خبرگزاري فرانسه گزارش داد:آمريكا و اسراييل مظنونين حمله كرم جاسوس به ايران
خبرگزاري فرانسه به نقل از مسوولان ايراني از آلودگي 30 هزار رايانه در ايران به كرم جاسوس استاكسنت خبر داد.
به گزارش خبرگزاري دانشجويان ايران (ايسنا) به نقل از فرانس پرس، محمود ليايي - مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن - در اين باره گفته كه حدود 30 هزار آي.پي در ايران به كرم جاسوس استاكس نت آلوده شدهاند، اما اين كرم جاسوس نتوانسته خسارت جدي به رايانههاي ايراني بزند.
كرم جاسوس استاكس نت از ژوئن امسال شناسايي شد. هدف اصلي اين ويروس سيستمهاي كنترل شركت زيمنس با نام اسكادا بوده است.
اين سيستم عمدتا در صنايع آب، نفت و گاز، برق و ديگر كارخانههاي صنعتي ايران مورد استفاده قرار گرفتهاند.
به گفته رالف لانگنر - محقق امنيت رايانه در آلمان - كرم جاسوس استاكس نت قادر است كنترل يك سيستم صنعتي را بر عهده گرفته و حتي آنرا نابود كند.
در همين حال رضا تقيپور - وزير ارتباطات و فنآوري اطلاعات - نيز در اين باره عنوان كرد كه كرم جاسوس استاكس نت قادر نيست آسيب چنداني به سيستمهاي دولتي در ايران بزند.
به گفته تقيپور تيمهاي كارشناسي در ايران كار خود را در زمينه حذف اين كرم جاسوس آغاز كردهاند.
خبرگزاري فرانسه همچنين به نقل از روزنامه ايران نوشته كه ممكن است كشورهاي آمريكا و اسراييل در پشت پرده حمله كرم جاسوس استاكس نت به ايران حضور داشته باشند.
كرم جاسوس استاكس نت تاكنون در كشورهايي مانند هند، اندونزي و پاكستان مشاهده شده، اما بيشترين مورد آلودگي در ايران گزارش شده است.
چند روز پيش نيز نشستي در وزارت صنايع و معادن با موضوع چگونگي مقابله با حملات اينترنتي برگزار شد.
در همين حال مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن ايران نيز از ساخت آنتيويروس استاكس نت در دو شركت داخلي خبر داده است.
ایران آلودگی گسترده سیستم های صنعتی بوسیله کرم استاکسنت را تائید کرد.
بر اساس گزارشات، کارشناسان انرژی اتمی در هفته گذشته به دنبال روش هایی برای ریشه کن کردن این کرم بودند:
Computerworld : به گزارش روز شنبه چندین سرویس خبری در ایران، مقامات رسمی در ایران تائید کرده اند که کرم استکاس نت، حداقل ۳۰ هزار کامپیوتر ویندوز را در این کشور آلوده کرده است.
همچنین بر اساس این گزارشات، کارشناسان سازمان انرژی اتمی ایران این هفته یکدیگر را جهت بحث در مورد چگونگی رفع این نرم افزار مخرب ملاقات کردند.
کرم استاکس نت که از تظر بسیاری از پژوهشگران امنیتی یکی از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای اولین بار در اواسط ژوئن توسط شرکت امنیتی کمتر شناخته شده ویروس بلک آدا که در بلاروس واقع است، کشف شد. یک ماه بعد میکروسافت اعلام کرد که این کرم کامپیوترهای ویندوزی که سیستم های کنترل صنعتی بزرگ مقیاس را در شرکت های تولیدی و صنایع مدیریت می کنند را مورد هدف قرار می دهد.
این سیستم کنترلی که به اسکادا “کنترل نظارتی و جمع آوری داده ها” معروف است، هر چیزی را از نیروگاه ها و ماشین آلات کارخانه ای تا خطوط لوله نفت و تاسیسات نظامی را مدیریت می کند.
بر طبق نظرات پژوهشگران فروشندگان آنتی ویروس سیمانتک واقع در آمریکا،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. تقریبا ۶۰ درصد از کامپیوترهای آلوده که آلودگی آن ها به سرعت تشخیص داده شده است در این کشور قرار داشتند.
از آن زمان، کارشناسان شواهدی را مبنی بر این مطلب جمع آوری کردند که استاکس نت حداقل از ژانویه ۲۰۱۰ به سیستم های اسکادا حمله کرده است، دیگر کارشناسان به این نتیجه رسیده اند که این کرم توسط یک تیم برنامه نویس با حمایت یک دولت ایجاد و طراحی شده و هدف آن
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
.
این راکتور که در جنوب غربی ایران نزدیک به خلیج فارس واقع است، قلب تنش و درگیری بین ایران و غرب از جمله آمریکا بوده است. آمریکا بر این بارو است که سوخت مصرفی از این راکتور می تواند به صورت پلاتونیوم درجه بالا فرآوری شده و برای ساخت یک یا چند سلاح هسته ای به کار رود.
بر اساس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، محمد علائی، یک مقام رسمی فناوری اطلاعات در وزارت صنایع و معادن ایران، بیان کرده که ۳۰ هزار آدرس IP در این کشور توسط استاکس نت آلوده شده است. از آن جائی که چندین کامپیوتر می توانند از طریق یک آدرس IP مجزا به اینترنت دسترسی داشته باشند، قاعدتا” تعداد کل کامپیوترهای ویندوز به صورت قابل توجهی بیشتر از رقم اعلام شده است.
علائی اعلام کرد که یک گروه کاری متشکل از کارشناسان چندین وزارت خانه دولت ایران، برای حل مشکل آلودگی استاکس نت ایجاد شده اند. مهر نقل قول می کند که دیگر منابع ادعا کردند که ایران توانایی ساخت آنتی ویریوسی که این کرم را شناسایی و تخریب کند، دارد.
همچنین روز شنبه،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که متخصصین آژانش انرژی هسته ای ایران، سه شنبه گذشته، گرد هم جمع شدند تا چگونگی از میان برداشتن استاکس نت را از کامپیوتر های آلوده بررسی کنند. ایسنا دیگر سازمان خبری واقع در تهران ذکر می کند که آسوشتید پرس هیچ نامی از تاسیسات یا نیروگاه های آلوده شده نبرده است.
بررسی ها در مورد هدف احتمالی استاکس نت بر راکتور بوشهر تمرکز کرده اند. روز شنبه وب سایت سازمان انرژی اتمی ایران یک لینک مربوط به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، را به سایت اضافه کرده بود.
در این روایت اشاره شده که مقامات رسمی دولت می گویند که: “تخریب جدی که موجب از کارافتادگی و اختلال می شود” به مقامات رسمی گزارش داده شده است.
علیرغم این که بوشهر هنوز عملیاتی نشده است، کارگران از ماه گذشته ، بارگذاری سوخت هسته ای را به این راکتور آغاز کردند.
یکی از تحلیل گران که کد استاکس نت را جداسازی کرده بود، آن را “پیشگامانه” نامید که از آسیب پذیری اجرای کد موسوم به”Zero-day” و شکاف های امنیتی چندگانه اصلاح نشده استفاده کرده و با اتکا بر مدارک دیجیتالی ربوده شده، نرم افزار مخرب را پنهان کرده و با به کارگیری یک Rootkit، کد خود را مخفی می کند و به این ترتیب نرم افزار PLC (کنترل منطق قابل برنامه ریزی) را مجددا با هدف ارائه دستورالعمل های جدید به دستگاهی که نرم افزار مدیریت می کند، برنامه ریزی می نماید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از چهار آسیب پذیری کشف و سوء استفاده شده توسط استاکس نت، دو آسیب پذیری را اصلاح کرده و وعده داده است که دو نقص دیگر را در مدت کوتاهی رفع و اصلاح نماید.
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
gooyait.com
كرم جاسوس در سيستمهاي رايانهيي ايران چه ميكند؟!
در حالي كه جديدترين اخبار رسمي از آلوده شدن 30 هزار سيستم رايانه واحدهاي صنعتي در ايران به كرم استاكسنت حكايت دارد، برخي از كارشناسان امنيت سايبر در غرب مدعي شدهاند كه هدف اصلي اين بدافزار نيروگاه هستهيي بوشهر بوده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان امنيتي چندي قبل از شناسايي نخستين كرم اينترنتي خبر دادند كه سيستمهاي صنعتي SCADA هدف اصلي آن بودند.
نرمافزار SCADA كه ساخت شركت زيمنس است، براي كنترل روند ساخت از مكانهاي مركزي بهعنوان مثال براي تغيير سرعت كار موتور يك دستگاه در كارخانه يا فشار در يك خط لوله مورد استفاده قرار ميگيرد و ممكن است محيطهاي معمولي استفاده آن خطوط لوله نفت يا نيروگاههاي برق باشند.
اين بدافزار ابتدا در ماه ژوئن از سوي محققان شركت بلاروسي VirusBlokAda كشف شد و محققان امنيتي F-Secure با تشريح اين تهديد اعلام كردند كه هدف اين بدافزار سرقت اطلاعات است و بهمحض فعال شدن براي برداشتن هر نوع اطلاعات موجود از پايگاههاي داده آماده است.
استاكسنت از زمانيكه كشف شد، تحت بررسي دقيقي قرار گرفته و هرچه بيشتر شناخته ميشود، هشدارها نسبت به قابليت و هدف آن افزايش مييابد. اين كرم رمزنگاري شده پيچيده از ترفندهاي جالب جديدي مانند به دست گرفتن كنترل سيستم رايانه كاربر بدون اينكه وي برروي گزينهاي كليك كند، بهره ميگيرد و تنها با اتصال يك حافظه USB آلوده منتشر ميشود.
در حالي كه محققان امنيتي در ابتدا بر اين تصور بودند كه هدف اصلي استاكس نت به دليل قابليت آن براي سرقت اسناد طراحي براي سيستمهاي كنترل صنعتي، جاسوسي است اما بررسي دقيقتر اين برنامه كه از نظر استانداردهاي بدافزاري فوق العاده بزرگ و پيچيده است، نشان داد كه ميتواند تغييراتي را نيز در اين سيستمها بدهد.
كارشناسان ميگويند وقت، هزينه و نبوغ مهندسي نرمافزار بالايي براي شناسايي و بهرهبرداري از آسيبپذيريهايي سيستمهاي نرمافزار كنترل صنعتي براي ساخت اين بدافزار صرف شده است.
بر اساس پژوهش شركت امنيتي سيمانتك، استاكس نت در ابتدا از يك آسيبپذيري ترميم نشده در ويندوز مايكروسافت براي دسترسي يافتن به شبكه استفاده ميكند و سپس از دومين آسيبپذيري براي انتشار در داخل شبكه بهرهبرداري ميكند.
اين كرم از دستگاهي به دستگاه ديگر ميرود تا سرانجام سيستمي را بيابد كه SCADA در آن قرار دارد و از طريق يك سيستم كنترل و فرمان به نفوذگر گزارش ميدهد و دو آسيبپذيري ديگر براي دسترسي ويژه مورد بهرهبرداري قرار ميگيرند.
اما انتشار جغرافيايي غيرمعمول اين كرم جاسوس موجب شد ايران به عنوان هدف اصلي اين بدافزار مطرح شود. طبق آمار سيمانتك، حدود 60 درصد آلودگي به استاكس نت مربوط به ايران هستند و30 درصد ديگر از آلودگي به اين بدافزار، مربوط به كشورهاي اندونزي، هند، آذربايجان بوده و تنها 1.5 درصد از اين آلودگي به آمريكا رديابي شده است.
به گفته يكي از محققان سيمانتك، اين حقيقت كه آلودگي به اين كرم در ايران بيشتر از هر نقطه ديگر جهان است، ما را به اين فكر مياندازد كه اين تهديد ايران را هدف گرفته بود و در ايران هدف بسيار بسيار باارزشي براي كسي كه اين برنامه مخرب را نوشته، وجود داشته است.
حتي اين گمان وجود دارد كه اين كرم ماموريت مختل كردن نيروگاه برق هستهيي بوشهر يا تاسيسات غنيسازي اورانيوم نطنز را داشته است. اگرچه اذعان شده كه شواهد كافي براي نتيجهگيري در مورد آنچه كه هدف اين كرم بوده يا كساني كه آن را ساختهاند، وجود ندارد.
اما اصغر زارعان - معاون ايمني، حفاظت و امنيت سازمان انرژي اتمي - در گفتوگو با يكي از خبرگزاريهاي داخلي تاکيد کرد که تاکنون در بررسيهاي به عمل آمده در حوزه هستهاي هيچ موردي از نفوذ ويروس استاکس نت مشاهده نشده است.
همچنين محمود ليايي - مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن - در گفتوگو با خبرگزاري فرانس پرس، در اين باره گفته كه حدود 30 هزار آي.پي در ايران به كرم جاسوس استاكسنت آلوده شدهاند، اما اين كرم جاسوس نتوانسته خسارت جدي به رايانههاي ايراني بزند.
محمود جعفري - مجري طرح نيروگاه اتمي بوشهر - هم در اين باره به شبكه العالم گفت: كرم جاسوس استاكسنت هيچ خسارتي به سيستمهاي اصلي نيروگاه اتمي بوشهر نزده است و در ادامه افزود: كليه رايانههاي نيروگاه در حال انجام كار طبيعي خود هستند.
با توجه به سطح بالاي پيشرفتگي استاكس نت، برخي اين گمان را مطرح كردهاند كه استاكسنت از سوي هكرهايي طراحي شده كه مورد حمايت دولتي قرار داشتهاند و در اين ميان برخي به آمريكا و برخي ديگر به رژيم صهيونيستي به عنوان عامل ساخت اين كرم اينترنتي اشاره كردهاند.
به گفته كارشناسان، اين كرم كه پايگاههاي صنعتي ايران را هدف گرفته، ممكن است بخشي از حمله سايبر اين دو كشور به ايران باشد.
در اين بين يك مقام امنيت سايبر بلندپايه آمريكا مدعي شده كه آمريكا نميداند چه كسي عامل اين حمله اينترنتي است و همچنان در حال بررسي اين كرم است.
به گفته شون مك گيورك - مدير مركز امنيت سايبر و يكپارچگي ارتباطات ملي آمريكا - بررسيهايي برروي اين نرم افزار انجام گرفته اما اين مركز بيشتر از اينكه عامل اين حمله را جستوجو كند، بهدنبال جلوگيري از انتشار آن است.
بحث درباره انتشار و فعاليت استاكسنت كه مدتي است يكي از سوژههاي داغ دنياي فنآوري است، تازه مدتي است كه مورد توجه رسانه و كارشناسان داخلي قرار گرفته و توجه جديتر به موضوع امنيت ديجيتال را پررنگ ساخته است.
ایران، هدف خطرناکترین حمله سایبری سالهای اخیر
ورود کرم استاکسنت به 30هزار رایانه در داخل کشور که بیشتر آنها صنعتی هستند، آغازگر دوره جدیدی از جرایم سایبری است که هکرها با نفوذ به سیستمهای صنعتی و حیاتی، مستقیما زندگی مردم را هدف قرار میدهند.
استاکسنت، اولین کرم در نوع خود است که میتواند به زیرساختهای حساسی مانند نیروگاههای برق و شبکههای قدرت حمله کند؛ چیزی که کارشناسان سالها بود که منتظر ظهورش بودند.
در روز 26 سپتامبر / 4 شهریور، خبرگزاری جمهوری اسلامی گزارش داد که کامپیوترهای نیروگاه هستهای بوشهر مورد حمله کرم استاکسنت قرار گرفته و به آن آلوده شدهاند. نیوساینتیست در گزارشی به این کرم و اهمیت آن پرداخته است.
هیاهو بر سر یک کرم؟ چرا؟
ویروسهای کامپیوتری، کرمها و تروژانها عمدتا به کامپیوترهای شخصی و یا سرورهایی حمله میکنند که تجارت الکترونیک را میگردانند. آنها میتوانند فایلها یا متون کلیدی را پاک کنند و حتی مانع دسترسی به وبسایتها شوند، ولی هیچگاه زندگی بشر را به مخاطره نیانداختهاند.
اما استاکسنت از نوع دیگری است. تا این زمان، این اولین بدافزاری است که توانایی نفوذ به داخل انواع کامپیوترهایی را دارد که دستگاههای موجود در قلب صنعت را کنترل میکنند، و به حملهکننده این امکان را میدهند تا کنترل سیستمهای حیاتی مانند پمپها، موتورها، هشدار دهندهها و شیرها را در یک محیط صنعتی در دست بگیرند.
در بدترین حالت ممکن، سیستمهای ایمنی یک نیروگاه هستهای را میتوان خاموش کرد، در یک تصفیهخانه فاضلاب آب سالم را با آب آلوده مخلوط کرد، شیرهای یک خط لوله نفت باز کرد و زمین یا دریا را آلوده کرد.
پاتریک فیتزجرالد، مدیر ارشد بخش هوش مخرب در سیمنتک میگوید: «در اختیار گرفتن کنترل سیستمهای صنعتی مانند یک سد، تصفیهخانه یا یک نیروگاه برق توسط حملهکننده، کاملا غیرمعمول است و چنین حالتی را به یک خطر بسیار جدی با تاثیرات جهانی بسیار عمیق بدل میکند. این واقعه همه چیز را تغییر داد».
چرا برای حمله به یک کارخانه و یا نیروگاه به نوع متفاوتی از کرمهای اینترنتی نیاز داریم؟
ماشینهای صنعتی به طور مستقیم با آن نوع از کامپیوترهایی که ما از انها استفاده میکنیم، کنترل نمیشوند. تجهیزات مورد استفاده در یک فرایند صنعتی توسط سیستم جداگانه اختصاصی به نام کنترلگر منطقی برنامهپذیر، پی.ال.سی (Programmable Logic Controller) اداره میشوند که با نرمافزارهای اسکادا (Supervisory Control And Data Acquisition) کار میکنند.
با اجرای اسکادا، پی.ال.سی فرایند را با مرزهای ایمنی مشخص کنترل میکند، موتورها را روشن و خاموش میکند، مخازن را خاموش میکند و با استفاده از بازخورد دادهها، فرایند را بدون نیاز به دخالت انسان بهینه میکند؛ چیزی که ماهیت اصلی سیتمهای اتوماسیون را تشکیل میدهد.
پس چگونه یک کرم به داخل سیستم میرود؟
این کار سادهای نیست، چرا که این نرمافزارها بر روی کامپیوترهای معمولی کار نمیکنند. شرکتهایی که پیالسیها را میفروشند، هر یک از زبان برنامهنویسی خاص خود استفاده میکنند؛ و این مسئلهای است که کار نفوذ به داخل آنها را برای هکرها سخت کرده است.
با این حال با استفاده از کامپیوترهای معمولی تحت ویندوز که خود این پیالسیها را کنترل میکنند، راهی برای نفوذ به داخل آنها وجود دارد. یک هکر خارجی با استفاده از 4 نقطه آسیبپذیر در ویندوز مایکروسافت موفق شد کد بدافزار استاکسنت را در پیالسیهای تولیدی زیمنس آلمان تزریق کند، شرکتی که بیشترین سهم این بازار را در دست خود دارد.
این کار امکانپذیر است، زیرا پیالسیها ابزاری نیستند که به خوبی محافظت شده باشند. آنها برای مدت چندین سال در جای اصلی خود کار میکنند و دسترسی الکترونیکی به آنها از طریق رمزهای عبور معروف آنها است که به ندرت تغییر میکنند. حتی هنگامی که وجود استاکسنت برملا شد، زیمنس برای پیشنهاد تغییر رمز عبور مردد بود. این کار میتوانست به آشفتگی گستردهای در سیستمها منجر شود، چرا که سیستمهای قدیمیتر با استفاده از رمزهای عبور قدیمی میخواستند با سیستم جدید ارتباط برقرار کنند.
اولین قربانیان استاکسنت در کجا بودند؟
به گفته فیتزجرالد به نظر میرسد که این کرم، اولین بار در ایران و از طریق یک کارت حافظه ساده یواسبی وارد یک کامپیوتر شده باشد. گروه وی در دوبلین ایرلند، از ماه ژوئن، زمانی که این کرم اولین بار توسط یک گروه امنیتی در بلاروس کشف شد، در حال تحلیل و ارزیابی آن هستند.
اولین نقطه آسیبپذیر از 4 نقطه آسیبپذیر ویندوز، به کد قابل اجرا بر روی یک یواسبی این امکان را میدهد که به روی کامپیوتر کپی شود. شاید این یواسبی به یک کارمند ایرانی نیروگاه داده شده باشد؛ یا خیلی سادهتر، در جایی رها شده باشد تا یک فرد کنجکاو از آن استفاده کند! (چه کسی از یک فلشمموری بدش میآید؟!)
فیتزجرالد میگوید: «این کرم سپس با استفاده از نقطه آسیبپذیر دوم، از ماشینی به ماشین دیگر بر روی شبکه منتشر میشود، و وقتی کامپیوتری را پیدا کند که از اسکادای زیمنس استفاده میکند، از طریق اینترنت به حملهکننده خارجی خبر میدهد».
«دو نقطه آسیبپذیر دیگر ویندوز به این کرم اجازه میدهد تا سطوح دیگر خود را اجرا کند و به حملهکننده امکان بدهد تا کد کامپیوتری با فرمت پی.ال.سی زیمنس را که با زبانی به نام STL نوشته شده، به پی.ال.سی تزریق کند. این کد جدید است که میتواند به عملکرد خطرناک سیستم منجر شود: شاید هشدارهای سیستم را خاموش کند، یا سطوح دمایی ایمن سیستم را تغییر دهد».
چگونه بفهمیم که استاکسنت در کجا فعال است؟
سیمنتک بر مخابره دادهها با 2 دامین اینترنتی که این کرم اطلاعات خود را با آن مبادله میکند، نظارت میکند. گروه فیتزجرالد با علامتگذاری جغرافیایی آیپی کامپیوترهای آلوده به استاکسنت در جریان مبادله دادهها با حملهکننده، دریافت که 58.8 درصد از کامپیوترهای آلوده در ایران؛ 18.2 درصد در اندونزی، 8.3 در هند، 2.6 درصد در آذربایجان، و 1.6 درصد در آمریکا واقع شدهاند.
چه کسی کرم را نوشته است؟
هنوز هیچکس پاسخ این سوال را نمیداند. ولی کار هر کس که بوده، کاری بسیار سطح بالا و حرفهای انجام داده که برای استفاده از 4 نقطه آسیبپذیر ویندوز و همچنین به راه انداختن یک مجموعه از پی.ال.سی/ اسکادا برای آزمایش آن، نیاز به چیزی دارد که فیتزجرالد آن را « طیف گستردهای از مهارتها» میداند.
این امر سبب شده که برخی از مفسران بگویند که احتمالا یک سازمان دولتی با مجموعه گستردهای از منابع تکنیکی در پس استاکسنت قرار دارند. اما یادمان نرود که گردش مالی دنیای جرایم کامپیوتری به میلیاردها دلار بالغ میشود و بنابراین امکان اخاذی را نیز نباید از نظر دور داشت.
آیا دفاع در برابر استاکسنت امکان پذیر است؟
استاکسنت شامل یک فایل 600 کیلوبایتی است که هنوز به طور کامل تحلیل نشده؛ اما به گفته بوری ریونر، مدیر فناوریهای جدید در شرکت امنیت کامپیوتری جهانی EMC، «سرمایهگذاری گسترده بر روی امنیت» توسط سازندگان اسکادا/ پی.ال.سی در شرایط فعلی بسیار حیاتی است. و افراد شاغل در صنایع حساس نیز باید مراقب حملههای با استفاده از مهندسی اجتماعی باشند؛ از اهدای حافظههای یواسبی توسط افراد مختلف گرفته تا حتی کلیک بر روی یک لینک غیرمطمئن که از طریق ایمیل یا شبکههای اجتماعی برای شما ارسال شده است.
رینور اشاره میکند که دنیا برای شبکههای قدرت هوشمند، به سوی کنترل گستردهتر بر روی شبکههایی مانند اینترنت میرود: «این امر میتواند خطرناک باشد، چرا که چنین شبکههایی به هدف آسانتری برای هکرها تبدیل میشوند. امنیت شبکههای هوشمند باید از همان نقطه آغاز در آنها جاسازی شود».
کد:
http://www.khabaronline.ir/news-96057.aspx
هشدار سیمانتک: Stuxnet مآموریت تخریبی در امور کارخانجات دارد و از دیوار آتش های قوی نیز می گذرد
بی بی سی
علی اکبر صالحی رئیس سازمان انرژی هسته ای ایران گفته است: کرم اینترنتی استاکس نت وارد سیستم اصلی نیروگاه بوشهر نشده و فقط در بعضی از لپ تاپ های شخصی مشاهده شده است.
نتایج آخرین پژوهش کارشناسان امنیت کامپیوتر نشان می دهد که کرم استاکس نت ماموریت تخریب کننده دارد؛ این تخریب می تواند شامل از کار انداختن کامل سیستم کارخانه ها یا حتی انفجار در آنها باشد. گروهی از کارشناسان معتقدند هدف های این کرم در ایران قرار دارند.
ماجرا زمانی شروع شد که در ۳۱ تیرماه امسال، شرکت سیمانتک در کالیفرنیا، گزارشی درمورد آلودگی کامپیوترهای جهان به این کرم منتشر کرد. در این گزارش عنوان شده بود که حدود ۶۰ درصد آلودگی های جهان به این کرم کامپیوتری در ایران قرار دارد. رسانه ها با سردی با این خبر برخورد کردند، اما اولین گزارشی تحقیقی در این مورد از تلویزیون فارسی بی بی سی پخش شد.
استاکس نت مهاجم است نه جاسوس
تاکنون نتایج پژوهش کارشناسان نشان می داد که کرم استاکس نت به سیستم های کنترل صنعتی زیمنس به نام اسکادا نفوذ می کند و به جمع آوری و ارسال اطلاعات می پردازد. اما سیمانتک در تاریخ ۱۵ مرداد گزارش دیگری منتشر کرد که نشان می دهد این کرم یک مهاجم تخریب کننده است نه جاسوس سیستم های صنعتی.
براساس این گزارش، کرم استاکس نت از طریق هرنوع شبکه و یو اس بی، به پی ال سی یا بخش اصلی مدار سیستم های کنترل صنعتی نفوذ و با وارد کردن کدهای خود، برنامه جدیدی در پی ال سی جایگزین می کند. بنابراین می تواند کنترل کارخانه را تا حدودی در دست بگیرد. در این صورت مثلاً می تواند در یک کارخانه پتروشیمی، تنظیم فشار در منبع یا لوله های مواد را در دست بگیرد و با افزایش فشار باعث انفجار شود یا در نیروگاه های تولید برق، ولتاژ را ببرد و به دستگاه ها آسیب برساند.
کارشناسان معتقدند که یافتن کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است، اما آن را در کامپیوترهای خانگی براحتی می توان پیدا کرد. بنابراین وقتی آقای صالحی می گوید که این کرم در کامپیوترهای شخصی برخی از کارکنان انرژی هسته ای ایران دیده شده است، می توان نتیجه گرفت که احتمال آلودگی نیروگاه هسته ای بوشهر به آن هم وجود دارد.
اطلاعات جدید درباره استاکس نت گویا این است که برخلاف تصور گذشته، فقط سیستم های کنترل صنعتی زیمنس مورد خطر نیستند، بلکه پی ال سی یا بخش اصلی مدار هر سیستم کنترل صنعتی می تواند به این کرم آلوده شود. بنابراین، کارخانه هایی که دارای سیستم های کنترل صنعتی هستند، مانند نیروگاه های برق، مراکز تصفیه آب، صنایع نفت و گاز و پتروشیمی، فولاد و حتی کشتی های بزرگ تجاری و ناوهای جنگی، می توانند هدف این کرم مهاجم باشند.
اگرچه این کرم در کامپیوترها خانگی دیده شده است و در این کامپیوترها تکثیر می شود، اما هدف اصلی آنها سیستم های کنترل صنعتی است و ظاهرا خطری برای کامپیوترهای شخصی ندارند.
چرا استاکس نت برای ایران تهدید جدی محسوب می شود؟
استاکس نت فقط کامپیوترهای ایران را آلوده نکرده است. ۱۸ درصد آلودگی های شناخته شده در اندونزی، مقداری در هند و فقط دو درصد در آمریکا و البته در سایر کشورهای دنیا وجود دارد. زیمنس ۱۴ اسکادا آلوده به این کرم را در اروپا پیدا کرده است. اما چرا تمام انگشت ها رو به ایران نشانه رفته است؟
بیشتر پژوهشگران بالا بودن آلودگی در ایران را علت این نتیجه گیری می دانند، اما گزارش سیمانتک و شرکت آلمانی به نام لانگنر می گوید، این کرم اطلاعات پی ال سی را استخراج می کند و ممکن است بتواند براساس تایم زون (منطقه زمانی) و اطلاعات خاص دستگاه مشخص کند که آن دستگاه در کدام منطقه و حتی چه کارخانه ای قراردارد. بنابراین مثلاً وقتی اطلاعات نیروگاه برقی در ایران را دریافت کرد براساس برنامه ریزی از پیش می داند که عملیات شروع شده است!
شرکت سیمانتک و شرکت آلمانی لانگنر بطور پیوسته در حال پژوهش درباره این کرم هستند. ظاهراً شرکت های دیگری همچون کاسپرسکی و ماکروسافت نیز پژوهش هایی را درمورد این کرم انجام داده اند. اما لانگنر مدعی است که استاکس نت را تا حدود زیادی رمزگشایی کرده است. لانگنر معتقد است براساس این رمزگشایی این کرم به هدف خیلی بزرگی حمله خواهد کرد که ممکن است نیروگاه اتمی بوشهر در ایران باشد. اما سیمانتک هدف قرار داشتن ایران را به طور قطع تایید نمی کند.
هنوز پژوهش ها به پایان نرسیده است و آخرین نتایج در کنفرانس ضد بدافزار ونکوور که از ۷ مهرماه آغاز شده است ارائه خواهد شد.
استاکس نت را چه کسی طراحی کرده است؟
پایان رمزگشایی این کرم احتمالاً نشان خواهد داد که چه کسی یا چه کشوری آن را طراحی کرده است. تاکنون پیچیدگی بسیار زیاد و هدف های خاص این کرم باعث شده بود که عنوان شود این کرم توسط یک کشور طراحی شده است نه یک شرکت یا هکرهای خانگی.
گزارشی از ماکروسافت نشان می دهد که طراحان این کرم اینترنتی از امضای دیجیتالی شرکت معتبر ریل سمیکانداتتور کورپرشن، تولید کننده سخت افزار استفاده کرده اند. بنابراین سیستم های ایمنی فایروال بسیار قوی هم استاکس نت را به عنوان محصولی از این شرکت می پذیرند و مقاومتی نمی کنند.
این شرکت قطعاً نمی تواند این امضای دیجیتالی را با اراده خود در اختیار طراحان کرم قرارداده باشد و احتمالاً امضای دیجیتالی آن سرقت شده است. سرقت این امضای دیجیتالی کاری بس دشوار است که توسط یک باند بسیار پیشرفته یا سازمان های امنیتی کشورها با بودجه بالا امکان پذیر است. این موضوع هم می تواند سرنخی برای یافتن طراح کرم باشد.
عملیات استاکس نت در آینده
درحالیکه مقامات سیاسی ایران داستان را پایان یافته تلقی می کنند کارشناسان امنیت کامپیوتر همه چیز را در شروع می بینند. بعضی از آنها معتقدند عملیات استاکس نت در شمارش معکوس است و می تواند در صنایع نفت و گاز یا بعضی از نیروگاه های برق یا حتی در صنایع هسته ای اخلال جدی ایجاد کند. به گفته آنها این کرم حتی می تواند موجب اختلال در کار مراکز احتمالی هسته ای بشود که اصلاً کسی از وجود آنها با خبر نیست.
اظهارات آقای صالحی تایید نظرات کارشناسان است. چرا که آنها نیز معتقدند که یافتن و مشاهده کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است و در مواردی غیر ممکن، اما آن را در کامپیوترهای خانگی براحتی می توان پیدا کرد. از آنجا که آقای صالحی گفته است که این کرم در کامپیوترهای شخصی برخی از کارکنان انرژی هسته ای ایران دیده شده است، می توان نتیجه گرفت که احتمال آلودگی نیروگاه هسته ای بوشهر به آن هم وجود دارد.
افشای منبع ویروس «استوکس نت»/ رایانه های آمریکایی هم در خطرند
طراح «استوکس نت» به مقامات کشورش هشدار داده بود که احتمالا کنترل این ویروس پس از انتشار کار هزینه بر و سختی خواهد بود و ممکن به اطلاعات طبقه بندی شده آمریکا درباره ایران نیز صدمه بزند که البته آنها باوجود این احتمال خطرناک، دستور ساخت را صادر کرده بودند/ البیان هم نوشت: ویروس «استوکس نت» به واژه های نظیر «ایران + اتم»، «ایران + نطنز»، «ایران + بوشهر»، «ایران + احمدی نژاد + نابودی اسرائیل» و... حساسیت داشته و...
یک روزنامه عربی با استناد به خبر روزنامه «هاآرتص» که در سرزمین های اشغالی منتشر می شود، فاش کرد: موساد و «واحد 8200» سازمان اطلاعات نظامی اسرائیل، موسوم به «امان»، منشا تولیدکننده ویروس مخرب جنگ الکترونیکی علیه تاسیسات اتمی و سیستم های نرم افزاری ایران هستند.
به گزارش «تابناک»، روزنامه «القدس العربی» با انتشار این خبر افزود: آمریکایی ها با هماهنگی رسانه های گروهی اروپا، وظیفه اطلاع رسانی درباره این ویروس را انجام دادند و اسرائیل با تولید این ویروس و ارسال آن بر روی شبکه جهانی اطلاعات، هدف های ایرانی را مورد هجوم قرار دادند.
این روزنامه پیشینه تولید ویروس یادشده را سال 2009 دانسته و می افزاید: طرح اولیه تولید این ویروس را «مائیر داگان»، رئیس موساد، به «بنیامین نتانیاهو» ارائه داد و ضمنا هشدار داده بود که احتمالا کنترل این ویروس پس از انتشار کار هزینه بر و سختی خواهد بود و ممکن است به اطلاعات طبقه بندی شده آمریکا درباره ایران نیز صدمه بزند که «نتانیاهو» با وجود این احتمال خطرناک، دستور حمایت مالی از تولید «استوکس نت» را صادر کرده بود.
«البیان» امارات نیز در خبری که بیشتر ناشی از توهم زایی خبرنگاران این روزنامه مخالف ایران دارد، نوشت: ویروس «استوکس نت» به واژه هایی نظیر «ایران + اتم»، «ایران + اراک»، «ایران + نطنز»، «ایران + بوشهر»،«ایران + مجاهدین + اتم» ، «ایران + احمدی نژاد + نابودی اسرائیل» و واژه هایی از این دست حساسیت داشته و در هر سایت اطلاع رسانی و وبلاگ خبری که این واژه ها وجود داشته باشد نفوذ کرده و بدون اطلاع مدیران سایت این مطالب را استخراج کرده و به تکثیر ناقص آن می پردازد.
پیش از این نیز نشریه بین المللی تخصصی حوزه رایانه به نام «پی سی ورلد» در گزارشی درباره این کرم رایانه ای بیان داشته بود که «استاکس نت» حدود یک سال است که وارد چرخه اینترنتی خود شده است ـ یعنی همزمان با آلوده شدن سیستم های رایانه ای شرکت روسی پیمانکار نیروگاه اتمی بوشهر ـ اما به نوشته این نشریه، نخستین بار در ماه ژوئیه (تیر ماه 1389) این کرم رسما توسط یک موسسه امنیتی در «بلاروس» کشف شد و نام آن در رسانه ها منتشر شد.
کارشناسانی که به بررسی «استاکس نت» پرداخته اند، بر این باورند که این کرم اینترنتی توسط یک مهاجم بسیار پیشرفته و پرتوان و احتمالا توسط یک دولت و برای تخریب هدفی بسیار بزرگ طراحی شده است. البته بیشتر رسانه های بین المللی بر این باورند که به احتمال فراوان این کرم اینترنتی برای مختل کردن فعالیت های نیروگاه اتمی بوشهر و جلوگیری از راه اندازی آن طراحی و به مورد اجرا در آمده است.
نفوذ ابراسلحه سایبری به 6 میلیون رایانه چینی/ Stuxnet قدرت تخریب بالایی دارد
کارشناسان چینی امروز جمعه به مقامات این کشور درباره امنیت رایانه ها در برابر ابراسلحه سایبری ( کرم جاسوسی Stuxnet) هشدار دادند.
به گزارش خبرگزاری مهر به نقل از خبرگزاری فرانسه، تعطیلات فصلی چین از امروز جمعه آغاز می شود و کارشناسان این کشور از آن بیم دارند که در زمان تعطیلات کرم جاسوسی Stuxnet که توانسته عنوان نخستین ابراسلحه سایبری را ازآن خود کند در رایانه های حساس دولتی نفوذ کند.
گفته می شود این کرم جاسوسی که برای نفوذ در تاسیسات هسته ای ایران طراحی شده تا کنون توانسته در میلیونها رایانه چینی نیز نفوذ کند.
در همین رابطه خبرگزاری شینهوا از نفوذ این کرم به شش میلیون رایانه چینی خبر می دهد.
خبرگزاری فرانسه در تشریح این کرم جاسوسی می نویسد : Stuxnet قادر به تخریب لوله های گاز، ایجاد خلل در فعالیت های تاسیسات هسته ای و حتی انفجار دیگهای بخار کارخانجات مختلف است.
بر اساس این گزارش، این کرم جاسوسی توانسته در سیستم کنترلهای ساخته شده توسط شرکت زیمنس آلمان که در تاسیسات صنعتی و همچنین تاسیات تامین آب شرب، چاه های نفت، نیروگاه های برق و دیگر تاسیسات صنعتی نصب شده اند نفوذ کند.
Stuxnet قادر به تکثیر خود و انتقال از طریق شبکه های رایانه ای است. این کرم جاسوسی نخستین بار در تاریخ 15 جولای توسط شرکت زیمنس گزارش شد.
احتمال دخالت زيمنس در طراحي كرم جاسوس صنايع
برخي متخصصان حاضر در كنفرانس امنيتي Virus Bulletin 2010 در شهر ونكوور كانادا معتقدند كه نگارش كرم استاكس نت ممكن است توسط كاركنان شركت زيمنس صورت گرفته باشد.
به گزارش فارس به نقل از وي تري، گراهام كلولي مشاور امنيتي برجسته شركت سوفوس معتقد است كه اين كرم توسط فردي در داخل شركت زيمنس كه از كاركرد سيستم هاي صنعتي طراحي شده توسط آن اطلاع داشته نوشته شده است.
به گفته وي اين كرم كه با هدف سرقت اطلاعات سيستم هاي صنعتي طراحي شده از چنان دقت و پيچيدگي برخوردار است كه اگر كسي از ماهيت توليدات زيمنس در اين زمينه اطلاع نداشته باشد، نمي تواند آن را طراحي كند. اين كارشناس مدعي است كه اطلاعات موثقي را نيز در اين زمينه دريافت كرده است.
عليرغم اين ادعاها هيچ يك از حاضران در اين كنفرانس اطلاعاتي در مورد نحوه نگارش اين كرم ارائه نكردند. كلولي همچنين معتقد است هيچ مدرك دقيق و قاطعي وجود ندارد كه بتوان بر اساس آن ثابت كرد هدف حملات اين كرم ايران بوده است.
در حالي كه ابتدا ادعا مي شد كرم استاكس نت ايران و نيروگاه اتمي بوشهر را هدف گرفته، شركت امنيتي سمانتك چندي قبل اعلام كرد اين كرم بيش از آنكه در ايران فعال بوده باشد، تاسيسات صنعتي هند و اندونزي را هدف گرفته است. بنابراين جنجال رسانه اي برپا شده در مورد تلاش اين كرم براي ايجاد اختلال در فعاليت هاي نيروگاه اتمي بوشهر بيشتر يك جنجال رسانه اي بوده تا يك واقعيت خبري.
ميكو هيپونن رييس شركت امنيتي اف - سكيور هم معتقد است شواهد موجود نشان مي دهد كه اين كرم توسط يك دولت طراحي شده و جزييات فني مربوط به طراحي آن اعم از پيچيدگي اين مساله را ثابت مي كند، با اين حال به طور دقيق نمي توان گفت چه انگيزه اي براي طراحي اين كرم وجود داشته است.
tabnak.ir
دیلی تلگراف : اسرائیل پشت صحنه ویروس استاکس نت است
روزنامه انگلیسی دیلی تلگراف طی گزارشی از نقش اسرائیل در پشت صحنه ویروس استاکس نت پرده برداشت.دیلی تلگراف با بیان اینکه یک واحد نظامی اسرائیل که مسئول جنگ در فضای مجازی است مسئول انتشار ویروس استاکس نت است نوشت: کارشناسان رایانه ای اشار ه ای به تورات را در رمز این ویروس رایانه ای کشف کرده اند که به اسرائیل به عنوان منشاء حمله اخیر در فضای مجازی اشاره دارد.این رمز شامل واژه لاتینی درخت مورد در تورات است.واژه عبری برای درخت مورد نام اولیه استر ملکه یهودی فارس بود.
در همین حال، دیلی تلگراف به نقل از رالف لانگر محقق آلمانی افزود: واحد هشت هزار و دویست به عنوان یک واحد اطلاعاتی ارتش اسرائیل، با وارد کردن آن نرم افزار به داخل نیروگاه هسته ای بوشهر مرتکب حمله اخیر با ویروس رایانه ای شده است.
لانگر می گوید با خواندن تورات می توان چنین حدسی زد. کارشناسان رایانه ای ماهها است سعی در ردیابی منشاء ویروس استاکس نت دارند که یک نرم افزار پیچیده مخرب است و سیستم های عامل صنعتی ساخته شده بوسیله شرکت زیمنس آلمان را در سراسر جهان آلوده کرده است.
برنامه ریزانی که استاکس نت را ردیابی می کنند معتقدند به احتمال زیاد این نرم افزار بر روی یک کارت حافظه و احتمالا بوسیله یکی از شرکت های روسی دخیل در ساخت نیروگاه بوشهر وارد ایران شده است.
همان شرکت پروژه هایی در آسیا از جمله هند و اندونزی دارد این دو کشور نیز مورد این حمله رایانه ای قرار گرفته اند.
بنابراین گزارش، گفته می شود شصت درصد این حمله متوجه دولت ایران شده است.
به گزارش پایگاه اینترنتی روزنامه الشرق الاوسط متخصصان معتقدند یک علامت توراتی در اعماق ویروس کامپیوتری استاکس نت موسوم به کرم وجود دارد که برنامه هسته ای ایران را هدف قرار داده است.از نتایج بدست آمده فهمیده می شود به احتمال فراوان منشاء این حمله اسرائیل باشد.
این علامت کلمه مرنوس است که می توان آن را به عنوان علامت استر یا داستان سفر استر در تورات قرائت کرد. براساس این داستان یهودیان دست به حمله پیشگیرانه به فارس ها می زنند تا آنها را نابود کنند.
khabaronline.ir
احتمال آلودگی نیروگاه اتمی بوشهر به ویروس فوق پیشرفته Stuxnet
روزنامه “افتون بلادت” بزرگترین روزنامه اسکاندیناوی در خبری که روز شنبه ۲۵ سپتامبر در این روزنامه منتشر شده با اتکا به نظر کارشناسان رایانه ای سوئدی و آلمانی احتمال می دهد که سیستم رایانه ای نیروگاه اتمی بوشهر در ایران به فوق پیشرفته ترین ویروس رایانه ای جهان بنام “استاکسنت” آلوده شده است. همین روزنامه به نقل از کارشناسان سوئدی و آلمانی می نویسد که شواهد حاکی از آن است که خلق ویروس “استاکسنت” که فوق پیشرفته ترین ویروس رایانه ای جهان بشمار می رود از عهده افراد عادی خارج است و تنها یک تشکیلات سازمان یافته و یا دولتی می تواند قادر به طراحی و آفرینش آن باشد.
به نظر کارشناسانی که “افتون بلادت” از آنها نقل قول کرده است آفرینندگان ویروس “استاکسنت” آن را انحصارا با هدف نابود سازی تاسیسات نیروگاه اتمی بوشهر در ایران آفریده اند.
توجه خوانندگان را در ذیل به برگردان فارسی این گزارش روزنامه “افتون بلادت” جلب می کنیم. پیوند مستقیم به متن اصلی خبر بزبان سوئدی در پایان همین مطلب درج شده است.
احتمال وجود ویروس فوق پیشرفته در نیروگاه اتمی
این احتمال وجود دارد که نیروگاه اتمی بوشهر به ویروس رایانه ای آلوده شده باشد. متخصصین بر این نظرند که ممکن است پیشرفته ترین ویروس رایانه ای جهان انحصارآ با هدف حمله به ایران خلق شده است.
ویروس اسطوره ای “استاکسنت” برای اولین بار در بهار گذشته توسط متخصصین ضد ویروس بلاروس در ایران کشف شد. پس از کشف این ویروس کارشناسان در سراسر جهان از یک سو از عملکرد فوق پیشرفته این ویروس در بهت فرو رفته و از سوی دیگر در تکاپوی یافتن پاسخ این پرسش بوده اند که عملکرد واقعی آن به چه صورت است.
نیروگاه های اتمی را مورد حمله قرار می دهد
ابتدا تصور می گردید که این ویروس جهت جاسوسی صنعتی طراحی و خلق شده است، اما کارشناسان اینک بر این باورند که موضوع جدی تر از آن است. ویروس “استاکسنت” از جمله جهت رخنه در سیستم کامپیوتری نیروگاه های اتمی طراحی شده و قادر است برنامه ریزی آن را دگرگون سازد. چنین ویروسی که قادر است سیستم کنترل رایانه ای یک نیروگاه اتمی را مختل کند می تواند عواقب فاجعه آمیزی را بدنبال داشته باشد.
“پر هل که ویست” متخصص امنیت رایانه ای کمپانی “سیمانتک” در اینباره می گوید:
عملکرد این ویروس وارونه کردن فرمان ها در سیستم رایانه ای است. برای مثال چنانچه به یک پمپ دستور افزایش پمپاژ داده شود بجای آن کاهش پمپاژ صورت می گیرد و این دردسر خواهد آفرید. اگر نگاهی به کشورهایی که مورد حمله قرار گرفته اند انداخته شود می توان حدس زد که سازنده ویروس چه کسی است و هدف آن کدام است. در درجه اول ایران مورد سرایت قرار گرفته است اما هند، پاکستان و اندونزی نیز دچار آن شده اند.
هدف ایران است
اینکه هدف اصلی این ویروس ایران است مورد تایید “رالف لانگنر” متخصص سیستم های رایانه ای صنعتی در آلمان نیز قرار دارد. او در وبلاگ خود می نویسد که نوک حمله ویروس “استاکسنت”، که وی آن را “بزرگترین حمله قرن” نام نهاده، نیروگاه اتمی بوشهر است.
“استاکسنت” جهت حمله به سیستمهای کمپانی زیمنس طراحی شده و این شرکت زیمنس بوده که در سال ۱۹۷۴ عملیات ساخت این نیروگاه اتمی جنجالی در ایران را آغاز کرده است. پس از آن متخصصین روسی عملیات ساخت آن را بر عهده گرفته اند و بارها اعلام نموده اند که زمان بهره برداری آن بزودی آغاز خواهد شد.
بازیگر بزرگتری در پشت پرده قرار دارد
“پر هل که ویست” کارشناس امنیت رایانه ای کمپانی “سیمانتک” می گوید:
هیچکس بطور قطع نمی داند که در پس پرده آفرینش “استاکسنت” چه کسی قرار گرفته است. اما نظر کارشناسان بر این است که ماهیت این ویروس که بصورت ترسناکی پیشرفته است دلالت بر آن دارد که سازنده آن یا یک تشکیلات سازمان یافته و یا یک دولت بوده است.
این ویروس از جمله جهت رخنه به سیستم مورد نظر خود از چهار روزنه امنیتی که پیش از این کاملآ ناشناخته بوده اند استفاده بعمل آورده است، کسی که این ویروس را خلق کرده به سیستم های پیشرفته کمپانی زیمنس دسترسی داشته است. اگر بدانید چه وقت و هزینه ای جهت خلق چنین ویروسی لازم است بخوبی خواهید دانست که این ورای امکانات هکرهای خانگی است.
برای خلق آن نیاز به بازیگران بزرگتری وجود دارد.
winbeta.net
رضا تقی پور، وزیر ارتباطات و فناوری اطلاعات، از شناسایی عاملان انتشار استاکس نت در ایران خبر داد. آقای تقی پور ا عاملان انتشار استاکس نت ش
رضا تقی پور، وزیر ارتباطات و فناوری اطلاعات، از شناسایی عاملان انتشار استاکس نت در ایران خبر داد.
آقای تقی پور امروز ۲۸ مهر (۲۰ اکتبر) در مصاحبه با خبرنگار واحد مرکزی خبر گفت که بعضی از عاملان انتشار این کرم "کارشناسان خارجی" بوده اند که در مراکز صنعتی تردد داشته اند و بعضی دیگر هم "افراد ناآگاه" بوده اند که از طریق حافظه های قابل حمل (فلش مموری) آن را به کشور منتقل کرده اند.
در تیر ماه گذشته اعلام شد که سیستم های صنعتی ایران به کرم جاسوسی به نام "استاکس نت" آلوده شده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.
برخی کارشناسان فناوری اطلاعات گفته اند که احتمال دارد کرم اینترنتی "استاکس نت"، اخلال در تاسیسات هسته ای ایران را هدف گرفته باشد.
انتقال 'خواسته یا ناخواسته' ویروس
آقای تقی پور گفت که بعضی از عاملان انتشار استاکس نت "کارشناسان خارجی" بوده اند که در مراکز صنعتی تردد داشته اند و بعضی دیگر هم "افراد ناآگاه" بوده اند که از طریق حافظه های قابل حمل (فلش مموری) آن را منتقل کرده اند.
حیدر مصلحی وزیر اطلاعات بیش از دو هفته پیش با اعلام دستگیری تعدادی "جاسوس هستهای" جدید، از مقابله دستگاه امنیتی ایران با "طراحی کرم های الکترونیکی برای تخریب فعالیت های هسته ای ایران" خبر داد.
آقای مصلحی بعدا اظهار داشت که جاسوسان مورد اشاره وی، متهم به انتشار استاکس نت نیستند، اگرچه از ارائه اطلاعات بیشتر در مورد آنها نیز خودداری کرد.
در آن زمان، وزیر اطلاعات خبر داده بود که کرم استاکس نت در ایران مهار شده و "مجموعهای که میخواسته از این ویروس استفاده کند، نتوانسته هیچ بهرهبرداری از آن ببرد."
وزیر ارتباطات و فن آوری اطلاعات ایران هم در اظهارات امروز خود تاکید کرده است که "تقریباً همه مناطق و رایانه های آلوده به ویروس استاکس نت شناسایی شده اند و با مسئولان آنها هماهنگی های لازم به عمل آمده است".
وی همچنین از انتقال استاکس نت به ایران به طور "خواسته یا ناخواسته" سخن گفته و افزوده است: "اینکه آیا [انتقال] عامدانه بوده یا به صورت سهوی و بدون اطلاع، حدوداً شناسایی شده است".
آقای تقی پور، در مورد شغل و هویت ایرانیان و غیر ایرانیانی که متهم به انتقال استاکس نت به داخل کشور هستند توضیح بیشتری نداده است.
ابزار و چگونگی حذف استاکس نت
عموم مردم در ماه ژوئیه گذشته نسبت به وجود کرم اینترنتی استاکس نت آگاهی یافتند. تحلیلگرانی که این کرم اینترنتی را بررسی نموده اند هدف اصلی آن را شناسایی کردند: حمله به شبکه های کامپیوتری صنعتی استفاده کننده از نرم افزار WinCC شرکت زیمنس. اما ماهیت آسیب پذیری، تمامی سیستم های ویندوز را آسیب پذیر نمود، و با این که شیوه رفع این کرم اینترنتی به سرعت پس از کشف آن منتشر شد، برای حذف و یا حتی محدود کردن گسترش این کرم اینترنتی کافی نبود.
استاکس نت از یک آسیب پذیری در ویندوز استفاده می کند که امکان گسترش این کرم بدون اجرای فایل را فراهم می نماید. بهره برداری موفقیت آمیز استاکس نت از سیستم باعث می شود دو کیت اصلی و یک در عقبی در سیستم نصب شود.
برخی از آنتی ویروس ها قادر نیستند استاکس نت یا انواع دیگری از این کرم اینترنتی را شناسایی کنند. کابرانی که می خواهند مطمئن شوند سیستم آنها توسط این کرم آلوده نشده، و کاربرانی که با مشکلاتی در سیستم شان روبرو شده اند، ممکن است بخواهند ابزار حذف استاکس نت BitDefender را دانلود کنند.
این برنامه رایگان تمامی انواع استاکس نت شناخته شده را شناسایی و حذف می کند.
BitDefender یک ردیاب عمومی را که تمامی انواع استاکس نت را از ۱۹ ژوئیه پوشش می دهد اضافه کرده، بدین ترتیب مشتریانش را از روز اول محافظت نموده است. کاربرانی که در حال حاضر از BitDefender استفاده نمی کنند می توانند با اجرای ابزار حذف الصاقی آن، استاکس نت را از روی کامپیوترهای آلوده شده حذف نمایند. این ابزار را می توان بر روی سیستم های ۳۲ بیت و ۶۴ بیت نصب کرده و هم درایورهای کیت اصلی و هم خود کرم را حذف نمود.
این برنامه پرتابل در هنگام راه اندازی یک اسکن اتوماتیک انجام می دهد و گزینه های اسکن دستی نیز دارد.
سیستم آلوده به استاکس نت، با حذف دو کیت اصلی پس از اسکن، و حذف کرم پس از راه اندازی مجدد اجباری سیستم، ترمیم می شود.
ابزار حذف استاکس نت با نسخه های ۳۲ بیت و ۶۴ بیت سیستم عامل ویندوز سازگار است. این ابزار را می توان مستقیما از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، سایت جامعه BitDefender، (از طریق
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) دانلود نمود.
gooyait.com
ویروس استاکس نت توانمندی را به داخل اورد
ویروس استاکسنت توانمندی بخش داخلی را بالا برد
ویروس استاکسنت توانست توانمندی بخش داخل را بالا ببرد، به طوریکه همکاری بخشهای داخل کشور در حوزه امنیت به گونهایست که اگر ویروس مشابهی به سیستمهای داخلی حمله کند، میتواند اثر آن را سریعتر خنثی کند.
حمید علیپور - معاون گسترش فناوری اطلاعات سازمان فناوری اطلاعات - با بیان این مطلب و این که ویروس استاکسنت فقط بخش صنعتی را آلوده نکرد، اظهار کرد: یافتهها نشان داده که آلودگی این ویروس در سطح بخش صنعت نیست و از مقطعی به بعد توانسته رایانههای مستقل و فردی را نیز آلوده کند.
وی خاطر نشان کرد: این ویروس در سطح و مقطع خاصی به آلودهسازی دست میزند و از بازه زمانی خاص دیگری به بعد آلودگی نخواهد داشت ولی باید دانست که برای آلوده شدن تمایزی بین رایانههای مختلف وجود ندارد اما بیشتر بخش صنعت کشور متوجه این ویروس بوده و خطر اصلی در کمین اطلاعات آن بخش بوده است.
او با اشاره به این که آمار دقیقی از میزان آلودگیها به دست نیامده است، ابراز کرد: در حال جمعآوری آمار مربوط به رایانههای آلوده در سطح کشوریم و با وجود این که این ویروس بیشتر متوجه بخش صنعت بوده اما نتوانسته به محیط صنعتی ما چندان آسیبی وارد کند و بیشتر میزان آلودگیها مربوط به میزان وقت نیروی انسانی برای برآورد خسارت بوده است.
علیپور ادامه داد: این ویروس تهدیدی بوده برای کشور که هماکنون به فرصت تبدیل شده است و باعث شد که همکاری بخشهای مختلف درحوزه فناوری اطلاعات یکی شود و حتی این معاونت نیز گروههای امداد و نجات رایانهیی را در بخشهای مختلف برای فعالیت استخدام کرد.
وی در پاسخ به سوال خبرنگار ایسنا مبنی براینکه آنتیویروس استاکسنت بعد از چه مدتی عرضه شد، اظهار کرد: نوع آسیبپذیریها و اطلاع از حمله این ویروس موجب شد تا هشدارهایی را به سازمانها اطلاع دهیم تا عملکرد خودشان را در قبال این ویروس تحلیل کنند و لازم به ذکر میدانم که در ساخت آنتیویروس برای این کرم اینترنتی مدت یک ماه زمان صرف شد.
علیپور همچنین در پاسخ به سوال دیگری مبنی بر این که چه شرکتهای متولی ساخت آنتیویروس بودند، به ایسنا گفت: شناسایی این ویروس و تهیه ضد آن برعهده مراکز آپای دانشگاههای امیرکبیر و شریف بود و شرکت مهران رایانه نیز در شناسایی ساخت این آنتیویروس همکاریهایی را داشت.
او درباره طرح ISMS تصریح کرد: فراخوانی در این زمینه منتشر کردیم اما اطلاعرسانی در حد مطلوب انجام نگرفت و همگان متوجه این طرح نشدند که مجبور شدیم این فراخوان را تجدید و از شرکتهای فعال در حوزه ISMS چه حقیقی و چه حقوقی دعوت کردیم که سوابق کاری خود را ارسال کنند تا با نظامی که در این راستا در کشور ایجاد میکنیم، بتوانیم سامانه مدیریت امنیت فناوری اطلاعات را مورد بهرهبرداری قرار دهیم.
وی افزود: این طرح کار پیمانکار نیست و در راستای آن مجموعهای ممیزین ارشد را داریم که حتی افراد حقیقی نیز شامل آن میشود تا بتوانند تشکیلاتی کنار هم جمع شوند و مجموعهای از شرکتهای توانمند برای مقابله با خطرهای امنیتی ممیزی کنند.
علیپور تاکید کرد: در این موضوع چند دسته شرکت غیردولتی خواهیم داشت و مجموعهای از چند شرکت در آن فعال خواهند بود تا بتوانند گواهی در این راستا صادر کنند.
او با اشاره به این که شبکهای به صورت آزمایشی و پیشگام کنار مطالعات اجرایی این طرح وجود دارد که مجموعهای رایانهها میباشند گفت: نقاط ضعف امنیتی را بررسی و تحلیل و نوع حمله و حملهکننده را با فعالیتهایی در خود ثبت میکنند.
معاون گسترش فناوری اطلاعات سازمان فناوری اطلاعات ابراز کرد: در کشور مطالعاتی را در زمینه بدافزارها و حملات اینترنتی انجام میدهیم و براساس اطلاعات جمعآوری شده میتوانیم لیستی از این نوع حملات را در اختیار شرکتهای فعال درحوزه امنیت قرار دهیم تا نرمافزارهای ضدویروس و پاکسازی این نوع حملات را طراحی کنند.
او ادامه داد: ولی باید دانست که این نوع فعالیتها از طریق شبکه صورت میگیرد در حالی که فعالیت استاکس نت تحت شبکه نبود و بر همین اساس قابل تشخیص نخواهد شد.
علیپور یادآور شد: مجموعه مقالاتی منتشر شده برروی وب سایت این سازمان به نشانی CERTCC.IR قرار گرفته است که در زمینههای توسعه امنیتی و بهبود فضای امنیت اطلاعات است.
وی درباره پروژه هانینت و یا همان شبکه تجسسگر بد افزارها خاطر نشان کرد: سعی میکنیم که تا آخر امسال 200 نقطه از مراکز استان را به این شبکه اضافه کنیم؛ این موضوع مرتبط با سازمانهای مختلف است و نباید فقط مخابرات را فرد مطلوبی برای همکاری دانست.
علیپور افزود: این شبکه توانایی اینکه تهدیدات فضای سایبر را شناسایی کند، داشته و به بسیاری از سازمانها کمک میکند تا فعالیتهای خود را تحلیل کنند زیرا این شبکه نشان میدهد که حملات از چه نوعی و بر این اساس هدفگیری سازمانها دقیقتر خواهد بود.
او تصریح کرد: این شبکه که در هشت شهر و 11 نقطه نصب شده در ابتدای کار خود تعدادی حدود هزار و 600 بد افزار روزانه دریافت میکرد که تا چند ماه اول نیز همین میزان بود که حدود تنها 60 بدافزار یکتا (غیرتکراری) دریافت میکردهایم که توسط دستگاههای داخلی و خارجی قابل شناسایی نبود و آنهایی که شناسایی میشدند در بانک اطلاعاتی ذخیره میگشتند.
وی که در نشست خبری در حاشیه نمایشگاه الکامپ سخن میگفت، در پایان تصریح کرد: این بانک اطلاعاتی که توسط برخی از شرکتهای داخلی نیز تکمیل گردیده توسط این سازمان قادر است که به تمامی شرکتهای داخلی ارسال شود و در اختیار آنها قرار بگیرد
منبع متن:سافت گذر
شركت بیش از 30 برنامه نویس در ایجاد استاكس نت
جزئیات مربوط به استاكس نت، ویروسی كه بسیار حرفهای طراحی شده و مراكز صنعتی را هدف قرار داده است، كم كم در حال روشن شدن است. درجه تكامل این ویروس و همچنین توانایی آن برای هدف قرار دادن كنترلرهایی كه در نیروگاه ها و دیگر زیرساخت های حیاتی به كار می روند، بسیاری از كارشناسان امنیتی را تحت تأثیر قرار داده است.
یك كارشناس امنیتی سایمانتك، در یك كنفرانس امنیتی كوچك كه توسط TechAmerica برگزار شده است، اطلاعاتی را در مورد تعداد افرادی كه در تیم ایجاد كننده استاكس نت دخیل بوده اند، ارائه كرد. او گفت سایمانتك تا به حال ردپای بیش از 30 برنامه نویس را در كد این ویروس شناسایی كرده است.
وی همچنین اضافه كرد كه نكته جالب دیگر در مورد استاكس نت این است كه شبكه نظیر به نظیر (P2P)مورد استفاده این كرم رمزنگاری شده بوده است. این شبكه نه تنها رمزنگاری شده بلكه از استاندارد FIPS 140-2 استفاده كرده است كه بسیاری از افراد متخصص در زمینه امنیت رایانه را تحت تأثیر قرار داده است.
certcc.ir
سیمانتک افشاگری کرد . هدف کرم Stuxnet خرابکاری در برنامه غنیسازی ایرانیان بوده است
بی بی سی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اریک چین، یکی از پژوهشگران شرکت سیمانتک روز جمعه ۲۱ آبان ۱۳۸۹، گزارشی منتشر کرد که نشان می دهد هدف کرم کامپیوتری استاکس نت، احتمالا ایجاد اختلال در سانفریفوژهای گاز است که برای غنی سازی اورانیوم استفاده می شود.
در ابتدا این احتمال داده میشد که استاکسنت برای جمعآوری اطلاعات صنعتی طراحی شده باشد
شرکت سیمانتک، یکی از بزرگترین سازندگان نرم افزارهای امنیت کامپیوتر در جهان، روز ۳۱ تیرماه امسال برای نخستین بار از آلودگی کامپیوترهای جهان به این کرم خبر داده بود.
شصت درصد کل آلودگی به این کرم در ایران گزارش شده بود.
کارشناسان در ابتدا این احتمال را مطرح کردند که استاکس نت ماموریت جاسوسی داشته باشد، اما پس از تحقیقات بیشتر گفته شد که ماموریت این کرم احتمالا خرابکاری است.
براساس گزارش اخیر سیمانتک که به تایید فدراسیون دانشمندان آمریکا هم رسیده است، کرم استاکس نت در سیستم های کنترل سانتریفوژهای گاز که با فرکانس بسیار بالا کار می کنند اختلال ایجاد می کند. این گونه سانتریفوژها بیشتر برای غنی سازی اورانیوم استفاده می شود.
پژوهشگر سیمانتک می گوید که استاکس نت پس از آلوده کردن سیستم های کنترل این سانتریفوژها، فرکانس دستگاه را درطول یک ماه بالا و پایین می برد و با این کار در روند غنی سازی اورانیوم اختلال ایجاد می کند.
به گفته او، این کرم برنامه تبدیل فرکانس در دو نوع سانتریفوژ را هدف قرار داده است؛ دستگاه های واکون که فنلاندی هستند و دستگاهای فرارو پایا که ساخت ایران هستند.
بنا به گزارش بازرسان آژانس بین المللی انرژی اتمی، حدود ۴۰۰۰ سانتریفوژ در ایران در حال فعالیت و غنی سازی اورانیوم هستند که بیشتر آنها در مرکز غنی سازی اورانیوم نطنز نصب شده اند.
درصورتیکه سانتریفوژهای ایران به این کرم آلوده شده باشند، برنامه غنی سازی اورانیوم ایران با مشکل روبرو خواهد شد.
کارشناسان معتقدند این کرم کامپیوتری پیچیده ترین بدافزاری است که تاکنون شناخته شده است، اما طراحان آن هنوز شناسایی نشده اند.
رمزگشایی از این کرم کامپیوتری توسط کارشناسان مختلف منجر به کشف کدهایی شد که عده ای با اشاره به آنها، این احتمال را مطرح کردند که این کرم در اسرائیل طراحی شده است.
ایران می گوید که این کرم کامپیوتری را به طور کامل مهار کرده است.