استاکس نت: یک جنگ افزار الکترونیک قرن 21

آشنایی با بدافزار «استاکس‌نت»:


بدافزاراستاکس‌نت به عنوان یکی از پیچیده‌ترین کرم‌های طراحی شده ماموریت داشت تا با نفوذ در سیستم کنترل‌کننده سانتریفیوژهای نطنز، در کار آنها اختلال ایجاد کند. این ویروس به گونه‌ای طراحی شده بود که با ورود به تجهیزات هسته‌ای ایران، کنترل سانتریفیوژها را به دست آورده و اینگونه طراحی شده بود که به‌صورت ناگهانی در وضعیت چرخش‌های دورانی سانتریفیوژ‌ها، اختلال پدید ‌آورد، به‌گونه‌ای که گاه سانتریفیوژ‌ها با سرعتی بیش از سرعت معمول و گاه با سرعتی بسیار کمتر از آن حرکت کنند؛ موضوعی که مورد تایید سازمان اطلاعات و امنیت بین‌المللی هم قرار گرفته است. برنامه‌ریزی رسمی برای تولید و توسعه بدافزار «استاکس‌نت»  در سال٢٠٠٦ آغاز شد اما برنامه ریزی اصلی آن به سال 2001بازمیگردد. این بدافزار در سال ۲۰۱۰ به برنامه غنی‌سازی ایران حمله کرد.

  دلیل ناکامی بدافزاراستاکس‌نت چه بود؟

سازوکار انتشار بدافزار «استاکس‌نت» نقص اصلی بدافزار بود. سازوکار «استاکس‌نت» به‌گونه‌ای طراحی شده بود که به آن بدافزار اجازه می‌داد در صدهاهزار دستگاه وارد شده و منتشر شود. دستگاه‌هایی که لزوما هیچ‌کدام آنها هدف اصلی بدافزار نبودند. همین موضوع خطا و احتمال شناسایی آن بدافزار را افزایش داد و سبب شد تا از سوی کارشناسان ایرانی مورد شناسایی قرار گیرد. البته بدافزار «استاکس‌نت» باعث شد تا آسیب‌هایی به دستگاه‌های فعال ایران در تاسیسات هسته‌ای وارد شود با این حال، آسیب‌ها تنها به برخی از دستگاه‌ها وارد شدندو اما هنوز هم اطلاعات دقیقی در رابطه با میزان تخریب در دسترس نمیباشد.

یکی از اسراری که پیرامون کرم استاکس‌نت‌ هنوز هم باقی ‌مانده، این است که این اسلحه دیجیتال چگونه به تأسیسات غنی‌سازی اورانیوم در نطنز راه یافت؟ 
بر اساس مستنداتی که از سوی ویکی لیکس و اسنودن افشا شد در ‌سال ۲۰۰۴ آژانس‌های اطلاعاتی آمریکا، شرکتی را به نام «گروه صنعتی ندا» شناسایی می‌کنند که ‌ناظر و پیمانکار اصلی سیستم‌های کنترل صنعتی مکانیزه تأسیسات هسته‌ای نطنز بوده است. به احتمال زیاد در سال ۲۰۰۸ آمریکا تجهیزات سیستم‌های کنترل صنعتی‌ را که شرکت ندا به تأمین کنندگان خارج از کشور خود سفارش داده، هدف قرار داده است. شرکت ندا تمامی طرح‌ها و نقشه‌ها از چگونگی برپایی تأسیسات نطنز و همچنین سرعت مناسب برای سانتریفیوژ‌ها را در اختیار داشته است و فرصت مناسبی را برای ایالات متحده فراهم کرد تا نقشه خود را عملی کند. این درحالی است که پیش از این عنوان شده بود که استاکس نت از طریق یک جاسوس و با استفاده از یک حافظه جانبی به نظنز راه یافته است.

منابع:

http://takhtesefid.org/watch?v=866969161079

افشای-جزئیات-جدید-از-چگونگی-نفوذ-stuxnet-به-نطنز/http://www.tabnak.ir/fa/news


نظرات 2 + ارسال نظر
z.niazi سه‌شنبه 2 تیر 1394 ساعت 23:45

جلوگیری از انتشار بدافزار استاکسنت:

برای جلوگیری از انتشار بد افزار های استاکس نت نیاز است رایانه ها و سیستم های ویروس یاب به روز باشند. همچنین باید از سلامت حافظه های جانبی مورد استفاده سازمان و مخازن تبادل فایل در شبکه سازمان اطمینان حاصل کرد. برای این منظور توصیه می شود که از برنامه SysClean استفاده کرده و از حداقل دسترسی برای کاربران استفاده
شود و همچنین از رمز عبور قوی استفاده شود.
این بد افزار در ویروس یاب های مختلف با نام های متفاوت شناخته میشود.

آمار و بررسی های مربوط به بدافزار استاکس نت:

بنا بر گزارش های دریافت شده، بیشتر آلودگیها در ایران و هند مشاهده شده است. همچنین کرم مذکور توانسته است به صنعت انرژی در ایالات متحده آمریکا نیز وارد شود.

H.Khalili دوشنبه 28 اردیبهشت 1394 ساعت 12:32

شرح عملکرد بدافزار استاکس نت:
استاکس نت که بستر اجرایی آن سیستم عامل خانواده ویندوز است، از طریق حافظه های جانبی و یا ایمیل های آلوده از طریق تکنیکهای روتکیت خاص و به صورت مخفیانه وارد سامانه قربانی شده و پس از ایجاد فایلی تقلبی با پسوند‘LINK/PIF’ شروع به انتشار خود میکند. با این روش وارد تمامی حافظه های جانبی شده و با تزریق خود به اینترنت اکسپلورر از فایروال سامانه عبور میکند. این بدافزار به محض ورود به سامانه قربانی شروع به جمع آوری اطلاعات مربوط به کارگزارهای موجود در شبکه و نحوه پیکربندی آنها کرده و در نهایت تلاش میکند از طریق ارتباط راه دور به سایت هایی متصل شود که آدرس IP آن ها مکرراً در حال تغییر هستند. در نهایت، این تروجان با استفاده از آسیب پذیری ویندوز، یک در پشتی در سامانه ایجاد کرده و بدین طریق به مهاجم اجازه میدهد به صورت راه دور، کنترل سامانه را به دست گیرد.

برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد