رضا تقی پور، وزیر ارتباطات و فناوری اطلاعات، از شناسایی عاملان انتشار استاکس نت در ایران خبر داد. آقای تقی پور ا عاملان انتشار استاکس نت ش
رضا تقی پور، وزیر ارتباطات و فناوری اطلاعات، از شناسایی عاملان انتشار استاکس نت در ایران خبر داد.
آقای تقی پور امروز ۲۸ مهر (۲۰ اکتبر) در مصاحبه با خبرنگار واحد مرکزی خبر گفت که بعضی از عاملان انتشار این کرم "کارشناسان خارجی" بوده اند که در مراکز صنعتی تردد داشته اند و بعضی دیگر هم "افراد ناآگاه" بوده اند که از طریق حافظه های قابل حمل (فلش مموری) آن را به کشور منتقل کرده اند.
در تیر ماه گذشته اعلام شد که سیستم های صنعتی ایران به کرم جاسوسی به نام "استاکس نت" آلوده شده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.
برخی کارشناسان فناوری اطلاعات گفته اند که احتمال دارد کرم اینترنتی "استاکس نت"، اخلال در تاسیسات هسته ای ایران را هدف گرفته باشد.
انتقال 'خواسته یا ناخواسته' ویروس
آقای تقی پور گفت که بعضی از عاملان انتشار استاکس نت "کارشناسان خارجی" بوده اند که در مراکز صنعتی تردد داشته اند و بعضی دیگر هم "افراد ناآگاه" بوده اند که از طریق حافظه های قابل حمل (فلش مموری) آن را منتقل کرده اند.
حیدر مصلحی وزیر اطلاعات بیش از دو هفته پیش با اعلام دستگیری تعدادی "جاسوس هستهای" جدید، از مقابله دستگاه امنیتی ایران با "طراحی کرم های الکترونیکی برای تخریب فعالیت های هسته ای ایران" خبر داد.
آقای مصلحی بعدا اظهار داشت که جاسوسان مورد اشاره وی، متهم به انتشار استاکس نت نیستند، اگرچه از ارائه اطلاعات بیشتر در مورد آنها نیز خودداری کرد.
در آن زمان، وزیر اطلاعات خبر داده بود که کرم استاکس نت در ایران مهار شده و "مجموعهای که میخواسته از این ویروس استفاده کند، نتوانسته هیچ بهرهبرداری از آن ببرد."
وزیر ارتباطات و فن آوری اطلاعات ایران هم در اظهارات امروز خود تاکید کرده است که "تقریباً همه مناطق و رایانه های آلوده به ویروس استاکس نت شناسایی شده اند و با مسئولان آنها هماهنگی های لازم به عمل آمده است".
وی همچنین از انتقال استاکس نت به ایران به طور "خواسته یا ناخواسته" سخن گفته و افزوده است: "اینکه آیا [انتقال] عامدانه بوده یا به صورت سهوی و بدون اطلاع، حدوداً شناسایی شده است".
آقای تقی پور، در مورد شغل و هویت ایرانیان و غیر ایرانیانی که متهم به انتقال استاکس نت به داخل کشور هستند توضیح بیشتری نداده است.
ابزار و چگونگی حذف استاکس نت
عموم مردم در ماه ژوئیه گذشته نسبت به وجود کرم اینترنتی استاکس نت آگاهی یافتند. تحلیلگرانی که این کرم اینترنتی را بررسی نموده اند هدف اصلی آن را شناسایی کردند: حمله به شبکه های کامپیوتری صنعتی استفاده کننده از نرم افزار WinCC شرکت زیمنس. اما ماهیت آسیب پذیری، تمامی سیستم های ویندوز را آسیب پذیر نمود، و با این که شیوه رفع این کرم اینترنتی به سرعت پس از کشف آن منتشر شد، برای حذف و یا حتی محدود کردن گسترش این کرم اینترنتی کافی نبود.
استاکس نت از یک آسیب پذیری در ویندوز استفاده می کند که امکان گسترش این کرم بدون اجرای فایل را فراهم می نماید. بهره برداری موفقیت آمیز استاکس نت از سیستم باعث می شود دو کیت اصلی و یک در عقبی در سیستم نصب شود.
برخی از آنتی ویروس ها قادر نیستند استاکس نت یا انواع دیگری از این کرم اینترنتی را شناسایی کنند. کابرانی که می خواهند مطمئن شوند سیستم آنها توسط این کرم آلوده نشده، و کاربرانی که با مشکلاتی در سیستم شان روبرو شده اند، ممکن است بخواهند ابزار حذف استاکس نت BitDefender را دانلود کنند.
این برنامه رایگان تمامی انواع استاکس نت شناخته شده را شناسایی و حذف می کند.
BitDefender یک ردیاب عمومی را که تمامی انواع استاکس نت را از ۱۹ ژوئیه پوشش می دهد اضافه کرده، بدین ترتیب مشتریانش را از روز اول محافظت نموده است. کاربرانی که در حال حاضر از BitDefender استفاده نمی کنند می توانند با اجرای ابزار حذف الصاقی آن، استاکس نت را از روی کامپیوترهای آلوده شده حذف نمایند. این ابزار را می توان بر روی سیستم های ۳۲ بیت و ۶۴ بیت نصب کرده و هم درایورهای کیت اصلی و هم خود کرم را حذف نمود.
این برنامه پرتابل در هنگام راه اندازی یک اسکن اتوماتیک انجام می دهد و گزینه های اسکن دستی نیز دارد.
سیستم آلوده به استاکس نت، با حذف دو کیت اصلی پس از اسکن، و حذف کرم پس از راه اندازی مجدد اجباری سیستم، ترمیم می شود.
ابزار حذف استاکس نت با نسخه های ۳۲ بیت و ۶۴ بیت سیستم عامل ویندوز سازگار است. این ابزار را می توان مستقیما از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، سایت جامعه BitDefender، (از طریق
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) دانلود نمود.
gooyait.com
ویروس استاکس نت توانمندی را به داخل اورد
ویروس استاکسنت توانمندی بخش داخلی را بالا برد
ویروس استاکسنت توانست توانمندی بخش داخل را بالا ببرد، به طوریکه همکاری بخشهای داخل کشور در حوزه امنیت به گونهایست که اگر ویروس مشابهی به سیستمهای داخلی حمله کند، میتواند اثر آن را سریعتر خنثی کند.
حمید علیپور - معاون گسترش فناوری اطلاعات سازمان فناوری اطلاعات - با بیان این مطلب و این که ویروس استاکسنت فقط بخش صنعتی را آلوده نکرد، اظهار کرد: یافتهها نشان داده که آلودگی این ویروس در سطح بخش صنعت نیست و از مقطعی به بعد توانسته رایانههای مستقل و فردی را نیز آلوده کند.
وی خاطر نشان کرد: این ویروس در سطح و مقطع خاصی به آلودهسازی دست میزند و از بازه زمانی خاص دیگری به بعد آلودگی نخواهد داشت ولی باید دانست که برای آلوده شدن تمایزی بین رایانههای مختلف وجود ندارد اما بیشتر بخش صنعت کشور متوجه این ویروس بوده و خطر اصلی در کمین اطلاعات آن بخش بوده است.
او با اشاره به این که آمار دقیقی از میزان آلودگیها به دست نیامده است، ابراز کرد: در حال جمعآوری آمار مربوط به رایانههای آلوده در سطح کشوریم و با وجود این که این ویروس بیشتر متوجه بخش صنعت بوده اما نتوانسته به محیط صنعتی ما چندان آسیبی وارد کند و بیشتر میزان آلودگیها مربوط به میزان وقت نیروی انسانی برای برآورد خسارت بوده است.
علیپور ادامه داد: این ویروس تهدیدی بوده برای کشور که هماکنون به فرصت تبدیل شده است و باعث شد که همکاری بخشهای مختلف درحوزه فناوری اطلاعات یکی شود و حتی این معاونت نیز گروههای امداد و نجات رایانهیی را در بخشهای مختلف برای فعالیت استخدام کرد.
وی در پاسخ به سوال خبرنگار ایسنا مبنی براینکه آنتیویروس استاکسنت بعد از چه مدتی عرضه شد، اظهار کرد: نوع آسیبپذیریها و اطلاع از حمله این ویروس موجب شد تا هشدارهایی را به سازمانها اطلاع دهیم تا عملکرد خودشان را در قبال این ویروس تحلیل کنند و لازم به ذکر میدانم که در ساخت آنتیویروس برای این کرم اینترنتی مدت یک ماه زمان صرف شد.
علیپور همچنین در پاسخ به سوال دیگری مبنی بر این که چه شرکتهای متولی ساخت آنتیویروس بودند، به ایسنا گفت: شناسایی این ویروس و تهیه ضد آن برعهده مراکز آپای دانشگاههای امیرکبیر و شریف بود و شرکت مهران رایانه نیز در شناسایی ساخت این آنتیویروس همکاریهایی را داشت.
او درباره طرح ISMS تصریح کرد: فراخوانی در این زمینه منتشر کردیم اما اطلاعرسانی در حد مطلوب انجام نگرفت و همگان متوجه این طرح نشدند که مجبور شدیم این فراخوان را تجدید و از شرکتهای فعال در حوزه ISMS چه حقیقی و چه حقوقی دعوت کردیم که سوابق کاری خود را ارسال کنند تا با نظامی که در این راستا در کشور ایجاد میکنیم، بتوانیم سامانه مدیریت امنیت فناوری اطلاعات را مورد بهرهبرداری قرار دهیم.
وی افزود: این طرح کار پیمانکار نیست و در راستای آن مجموعهای ممیزین ارشد را داریم که حتی افراد حقیقی نیز شامل آن میشود تا بتوانند تشکیلاتی کنار هم جمع شوند و مجموعهای از شرکتهای توانمند برای مقابله با خطرهای امنیتی ممیزی کنند.
علیپور تاکید کرد: در این موضوع چند دسته شرکت غیردولتی خواهیم داشت و مجموعهای از چند شرکت در آن فعال خواهند بود تا بتوانند گواهی در این راستا صادر کنند.
او با اشاره به این که شبکهای به صورت آزمایشی و پیشگام کنار مطالعات اجرایی این طرح وجود دارد که مجموعهای رایانهها میباشند گفت: نقاط ضعف امنیتی را بررسی و تحلیل و نوع حمله و حملهکننده را با فعالیتهایی در خود ثبت میکنند.
معاون گسترش فناوری اطلاعات سازمان فناوری اطلاعات ابراز کرد: در کشور مطالعاتی را در زمینه بدافزارها و حملات اینترنتی انجام میدهیم و براساس اطلاعات جمعآوری شده میتوانیم لیستی از این نوع حملات را در اختیار شرکتهای فعال درحوزه امنیت قرار دهیم تا نرمافزارهای ضدویروس و پاکسازی این نوع حملات را طراحی کنند.
او ادامه داد: ولی باید دانست که این نوع فعالیتها از طریق شبکه صورت میگیرد در حالی که فعالیت استاکس نت تحت شبکه نبود و بر همین اساس قابل تشخیص نخواهد شد.
علیپور یادآور شد: مجموعه مقالاتی منتشر شده برروی وب سایت این سازمان به نشانی CERTCC.IR قرار گرفته است که در زمینههای توسعه امنیتی و بهبود فضای امنیت اطلاعات است.
وی درباره پروژه هانینت و یا همان شبکه تجسسگر بد افزارها خاطر نشان کرد: سعی میکنیم که تا آخر امسال 200 نقطه از مراکز استان را به این شبکه اضافه کنیم؛ این موضوع مرتبط با سازمانهای مختلف است و نباید فقط مخابرات را فرد مطلوبی برای همکاری دانست.
علیپور افزود: این شبکه توانایی اینکه تهدیدات فضای سایبر را شناسایی کند، داشته و به بسیاری از سازمانها کمک میکند تا فعالیتهای خود را تحلیل کنند زیرا این شبکه نشان میدهد که حملات از چه نوعی و بر این اساس هدفگیری سازمانها دقیقتر خواهد بود.
او تصریح کرد: این شبکه که در هشت شهر و 11 نقطه نصب شده در ابتدای کار خود تعدادی حدود هزار و 600 بد افزار روزانه دریافت میکرد که تا چند ماه اول نیز همین میزان بود که حدود تنها 60 بدافزار یکتا (غیرتکراری) دریافت میکردهایم که توسط دستگاههای داخلی و خارجی قابل شناسایی نبود و آنهایی که شناسایی میشدند در بانک اطلاعاتی ذخیره میگشتند.
وی که در نشست خبری در حاشیه نمایشگاه الکامپ سخن میگفت، در پایان تصریح کرد: این بانک اطلاعاتی که توسط برخی از شرکتهای داخلی نیز تکمیل گردیده توسط این سازمان قادر است که به تمامی شرکتهای داخلی ارسال شود و در اختیار آنها قرار بگیرد
منبع متن:سافت گذر
شركت بیش از 30 برنامه نویس در ایجاد استاكس نت
جزئیات مربوط به استاكس نت، ویروسی كه بسیار حرفهای طراحی شده و مراكز صنعتی را هدف قرار داده است، كم كم در حال روشن شدن است. درجه تكامل این ویروس و همچنین توانایی آن برای هدف قرار دادن كنترلرهایی كه در نیروگاه ها و دیگر زیرساخت های حیاتی به كار می روند، بسیاری از كارشناسان امنیتی را تحت تأثیر قرار داده است.
یك كارشناس امنیتی سایمانتك، در یك كنفرانس امنیتی كوچك كه توسط TechAmerica برگزار شده است، اطلاعاتی را در مورد تعداد افرادی كه در تیم ایجاد كننده استاكس نت دخیل بوده اند، ارائه كرد. او گفت سایمانتك تا به حال ردپای بیش از 30 برنامه نویس را در كد این ویروس شناسایی كرده است.
وی همچنین اضافه كرد كه نكته جالب دیگر در مورد استاكس نت این است كه شبكه نظیر به نظیر (P2P)مورد استفاده این كرم رمزنگاری شده بوده است. این شبكه نه تنها رمزنگاری شده بلكه از استاندارد FIPS 140-2 استفاده كرده است كه بسیاری از افراد متخصص در زمینه امنیت رایانه را تحت تأثیر قرار داده است.
certcc.ir
سیمانتک افشاگری کرد . هدف کرم Stuxnet خرابکاری در برنامه غنیسازی ایرانیان بوده است
بی بی سی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اریک چین، یکی از پژوهشگران شرکت سیمانتک روز جمعه ۲۱ آبان ۱۳۸۹، گزارشی منتشر کرد که نشان می دهد هدف کرم کامپیوتری استاکس نت، احتمالا ایجاد اختلال در سانفریفوژهای گاز است که برای غنی سازی اورانیوم استفاده می شود.
در ابتدا این احتمال داده میشد که استاکسنت برای جمعآوری اطلاعات صنعتی طراحی شده باشد
شرکت سیمانتک، یکی از بزرگترین سازندگان نرم افزارهای امنیت کامپیوتر در جهان، روز ۳۱ تیرماه امسال برای نخستین بار از آلودگی کامپیوترهای جهان به این کرم خبر داده بود.
شصت درصد کل آلودگی به این کرم در ایران گزارش شده بود.
کارشناسان در ابتدا این احتمال را مطرح کردند که استاکس نت ماموریت جاسوسی داشته باشد، اما پس از تحقیقات بیشتر گفته شد که ماموریت این کرم احتمالا خرابکاری است.
براساس گزارش اخیر سیمانتک که به تایید فدراسیون دانشمندان آمریکا هم رسیده است، کرم استاکس نت در سیستم های کنترل سانتریفوژهای گاز که با فرکانس بسیار بالا کار می کنند اختلال ایجاد می کند. این گونه سانتریفوژها بیشتر برای غنی سازی اورانیوم استفاده می شود.
پژوهشگر سیمانتک می گوید که استاکس نت پس از آلوده کردن سیستم های کنترل این سانتریفوژها، فرکانس دستگاه را درطول یک ماه بالا و پایین می برد و با این کار در روند غنی سازی اورانیوم اختلال ایجاد می کند.
به گفته او، این کرم برنامه تبدیل فرکانس در دو نوع سانتریفوژ را هدف قرار داده است؛ دستگاه های واکون که فنلاندی هستند و دستگاهای فرارو پایا که ساخت ایران هستند.
بنا به گزارش بازرسان آژانس بین المللی انرژی اتمی، حدود ۴۰۰۰ سانتریفوژ در ایران در حال فعالیت و غنی سازی اورانیوم هستند که بیشتر آنها در مرکز غنی سازی اورانیوم نطنز نصب شده اند.
درصورتیکه سانتریفوژهای ایران به این کرم آلوده شده باشند، برنامه غنی سازی اورانیوم ایران با مشکل روبرو خواهد شد.
کارشناسان معتقدند این کرم کامپیوتری پیچیده ترین بدافزاری است که تاکنون شناخته شده است، اما طراحان آن هنوز شناسایی نشده اند.
رمزگشایی از این کرم کامپیوتری توسط کارشناسان مختلف منجر به کشف کدهایی شد که عده ای با اشاره به آنها، این احتمال را مطرح کردند که این کرم در اسرائیل طراحی شده است.
ایران می گوید که این کرم کامپیوتری را به طور کامل مهار کرده است.