اينترنتي استاكسنت مورد هدفگيري قرار گرفته، در بخش زيرساختهاي آمريكا بوده اما به نظر نميرسد آثار مخرب چنداني وارد كرده باشد.
به گزارش ايسنا، گريگ شافر، يكي از مقامات ارشد بخش امنيت سايبري در وزارت امنيت داخلي آمريكا، به خبرنگاران گفت: ويروس استاكسنت نشاندهندهي پيشرفت فزاينده تهديدهاي اينترنتي در دنياي امروز است.
شافر خاطر نشان كرد: ويروس استاكسنت بسيار پيچيده و پيشرفته است و بهدنبال نرمافزارهايي ويژه در رايانه و بخشهاي ويژه در اين نرمافزارهاست.
استاكسنت سيستمهاي كنترلي رايانهيي ساخت شركت زيمنس را مورد هدف قرار داده كه اين سيستمها در تاسيسات زيرساختي آمريكا مانند نيروگاهها و تصفيهخانههاي آب مورد استفاده قرار ميگيرند.
شافر همچنين اظهار كرد كه استاكسنت برروي نرمافزاري ويژه و بخشهايي خاص از اين نرمافزار تمركز ميكند كه در زيرساختهاي آمريكا موجود است. بنابراين به طور بالقوه اين خطر وجود دارد كه زيرساختهاي آمريكا تا حدي آلوده شده باشند.
وي ادامه داد: خطراتي وجود دارد زيرا اين نرمافزارها در اكوسيستم آمريكا موجود هستند اما هنوز مشخص نيست كه آيا اين نرمافزارها به طور كامل آلوده شده باشند؛ امروز تهديدات سايبري پيشرفتهتر شدهاند و شناسايي آنها نيز دشوارتر شده است.
mahdishata
13-12-2010, 19:34
ادعای «فاکسنیوز»: موشکِ سایبری «استاکسنت» مهار نشده است
شبکۀ «فاکسنیوز» در خبری «اختصاصی» به نقل از متخصصان امنیتِ سایبری در اروپا و آمریکا مدعی شد که کرم کامپیوتری برنامۀ هستهای ایران را دچار آشفتگی کرده است.
به گزارش خبرآنلاین شبکۀ «فاکسنیوز» که در راه اندازی جنگ روانی علیه فعالیت های صلح آمیز هسته ای ایران تخصص منحصر به فردی دارد و با پشتوانه های مالی وزارت دفاع آمریکا اداره می شود در این گزارش آورده که این متخصصان آمریکایی و اروپایی مدعی هستند که در تحقیقاتشان متوجه شدهاند این کرم به آلوده کردن کامپیوترها در دو سایت هستهای ایران ادامه داده و مهار نشده است.
روز گذشته روزنامۀ آمریکایی «نیویورک تایمز» نیز نوشت «گری سامورا» مشاور هستهای رییس جمهور آمریکا بدون اشاره به «کرم استاکسنت»، با لبخند گفته که «خوشحالم میشنوم آنها با ماشینهای سانتریفیوژشان مشکل دارند. ایالات متحده و متحدانش هر کاری بتوانند انجام میدهند تا این مشکل پیچیدهتر شود».
به اعتراف «فاکسنیوز» کرم «استاکسنت Stuxnet» پشرفتهترین «سلاح سایبریCyber weapn» است که تا کنون ساخته شده است. معاینات این کرم نشان میدهد که آن «موشکی سایبری Cyber missile» است که برای نفوذ در سیستمهای امنیتی پیشرفته طراحی شده است.
این موشک سایبری مجهز به کلاهکی است که نشانهروی شده و کنترل سیستمهای سانتریفیوژ در مرکز فرآوری اورانیوم نطنز را در دست میگیرد و کلاهک دومی دارد که توربین عظیم رآکتور بوشهر را هدف میگیرد.
به گزارش این شبکه، «استاکسنت» طراحی شده تا کنترل سیستمها را به دست بگیرد و ظاهراً بسیار موفق بوده است.
هفتۀ گذشته محمود احمدی نژاد رئیس جمهور ایران تأیید کرد که این کرم به سایتهای هستهای ایران نفوذ کرده، اما گفت که این ویروس کشف و مهار شده است.
در بخشی از این گزارش، فاکسنیوز ادعاهای یک متخصص آلمانی به نام «رالف لانگنر» را منعکس کرده است. او که در میان نخستین کسانی است که «استاکسنت» را بررسی کرده و دربارۀ آن هشدار داده، مدعی است: ایرانیها به علت ضعف تخصصی نمیتوانند از عهدۀ این کرم برآیند و ممکن است هرگز موفق به حذف آن شوند.
از نظر او مشکل آنها همین جاست؛ آنها باید از شرّ همۀ کامپیوترهای شخصی مرتبط با برنامۀ هستهای خلاص شوند و از ابتدا شروع کنند، اما آنها نمیتوانند چنین کاری انجام دهند. بهعلاوه، آنها برای تولید و نگهداری تأسیسات هستهایشان کاملاً وابسته به شرکتهای بیرونی هستند. آنها باید از شرّ کامپیوترهای آنها نیز خلاص شوند، اما نمیتوانند. آنها صرفاً خودشان را دائماً باز-آلوده میکنند.
او افزود: با بهترین تخصصها و تجهیزات، یک سال دیگر طول میکشد که این کارخانهها مجدداً به طور طبیعی کار کنند؛ چراکه بیرون انداختن این کرم بسیار دشوار است. آن حتی در «بک-آپ» سیستمها پنهان میشود.
mahdishata
17-12-2010, 19:57
ادعای یک متخصص امنیت سایبری:
استاکسنت «چینی» است!
اواسط مهرماه سال جاری یک روزنامۀ هندی به نقل از یک متخصص امنیت سایبری نوشت: احتمالاً کرم «استاکسنت» چینی است.
به گزارش خبرآنلاین روز گذشته «جفری کار» کارشناس امنیت سایبری در مطلبی که در وبسایت «فوربسForbes » منتشر کرد، به ارائۀ شواهد و قرائن برای اثبات فرضیۀ خود پرداخت.
او بر خلاف روزنامه انگلیسی دیلی تلگراف که مهرماه طی گزارشی از نقش اسرائیل در پشت صحنه ویروس استاکس نت پرده برداشته بود نوشت: تأملهای پرپیچوتاب دربارۀ متهمان احتمالی پشت پردۀ کرم «استاکسنت Stuxnet» اغلب متوجه رژیم اسراییل و ایالات متحده بوده است، اما مظنون اصلی دیگری نیز وجود دارد.
«کار» میگوید بهترین دلیل برای مجرم دانستن رژیم اسراییل، واژۀ اسرارآمیز عبری «مایرتوس Myrtus» و اشارات مربوط به کتاب مقدّس بود.
تعدادی از کارشناسانی در انبوه کدهای نوشته شده برای کرم استاکسنت، چند علامت پیدا کردند. اولین علامت در کدها کلمه «مایرتوس» بود. این کلمه در زبان عبری، نشان از درختی ویژه دارد. همچنین در کدها کلمه «استر» وجود دارد. او دختری یهودی بوده که همسر اردشیر، پادشاه ایران شد. استر از موقعیت خود استفاده کرده و قوم یهود را از قتلعام نجات میدهد.
«جفری کار» بااشاره به آخرین مقالهاش با عنوان «اژدها، ببر، مروارید و کیک زرد»، به چهار سناریو در مورد ارتباط کرم «استاکسنت Stuxnet» و چین پرداخت.
این متخصص امنیت سایبری توضیح میدهد که چگونه در تحقیقاتش رابطۀ میان شرکت فنلاندی «وکن» و «رییلتاک» و این ویروس را کشف کرده است. به ادعای چین برای طراحی «استاکسنت» به اطلاعات شرکتهایی احتیاج داشته که از قضا به رغم اروپایی بودن، مراکزی در تایوان و چین نیز دارند، از جمله: «وکن Vacon» و «رییلتِک RealTek ».
چین چه نفعی در حمله به نطنز دارد؟
جفری کار به گزارش «تلگراف» در سال 2008 استناد میکند و با تکرار ادعاهایی واهی درباره فعالیت های ایران برای دست یابی به بمب اتمی برای اثبات فرضیات خود نوشت: پس از آنکه چین فهمید ایران به طرحهای لازم برای تبدیل اورانیوم به کلاهک هستهای دست یافته، تصمیم گرفت به بازرسان «آژانس بینالمللی انرژی اتمی» کمک کند. به ادعای او در سانتریفیوژهای ایرانی، از طراحی چینی استفاده شده است.
در آوریل سال 2010 پکن مخالف خود را با دستیابی ایران به تسلیحات هستهای اعلام کرد، درحالیکه تحریم ایران را نیز مخرّب میدانست.
وی معتقد است: به بیان دیگر، جمهوری خلق چین خواهان حمایت از سومین تأمینکنندۀ نفت خود (پس از عربستان سعودی و آنگولا) بود، در همین حال در جستوجوی راهی نیز بود که ایران را از ادامۀ غنیسازی اورانیوم منصرف سازد.
چه چیز بهتر از اینکه این هدف را با ابداع ویروسی محقّق نماید که در سانتریفیوژهای نطنز اخلال کند و در همین حال لفاظانه با تحریمهای آمریکا نیز مخالفت کند. هر دوی اینها ساده و دقیق هستند.
mahdishata
17-12-2010, 20:08
اشارۀ فاکسنیوز به ارتباط «استاکسنت» و ترور دکتر شهریاری
شاید این پرسش به ذهن شما هم رسیده باشد که چرا از میان دانشمندان هستهای کشورمان، «دکتر شهریاری» هدف حملۀ تروریستی قرار میگیرد.
رضا دانشمندی: توجه به اخبار زیر، «فرضیۀ مناسبی» برای علت ترور شهید شهریاری خواهد ساخت.
● از تابستان سال جاری خبر نفوذ ویروس خطرناکی به برنامۀ هستهای ایران منتشر شد. برخی از کارشناسان از این ویروس به «موشک سایبری» یاد کردند.
● پس از نشست 15 آذر در ژنو، «گری سامورا» مشاور هستهای اوباما از بروز مشکل در برنامۀ هستهای ایران ابراز خشنودی کرد. مشکلاتی که به ادعای فاکسنیوز ناشی از حملۀ کرم «استاکسنت» به نطنز و بوشهر است.
● روز سهشنبه (23 آذر) یک متخصص امنیت سایبری مدعی شد برخی کشورهایی که، اولاً مناسبات اقتصادی گستردهای با ایران دارند و در نتیجه با تحریم مخالفند، ثانیاً خواهان ایران هستهای هم نیستند و ثالثاً بروز جنگ در منطقه خاورمیانه را مخلّ جریان انرژی و دارای آثار منفی بر اقتصادشان میدانند، بهتر راه را ابداع ویروسی دیدهاند که در برنامۀ هستهای ایران اخلال ایجاد کند.
● روز چهارشنبه (24 آذر) وبسایت «فاکس نیوز» نوشت: «دکتر مجید شهریاری، دانشمند هستهای ایرانی برجستهای بود که به قرار مسموع، مسؤولیت تلاشها برای مبارزه با ویروس «استاکسنت Stuxnet» را بر عهده داشت، ویروسی که برنامۀ هستهای ایران را فلج کرده است».
فاکس نیوز بدون اشاره به شباهت مدل ترور شهید مغنیه و شهید شهریاری نوشت: هفتۀ گذشته موتورسواران در کنار اتومبیلهای دکتر شهریاری و فریدون عباسی متوقف شدند و وسایل انفجاری مگنتیک [آهنربایی] به خودروها چسباندند و به سرعت از محل دور شدند.
احتمالاً میتوان چنین نتیجهگیری کرد که قدرتهای جهانی امید بسیار به «استاکسنت» دارند و جنگ سایبری را بسیار کم هزینهتر از هر ابزار دیگری برای توقف برنامۀ هستهای ایران میدانند و برای موفقیت در این جنگ از هیچ اقدامی، حتی ترور نیز فروگذار نمیکنند.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
mahdishata
27-12-2010, 21:29
استاکسنت منحصراً برای حمله به رآکتور اتمی بوشهر طراحی شد
"نوح شیتمن " از کارشناسان اندیشکده بروکینگز در گزارشی فاش کرد که آمریکا و متحدانش برای تصویب قانون امنیت سایبری، نرم افزار مخرب استاکسنت را منحصراً برای حمله به رآکتور اتمی بوشهر طراحی کردند.
پایگاه اینترنتی "پریزون پلنت " (prison planet) در گزارشی نوشت: درحالیکه طرفداران امنیت سایبری به طور مداوم بر ضرورت تصویب قوانینی که به دولت اوباما اختیار مسدود کردن اینترنت را به بهانه دفاع از زیرساختهای حیاتی تاکید میکنند، همه نشانهها حاکی از آن است که امنیت سایبری تنها یک برنامه تهاجمی برای توانا ساختن دولت آمریکا در اجرای حملات خود علیه سایر گروهها و کشورها است.
این گزارش میافزاید: این حقیقت را میتوان در دستورالعمل نیروی هوایی که جدیداً منتشر شده و در آن یکی از اهداف امنیت سایبری را ممانعت از فعالیت شبکههای کلیدی دشمن توصیف شده است، یافت. بنابراین اگر یگ گروه افراطی سبب مسدود شدن شبکههای قدرت آمریکا شود یک حمله تروریستی است و به معنای جنگ است! ولی اگر نیروی هوایی آمریکا چنین عملی را در حق دیگران انجام دهد، صرفاً بخشی از امنیت سایبری خواهد بود!
"نوح شیتمن " (Noah Shachtman) ویراستار مجله "وایرد " ( Wired) که از همکاران مؤسسه بروکینگز " (مؤسسات و کانونهای تفکر) است در این رابطه میگوید: "اشاره به عملیات تهاجمی در دستورالعمل نیروی هوایی وی را شگفتزده کرده است، این سبکی نیست که معمولاً ما با دیگران سخن بگوئیم، زیرا این نوع کارهای تهاجمی فوق سری است ".
وی افزوده است: به ما دائماً گفته میشود که تهدیدهای جنگ سایبری بسیار خطرناک است و به همین دلیل دولت نیازمند اختیاراتی برای بستن بخشهایی از شبکه اطلاعات جهانی است، حتی اگر کنگره آن را تصویب نکند، در حالیکه میبینیم اقدامات قابل توجهی از جنگ سایبری که تاکنون در فضای سایبری صورت گرفته توسط آمریکا و یا متحدانش بوده است.
شیتمن در ادامه تأکید کرده است: به عنوان مثال حمله نرمافزار مخرب "استاکس نت " که منحصراً برای حمله به راکتور اتمی بوشهر در ایران تدارک دیده شده بود، را یکی از نشانههای شوم شروع جنگ سایبری قلمداد کردند و مدعی شدند که قانون امنیت سایبری باید برای دفاع از آمریکا و متحدانش علیه چنین تهدیداتی هر چه سریعتر به تصویب برسد. در حالیکه شواهدی وجود دارد که حمله کرم استاکسنت برای از خط خارج کردن برنامه انرژی هستهای ایران توسط اسرائیل صورت گرفته است.
در ادامه این گزارش آمده است: با تجزیه و تحلیل برنامهنویسی استاکسنت و رمزگشایی کد آن، "لیام مارچو " (Liam O'Murchu) مدیر عملیاتی شرکت "سیمنتک " (Symantec) دریافت که به احتمال زیاد متهم پشت پرده حمله به ایران، اسرائیل است.
"ترت پست " ( Threat Post) در گزارشی مینویسد: شواهدی وجود دارد که نشان میدهد سازمان اطلاعات اسرائیل سازنده ویروس استاکسنت است، لیام مارچو موردی را ذکر کرد که محققان در کد این ویروس تاریخ 9 می 1979 را کشف کردهاند که تاریخی است که "حبیب اقانیان " یهودی برجسته ایرانی، مدت کوتاهی پس از انقلاب ایران اعدام شد.
خبر انلاين
mahdishata
19-02-2011, 11:36
اسراييل مسئوليت استاكسنت را پذيرفت
فارس: يك ويديوي تازه منتشر شده از جانب منابع اسراييلي تأييد ميكند كه طراحي ويروس استاكس نت پروژه نهادهاي نظامي و امنيتي اين رژيم بوده است.
به گزارش سايت ايران هستهاي، اين ويدئو كه در مراسم توديع گابي اشكنازي از رياست ستاد ارتش اسراييل پخش شده و به بيان خلاصه فعاليتهاي وي اختصاص دارد، حمله به رآكتور اتمي الكبار سوريه در سال 2007 و انتشار ويروس استاكس نت را كه اسراييليها ادعا ميكنند به برنامه غنيسازي ايران صدمه زده، به عنوان دستاوردهاي اشكنازي معرفي ميكند.
اين مراسم روز چهارشنبه 27 بهمن 1389 برگزار شده است. روزنامه هاآرتص در شماره روز پنجشنبه خود و طي گزارشي از اين مراسم نوشته است كه تصاوير مربوط به اين دو عمليات بدون هرگونه تفسيري رسمي در مراسم توديع اشكنازي پخش شد.
هاارتص كه به دو زبان عبري و انگليسي منتشر ميشود اين مقاله را فقط در صفحات عبري زبان خود چاپ كرد. اسراييليها در حالي مسئوليت استاكس نت را پذيرفتهاند كه منابع متعدد از جمله يوكيا آمانو مديركل آژانس و كارشناسان موسسه علوم و امنيت بينالمللي تاييد كردهاند استاكس نت قادر به كند كردن برنامه غني سازي ايران نبوده است. در عوض برخي منابع فني در آمريكا و اروپا ميگويند استاكس نت به سيستمهاي صنعتي در آمريكا آسيب فراواني زده است.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
mahdishata
19-02-2011, 11:49
اسراييل مسئوليت استاكسنت را پذيرفت
فارس: يك ويديوي تازه منتشر شده از جانب منابع اسراييلي تأييد ميكند كه طراحي ويروس استاكس نت پروژه نهادهاي نظامي و امنيتي اين رژيم بوده است.
به گزارش سايت ايران هستهاي، اين ويدئو كه در مراسم توديع گابي اشكنازي از رياست ستاد ارتش اسراييل پخش شده و به بيان خلاصه فعاليتهاي وي اختصاص دارد، حمله به رآكتور اتمي الكبار سوريه در سال 2007 و انتشار ويروس استاكس نت را كه اسراييليها ادعا ميكنند به برنامه غنيسازي ايران صدمه زده، به عنوان دستاوردهاي اشكنازي معرفي ميكند.
اين مراسم روز چهارشنبه 27 بهمن 1389 برگزار شده است. روزنامه هاآرتص در شماره روز پنجشنبه خود و طي گزارشي از اين مراسم نوشته است كه تصاوير مربوط به اين دو عمليات بدون هرگونه تفسيري رسمي در مراسم توديع اشكنازي پخش شد.
هاارتص كه به دو زبان عبري و انگليسي منتشر ميشود اين مقاله را فقط در صفحات عبري زبان خود چاپ كرد. اسراييليها در حالي مسئوليت استاكس نت را پذيرفتهاند كه منابع متعدد از جمله يوكيا آمانو مديركل آژانس و كارشناسان موسسه علوم و امنيت بينالمللي تاييد كردهاند استاكس نت قادر به كند كردن برنامه غني سازي ايران نبوده است. در عوض برخي منابع فني در آمريكا و اروپا ميگويند استاكس نت به سيستمهاي صنعتي در آمريكا آسيب فراواني زده است.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
vBulletin , Copyright ©2000-2024, Jelsoft Enterprises Ltd.