سبد خرید سبد خرید         بهترین حالت نمایش   مرورگر فایرفاکس   مرورگر گوگل کروم

فعالیت مجدد کرم معروف Stuxnet اینبار در کره شمالی

03 شهریور 1394
نویسنده 

ایالات متحده طی تلاشی ناموفق از کرم معروف Stuxnet برای خرابکاری در تاسیسات هسته‌ای کره شمالی استفاده کرده است. به گفته یک کارشناس حملات مخفی در مصاحبه‌ای با رویترز، جاسوسان آمریکایی بدافزاری را توسعه داده اند که در زمان برخورد با زبان کره‌ای در ماشین آلوده فعال می‌گردد.

 

این برنامه که بذر آن همزمان با حمله Stuxnet علیه برنامه هسته‌ای ایران کاشته شده بخاطر ناتوانی ماموران NSA برای یافتن راه ورود به سیستم‌های هدف ناموفق بود. کره شمالی و سیستم‌های ICT آن جزء منزوی‌ترین‌های جهان است.
تنها یک کسر بسیار ناچیز از جمعیت کشور مجاز به استفاده از اینترنت هستند و افراد مایل به داشتن رایانه شخصی باید برای دریافت مجوز مربوطه درخواست بدهند؛ به عبارت دیگر، گزینه‌های بسیاری اندکی برای ورود جاسوسان آمریکایی وجود داشت.

در مقایسه ایران گزینه‌ای نسبتاً سهل الوصول‌تر بود درحالیکه کلیه شهروندان ایران به اینترنت جهانی دسترسی دارند. به گفته کارشناسان، ماموران مخفی آمریکای احتمالاً سعی کرده تا این بدافزار را از طریق تجهیزات وارداتی ایران، پاکستان یا چین وارد سیستم‌های هدف اصلی در کره شمالی نمایند.

تصور بر این است که برنامه هسته‌ای پیونگ‌یانگ از سخت‌افزار و نرم‌افزار مشابه با ایران استفاده می‌کند و از اینرو قطعات و تجهیزات لازم برای فعالیت «Stuxnet» در این کشور منزولی نیاز به صرف زمان یا پول زیادی ندارد.
ایران و کره شمالی در 2012 توافق همکاری در زمینه‌های فناوری اطلاعات، فناوری زیستی و انرژی تجدیدپذیر از جمله پروژه‌های مشترک تحقیق و توسعه را به امضا رسانیدند.

لازم به ذکر است کرم «Stuxnet» برای اولین بار در سال 2009 پس از چهار حمله Zero Day علیه برنامه هسته‌ای ایران معروف شد. این کرم به نحوی طراحی شده بود که نرم‌افزار کنترل صنعتی Siemens را آلوده و به سانتریوفیوژها تاسیسات هسته‌ای ایران که نقش اصلی را در فرآیند غنی‌سازی اورانیوم بازی کرده خسارت وارد کند.

تصور بر این است که این عملیات خرابکاری تحت عنوان «عملیات بازی‌های المپیک» پروژه‌ای مشترک بین رژیم صهیونیستی و NSA برای خرابکاری در تحقیقات و توسعه هسته‌ای تاسیسات نطنز ایران بوده است.

داستان حملات Stuxnet در ایران

به گفته محققان حوزه امنیت، پنج سازمان ایرانی هدف کمپین حملات ناشناس «Stuxnet» قرار گرفته اند از جمله معروف‌ترین آنها یعنی «Patient Zero» که در سال 2010 شیوع جهانی یافته بود.
سیمانتک و آزمایشگاه کسپراِسکی آخرین به روزرسانی‌های خود را پس از انتشار کتاب جدید «Countdown to Zero Day» عرضه کردند؛ به گفته برخی اطلاعات جدیدی از حمله بدافزاری علیه برنامه هسته‌ای ایران نیز در این کتاب آورده شده است.

 

برای اولین بار محققین ادعا کردند، که نسخه‌های سال 2009 و 2010 کرم رایانه‌ای «Stuxnet» در ابتدا پنج شرکت بزرگ را هدف قرار داده بود که پیمانکاران اصلی فرآیند اتوماسیون صنعتی تاسیسات نطنز محسوب می‌شدند. بر این اساس، هدف نهایی «Stuxnet» در واقع تاسیسات غنی‌سازی اورانیوم نطنز بوده است.
براساس خصوصیات این کرم رایانه‌ای، محققین به آسانی هویت اهداف اولیه نسخه‌های 2009 و 2010 کرم «Stuxnet» را شناسایی کردند. بنا بر توضیحات آزمایشگاه کسپراِسکی، «پس از آلوده کردن یک رایانه جدید، کرم «Stuxnet» اطلاعات نام سیستم آلوده، دامنه ویندوز و آدرس IP آن را ذخیره می‌کند. این اطلاعات در فایل ثبت وقایع (log) داخلی کِرم فوق ذخیره شده و سپس، داده‌های جدید پس از آلوده شدن قربانی بعدی به این اطلاعات افزوده خواهند شد. در نتیجه، اطلاعات مسیر انتشار این کرم رایانه ای در داخل نمونه‌های «Stuxnet» یافت و برای تشخیص مبدا انتشار این کرم مورد استفاده قرار داد.

 

پنج سازمان ایرانی مشکوک به آلودگی کرم «Stuxnet» عبارتند از: شرکت مهندسی بین المللی فولاد تکنیک (تولید کننده سیستم‌های اتوماسیون صنعتی)، شرکت مهندسی به پژوه (فعال در زمینه سیستم‌های اسکادا، اتوماسیون صنعتی و PLC)؛ گروه صنعتی نداt شرکت کنترل گستر جاهد، و شرکت کالا الکتریک (که به گفته برخی تولید کننده سانتریفیوژهای غنی‌سازی اورانیوم ایران است).
از ژوئن 2009 الی مه 2010، سه تا از سازمان‌های فوق یکبار، یک سازمان دو بار و آخری سه بار هدف حمله قرار گرفته است. به گفته سیمانتک، در مدت مشابه این سازمان‌ها با 120000 مورد آلودگی از 3280 نمونه کرم «Stuxnet» مواجه بوده اند.

 

به گفته آزمایشگاه کسپراِسکی، حمله به شرکت مهندسی بهپژوه در مارس 2010 مبدا انتشار کرم «Stuxnet» به دیگر سازمان‌های ایرانی و سپس، انتشار فراگیر جهانی بوده که منجر به کشف آن گردیده است.
اعتقاد بر این است که بخار خطای برنامه نویسی، کرم «Stuxnet» از شرکت مهندسی به‌پژوه وارد شبکه بزرگترین تولیدکننده فولاد ایران یعنی شرکت فولاد مبارکه شده است.
به گفته آزمایشگاه کسپراِسکی، «پس از آلوده شدن مجموعه صنعتی فوق بوسیله کرم رایانه‌ای «Stuxnet» که مسلماً به ده‌ها بنگاه اقتصادی دیگر در ایران متصل بوده و از رایانه‌های متعددی در تاسیسات تولیدی خود استفاده کرده منجر به واکنش زنجیره‌ای منتهی به انتشار کرم «Stuxnet» به هزارها سیستم آن هم ظرف دو یا سه ماه گردیده است.»
«برای مثال، تحلیل فایل‌های ثبت وقایع نشان می‌دهد که تا جولای 2010 این شاخه از آلودگی به رایانه‌های شرکت‌های روس و بلاروس نیز رسیده بود.»

 

منبع: douran

حمید رضا غلامیان

دانش آموخته برق گرایش کنترل از دانشگاه شیراز، با بیش از 18 سال سابقه طراحی و مدیریت پروژه های ابزاردقیق و اتوماسیون صنعتی در صنایع بزرگ کشور از جمله نفت، گاز و پتروشیمی و همچنین ارائه خدمات آموزشی در مراکز آموزش صنعتی کشور.

مدیریت گروه فنی مهندسی اتوسیستم

ارسال یک کامنت

از پر شدن تمامی موارد الزامی ستاره‌دار (*) اطمینان حاصل کنید. کد HTML مجاز نیست.

برخی از مشتریان ما

تماس با ما

  • تهران، بلوار اشرفی اصفهانی، باغ فیض، خیابان خجسته پور، خیابان امیر ابراهیم، مجتمع الزهرا، بلوک شقایق E ، طبقه هفتم، واحد 25
  • از پذیرش مراجعین بصورت حضوری بدون هماهنگی قبلی معذوریم!
  • ساعات پشتیبانی تلفنی به شرح زیر می باشد، لطفاً در غیر این ساعات از بخش پشتیبانی سایت استفاده نمایید. در این روش حداکثر زمان پاسخگویی به شما 2 ساعت می باشد.

روزهای غیر تعطیل: از ساعت 8:30 تا 19:00

روزهای تعطیل: از ساعت 10:00 تا 17:00

  • (خط ویژه )91029360 21 98+
  • 44462808 21 98+
  • 89786561 21 98+
  • 30001220515673
  • این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
  • پشتیبانی و مشاوره فنی : 09125156730

تاییدیه مـراجع ذیصـلاح

ارسال سریع پیام

  پیام ارسال نشد!   پیام شما با موفقیت ارسال شد!
Top