آشنایی با بدافزار «استاکسنت»:
بدافزاراستاکسنت به عنوان یکی از پیچیدهترین کرمهای طراحی شده ماموریت داشت تا با نفوذ در سیستم کنترلکننده سانتریفیوژهای نطنز، در کار آنها اختلال ایجاد کند. این ویروس به گونهای طراحی شده بود که با ورود به تجهیزات هستهای ایران، کنترل سانتریفیوژها را به دست آورده و اینگونه طراحی شده بود که بهصورت ناگهانی در وضعیت چرخشهای دورانی سانتریفیوژها، اختلال پدید آورد، بهگونهای که گاه سانتریفیوژها با سرعتی بیش از سرعت معمول و گاه با سرعتی بسیار کمتر از آن حرکت کنند؛ موضوعی که مورد تایید سازمان اطلاعات و امنیت بینالمللی هم قرار گرفته است. برنامهریزی رسمی برای تولید و توسعه بدافزار «استاکسنت» در سال٢٠٠٦ آغاز شد اما برنامه ریزی اصلی آن به سال 2001بازمیگردد. این بدافزار در سال ۲۰۱۰ به برنامه غنیسازی ایران حمله کرد.
دلیل ناکامی بدافزاراستاکسنت چه بود؟سازوکار انتشار بدافزار «استاکسنت» نقص اصلی بدافزار بود. سازوکار «استاکسنت» بهگونهای طراحی شده بود که به آن بدافزار اجازه میداد در صدهاهزار دستگاه وارد شده و منتشر شود. دستگاههایی که لزوما هیچکدام آنها هدف اصلی بدافزار نبودند. همین موضوع خطا و احتمال شناسایی آن بدافزار را افزایش داد و سبب شد تا از سوی کارشناسان ایرانی مورد شناسایی قرار گیرد. البته بدافزار «استاکسنت» باعث شد تا آسیبهایی به دستگاههای فعال ایران در تاسیسات هستهای وارد شود با این حال، آسیبها تنها به برخی از دستگاهها وارد شدندو اما هنوز هم اطلاعات دقیقی در رابطه با میزان تخریب در دسترس نمیباشد.
یکی از اسراری که پیرامون کرم استاکسنت هنوز هم باقی مانده،
این است که این اسلحه دیجیتال چگونه به تأسیسات غنیسازی اورانیوم در نطنز راه
یافت؟
بر اساس مستنداتی که
از سوی ویکی لیکس و اسنودن افشا شد در سال ۲۰۰۴ آژانسهای اطلاعاتی آمریکا، شرکتی
را به نام «گروه صنعتی ندا» شناسایی میکنند که ناظر و پیمانکار اصلی سیستمهای
کنترل صنعتی مکانیزه تأسیسات هستهای نطنز بوده است. به احتمال زیاد در سال ۲۰۰۸ آمریکا تجهیزات سیستمهای
کنترل صنعتی را که شرکت ندا به تأمین کنندگان خارج از کشور خود سفارش داده، هدف
قرار داده است.
شرکت ندا تمامی طرحها و نقشهها از چگونگی برپایی تأسیسات نطنز و
همچنین سرعت مناسب برای سانتریفیوژها را در اختیار داشته است و فرصت مناسبی را
برای ایالات متحده فراهم کرد تا نقشه خود را عملی کند. این درحالی است که پیش از
این عنوان شده بود که استاکس نت از طریق یک جاسوس و با استفاده از یک حافظه جانبی به
نظنز راه یافته است.
منابع:
http://takhtesefid.org/watch?v=866969161079
افشای-جزئیات-جدید-از-چگونگی-نفوذ-stuxnet-به-نطنز/http://www.tabnak.ir/fa/news
جلوگیری از انتشار بدافزار استاکسنت:
برای جلوگیری از انتشار بد افزار های استاکس نت نیاز است رایانه ها و سیستم های ویروس یاب به روز باشند. همچنین باید از سلامت حافظه های جانبی مورد استفاده سازمان و مخازن تبادل فایل در شبکه سازمان اطمینان حاصل کرد. برای این منظور توصیه می شود که از برنامه SysClean استفاده کرده و از حداقل دسترسی برای کاربران استفاده
شود و همچنین از رمز عبور قوی استفاده شود.
این بد افزار در ویروس یاب های مختلف با نام های متفاوت شناخته میشود.
آمار و بررسی های مربوط به بدافزار استاکس نت:
بنا بر گزارش های دریافت شده، بیشتر آلودگیها در ایران و هند مشاهده شده است. همچنین کرم مذکور توانسته است به صنعت انرژی در ایالات متحده آمریکا نیز وارد شود.
شرح عملکرد بدافزار استاکس نت:
استاکس نت که بستر اجرایی آن سیستم عامل خانواده ویندوز است، از طریق حافظه های جانبی و یا ایمیل های آلوده از طریق تکنیکهای روتکیت خاص و به صورت مخفیانه وارد سامانه قربانی شده و پس از ایجاد فایلی تقلبی با پسوند‘LINK/PIF’ شروع به انتشار خود میکند. با این روش وارد تمامی حافظه های جانبی شده و با تزریق خود به اینترنت اکسپلورر از فایروال سامانه عبور میکند. این بدافزار به محض ورود به سامانه قربانی شروع به جمع آوری اطلاعات مربوط به کارگزارهای موجود در شبکه و نحوه پیکربندی آنها کرده و در نهایت تلاش میکند از طریق ارتباط راه دور به سایت هایی متصل شود که آدرس IP آن ها مکرراً در حال تغییر هستند. در نهایت، این تروجان با استفاده از آسیب پذیری ویندوز، یک در پشتی در سامانه ایجاد کرده و بدین طریق به مهاجم اجازه میدهد به صورت راه دور، کنترل سامانه را به دست گیرد.