سبد خرید سبد خرید         بهترین حالت نمایش   مرورگر فایرفاکس   مرورگر گوگل کروم

فعالیت مجدد کرم معروف Stuxnet اینبار در کره شمالی

03 شهریور 1394
نویسنده : 

ایالات متحده طی تلاشی ناموفق از کرم معروف Stuxnet برای خرابکاری در تاسیسات هسته‌ای کره شمالی استفاده کرده است. به گفته یک کارشناس حملات مخفی در مصاحبه‌ای با رویترز، جاسوسان آمریکایی بدافزاری را توسعه داده اند که در زمان برخورد با زبان کره‌ای در ماشین آلوده فعال می‌گردد.

 

این برنامه که بذر آن همزمان با حمله Stuxnet علیه برنامه هسته‌ای ایران کاشته شده بخاطر ناتوانی ماموران NSA برای یافتن راه ورود به سیستم‌های هدف ناموفق بود. کره شمالی و سیستم‌های ICT آن جزء منزوی‌ترین‌های جهان است.
تنها یک کسر بسیار ناچیز از جمعیت کشور مجاز به استفاده از اینترنت هستند و افراد مایل به داشتن رایانه شخصی باید برای دریافت مجوز مربوطه درخواست بدهند؛ به عبارت دیگر، گزینه‌های بسیاری اندکی برای ورود جاسوسان آمریکایی وجود داشت.

در مقایسه ایران گزینه‌ای نسبتاً سهل الوصول‌تر بود درحالیکه کلیه شهروندان ایران به اینترنت جهانی دسترسی دارند. به گفته کارشناسان، ماموران مخفی آمریکای احتمالاً سعی کرده تا این بدافزار را از طریق تجهیزات وارداتی ایران، پاکستان یا چین وارد سیستم‌های هدف اصلی در کره شمالی نمایند.

تصور بر این است که برنامه هسته‌ای پیونگ‌یانگ از سخت‌افزار و نرم‌افزار مشابه با ایران استفاده می‌کند و از اینرو قطعات و تجهیزات لازم برای فعالیت «Stuxnet» در این کشور منزولی نیاز به صرف زمان یا پول زیادی ندارد.
ایران و کره شمالی در 2012 توافق همکاری در زمینه‌های فناوری اطلاعات، فناوری زیستی و انرژی تجدیدپذیر از جمله پروژه‌های مشترک تحقیق و توسعه را به امضا رسانیدند.

لازم به ذکر است کرم «Stuxnet» برای اولین بار در سال 2009 پس از چهار حمله Zero Day علیه برنامه هسته‌ای ایران معروف شد. این کرم به نحوی طراحی شده بود که نرم‌افزار کنترل صنعتی Siemens را آلوده و به سانتریوفیوژها تاسیسات هسته‌ای ایران که نقش اصلی را در فرآیند غنی‌سازی اورانیوم بازی کرده خسارت وارد کند.

تصور بر این است که این عملیات خرابکاری تحت عنوان «عملیات بازی‌های المپیک» پروژه‌ای مشترک بین رژیم صهیونیستی و NSA برای خرابکاری در تحقیقات و توسعه هسته‌ای تاسیسات نطنز ایران بوده است.

داستان حملات Stuxnet در ایران

به گفته محققان حوزه امنیت، پنج سازمان ایرانی هدف کمپین حملات ناشناس «Stuxnet» قرار گرفته اند از جمله معروف‌ترین آنها یعنی «Patient Zero» که در سال 2010 شیوع جهانی یافته بود.
سیمانتک و آزمایشگاه کسپراِسکی آخرین به روزرسانی‌های خود را پس از انتشار کتاب جدید «Countdown to Zero Day» عرضه کردند؛ به گفته برخی اطلاعات جدیدی از حمله بدافزاری علیه برنامه هسته‌ای ایران نیز در این کتاب آورده شده است.

 

برای اولین بار محققین ادعا کردند، که نسخه‌های سال 2009 و 2010 کرم رایانه‌ای «Stuxnet» در ابتدا پنج شرکت بزرگ را هدف قرار داده بود که پیمانکاران اصلی فرآیند اتوماسیون صنعتی تاسیسات نطنز محسوب می‌شدند. بر این اساس، هدف نهایی «Stuxnet» در واقع تاسیسات غنی‌سازی اورانیوم نطنز بوده است.
براساس خصوصیات این کرم رایانه‌ای، محققین به آسانی هویت اهداف اولیه نسخه‌های 2009 و 2010 کرم «Stuxnet» را شناسایی کردند. بنا بر توضیحات آزمایشگاه کسپراِسکی، «پس از آلوده کردن یک رایانه جدید، کرم «Stuxnet» اطلاعات نام سیستم آلوده، دامنه ویندوز و آدرس IP آن را ذخیره می‌کند. این اطلاعات در فایل ثبت وقایع (log) داخلی کِرم فوق ذخیره شده و سپس، داده‌های جدید پس از آلوده شدن قربانی بعدی به این اطلاعات افزوده خواهند شد. در نتیجه، اطلاعات مسیر انتشار این کرم رایانه ای در داخل نمونه‌های «Stuxnet» یافت و برای تشخیص مبدا انتشار این کرم مورد استفاده قرار داد.

 

پنج سازمان ایرانی مشکوک به آلودگی کرم «Stuxnet» عبارتند از: شرکت مهندسی بین المللی فولاد تکنیک (تولید کننده سیستم‌های اتوماسیون صنعتی)، شرکت مهندسی به پژوه (فعال در زمینه سیستم‌های اسکادا، اتوماسیون صنعتی و PLC)؛ گروه صنعتی نداt شرکت کنترل گستر جاهد، و شرکت کالا الکتریک (که به گفته برخی تولید کننده سانتریفیوژهای غنی‌سازی اورانیوم ایران است).
از ژوئن 2009 الی مه 2010، سه تا از سازمان‌های فوق یکبار، یک سازمان دو بار و آخری سه بار هدف حمله قرار گرفته است. به گفته سیمانتک، در مدت مشابه این سازمان‌ها با 120000 مورد آلودگی از 3280 نمونه کرم «Stuxnet» مواجه بوده اند.

 

به گفته آزمایشگاه کسپراِسکی، حمله به شرکت مهندسی بهپژوه در مارس 2010 مبدا انتشار کرم «Stuxnet» به دیگر سازمان‌های ایرانی و سپس، انتشار فراگیر جهانی بوده که منجر به کشف آن گردیده است.
اعتقاد بر این است که بخار خطای برنامه نویسی، کرم «Stuxnet» از شرکت مهندسی به‌پژوه وارد شبکه بزرگترین تولیدکننده فولاد ایران یعنی شرکت فولاد مبارکه شده است.
به گفته آزمایشگاه کسپراِسکی، «پس از آلوده شدن مجموعه صنعتی فوق بوسیله کرم رایانه‌ای «Stuxnet» که مسلماً به ده‌ها بنگاه اقتصادی دیگر در ایران متصل بوده و از رایانه‌های متعددی در تاسیسات تولیدی خود استفاده کرده منجر به واکنش زنجیره‌ای منتهی به انتشار کرم «Stuxnet» به هزارها سیستم آن هم ظرف دو یا سه ماه گردیده است.»
«برای مثال، تحلیل فایل‌های ثبت وقایع نشان می‌دهد که تا جولای 2010 این شاخه از آلودگی به رایانه‌های شرکت‌های روس و بلاروس نیز رسیده بود.»

 

منبع: douran

ثبت نظر در مورد این مطلب

از پر شدن تمامی موارد الزامی ستاره‌دار (*) اطمینان حاصل کنید. کد HTML مجاز نیست.

برخی از مشتریان ما

تماس با ما

  • تهران، بلوار اشرفی اصفهانی، خیابان شهید باهنر(خجسته پور)، خیابان شهید امیر ابراهیم، مجتمع الزهرا(شهرداری)، بلوک شقایق E ، طبقه هفتم، واحد 25
  • از پذیرش مراجعین بصورت حضوری بدون هماهنگی قبلی معذوریم!
  • ساعات پشتیبانی تلفنی به شرح زیر می باشد، لطفاً در غیر این ساعات از بخش پشتیبانی سایت استفاده نمایید. در این روش حداکثر زمان پاسخگویی به شما 2 ساعت می باشد.

روزهای غیر تعطیل: از ساعت 8:30 تا 23:00

روزهای تعطیل: از ساعت 10:00 تا 23:00

  • 44462808 21 98+
  • 42695997 21 98+
  • 30001220515673
  • این ایمیل آدرس توسط سیستم ضد اسپم محافظت شده است. شما میباید جاوا اسکریپت خود را فعال نمایید
  • پشتیبانی و مشاوره فنی : 09125156730

تاییدیه مـراجع ذیصـلاح

logo-samandehi logo-eanjoman

ارسال سریع پیام

  پیام ارسال نشد!   پیام شما با موفقیت ارسال شد!
Top