دوستان خوبم سلام: امیدوارم مثل همیشه پر انرژی باشین. امروز مقالهای رو راجع به
استاکسنت براتون آماده کردم که امیدوارم به دانش شما از این ویروس مخرب افزوده و درک شما رو نسبت به امنیت دستگاههای رایانهای تون افزایش بده، پس تا انتها با اینجانب همراه شوید. در ابتدا لازم میدانم تاریخچهای مختصر از
استاکسنت را برای شما بازگو نمایم:
تاریخچه استاکسنت
یک بدافزار رایانهای است که اولینبار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس VBE32 شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز با آلوده کردن رایانههای کاربران صنعتی فایلهایی با قالب اسکادا که مربوط به نرمافزارهای WinCC و PCS7 شرکت زیمنس میباشد را جمعآوری کرده و به یک سرور خاص ارسال میکرد.
براساس نظر کارشناسان شرکت سیمانتک،
استاکسنت به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز ساخته و طراحی شده بود.
در اواخر ماه مه ۲۰۱۲ رسانههای آمریکایی اعلام کردند که
استاکسنت مستقیماً به دستور
اوباما رئیسجمهور آمریکا طراحی، ساخته و راه اندازی شده است. گرچه در همان زمان احتمال این میرفت که آمریکا تنها عامل سازنده نباشد اما در ۷ ژوئیه سال ۲۰۱۳، ادوارد اسنودن در مصاحبهای اعلام کرد این بدافزار با همکاری مشترک
آژانس امنیت ملی ایالات متحده آمریکا و
اسرائیل ساخته شده است.
در ادامه با مقالهای از بی بی سی فارسی من رو همراهی نمایید.
وبسایت خبری «یاهو نیوز» در گزارش مفصلی که روز دوشنبه دوم سپتامبر منتشر کرد جزییات تازه ای از چگونگی نصب و حملات با ویروس
استاکسنتکه برای آسیب رساندن به تاسیسات اتمی ایران طراحی شده بود ارائه کرده است.
استاکسنت یک بدافزار ساخت دولتهای آمریکا و اسرائیل بود که در سال ۱۳۸۹ با آن به تاسیسات هستهای ایران حمله شد. مقامهای رسمی جمهوری اسلامی بعدها اعلام کردند این ویروس در نهایت نتوانست ضربهای به ساختارهای اتمی وارد کند.
یاهو نیوز در این گزارش سعی میکند به این سوال پاسخ دهد که آمریکا و اسرائیل چگونه بدافزار
استاکسنت را در سیستمهای شدیدا امن غنیسازی اورانیوم ایران نصب کردند. بنابر این گزارش حمله
استاکسنت در سال ۲۰۰۷ بعد از آنکه ایران اولین مجموعه از سانتریفوژهای بحث برانگیز خود را در نطنز نصب کرد شروع شد.
در این گزارش میخوانید:
”عامل آن حرکت نفوذی، که موجودیت و نقش او قبلا گزارش نشده بود، یک مهره از دستگاههای اطلاعاتی هلند در داخل ایران بود که به درخواست سازمان سیا و موساد استخدام شده بود.“
به گفته چهار منبع آگاه اطلاعاتی، یک مهندس ایرانی که یک دستگاه اطلاعاتی از هلند آن را اجیر کرده بود تا دادههای حساسی که به آمریکاییها کمک میکرد
استاکسنت را وارد سیستمهای نطنز کنند جمعآوری کرد و همین مهره بود که سپس دسترسی لازم برای وارد کردن
استاکسنت به آن سیستمها به وسیله یک حافظه فلش را فراهم کرد.
به گزارش یاهو نیوز سیا و موساد در سال ۲۰۰۴ از هلند خواستند برای دسترسی به نطنز به آنها کمک کند و این شخص که مهندس مکانیک بود نهایتا در سال ۲۰۰۷
استاکسنت را وارد سیستمهای دیجیتال نطنز کرد. بنابر این گزارش او برای شرکتی صوری کار میکرد که در نطنز پروژه داشت. براساس این گزارش هدف این عملیات که موسوم به «بازی های المپیک» بود تخریب برنامه اتمی ایران نبود بلکه ضربه زدن به آن برای خریداری زمان و به نتیجه رسیدن تلاشهای دیپلماتیک آنان بود.
منابع آگاهی به یاهو نیوز گفتهاند که آمریکا و اسرائیل در این عملیات از کمک چند کشور دیگر از جمله هلند و آلمان نیز برخوردار بودهاند. در این گزارش آمده است که آلمان مشخصههای فنی سیستمهای کنترل نطنز را که متعلق به یک شرکت آلمانی زیمنس بود را به آنان ارائه کرده بودند.
بنابه این گزارش طرح خرابکاری در سانتریفوژهای نطنز در سال ۲۰۰۴ ریخته شد زمانی که آمریکا بار یک کشتی به مقصد لیبی حاوی تجهیزات غنی سازی اورانیوم را ضبط و در آزمایشگاه میریجاوک در ایالت تنسی سوار کرد.
با نصب این سانتریفوژها دانشمندان تلاش کردند بدانند غنی سازی اورانیوم کافی برای ساخت بمب اتمی چقدر برای ایران وقت خواهد برد. در جریان همین بررسی بود که ایده خرابکاری مطرح شد.
کار مهره هلند به عنوان یک مهندس مکانیک شامل نصب سانتریفوژ نمیشد، اما در موقعیتی مناسب برای جمع آوری اطلاعات تنظیم سیستمهای آنجا قرار داشت. او ظاهرا طی چند ماه چند بار به نطنز بازگشته بود.
بنابه این گزارش اطلاعاتی که این مهندس فراهم کرد به مهاجمان کمک کرد بدافزار خود یعنی
استاکسنت را نسبت به سیستم های آنجا به روز کرده و دقت لازم برای انجام حمله در موقعیت مناسب را وارد آن کنند.شرکت امنیت سایبری سیمانتک گزارش میدهد که
استاکسنت یک بار در ماه مه ۲۰۰۶ و بعد در فوریه ۲۰۰۷ روزآمد شده بود. تغییرات نهایی در کد
استاکسنت نهایتا در سپتامبر ۲۰۰۷ اعمال شد.
یاهو نیوز مینویسد:
”کد استاکسنت با هدف بستن شیرهای خروجی تعدادی از سانتریفوژهای نطنز طراحی شده بود به طوری که گاز وارد شود اما راه خروج آن بسته باشد. این باعث افزایش فشار در داخل سانتریفوژ و وارد شدن تدریجی آسیب به دستگاه و هدر دادن گاز می شد.“
براساس این گزارش سیستمهای کنترل زیمنس در نطنز به شبکه اینترنت متصل نبودند لذا برای همین مهاجمان باید راهی برای آلوده کردن آنها پیدا میکردند. براساس این گزارش مهره هلند یا مستقیما با کمک حافظه فلش،
استاکسنت را در این سیستمها نصب کرد یا سیستم یکی از مهندسان آنجا را آلوده کرد که سپس ناآگاهانه وارد سیستمهای زیمنس شد.
به نوشته یاهو نیوز:
”با محقق شدن این هدف، مهره دیگر به نطنز بازنگشت اما بدافزار در طول ۲۰۰۸ مشغول خرابکاری بود. مهاجمان در سال ۲۰۰۹ با تغییر تاکتیک، نسخه تازهای از این بدافزار را در ماه ژوئن و بار دیگر در ماه مارس و آوریل ۲۰۱۰ فعال کردند.“
بنابر این گزارش این نسخههای تازهتر بر سرعت سانتریفوژها اثر میگذاشت و ظاهرا با آلوده کردن سیستمهایی در خارج از نطنز که بعدا به طور ناآگاهانه به این تاسیسات منتقل شد به آنجا سرایت کرده بود.
به نوشته یاهونیوز این سیستمها متعلق به کارمندان پنج شرکت ایرانی بودند که همگی برای نصب سیستمهای کنترل صنعتی در نطنز و سایر تاسیسات در ایران پیمانکاری انجام میدادند و بدون آنکه بدانند حامل این سلاح دیجیتال شده بودند.
براساس این گزارش این نسخههای جدیدتر دارای این عیب بودند که به راحتی بیشتری منتشر میشدند و همین باعث انتشار آن به سیستمهای سایر مشتریان این پنج شرکت و سپس به هزاران دستگاه دیگر در اطراف جهان شد که کشف
استاکسنت در ژوئن ۲۰۱۰ را به دنبال داشت.
چند ماه بعد از کشف
استاکسنت یک وبسایت اسرائیلی گفت که ایران ممکن است چندین کارگر نطنز را دستگیر و اعدام کرده باشد با این گمان که به آلوده کردن دستگاهها به
استاکسنت کمک کرده باشند.
دو منبع اطلاعاتی که با یاهو نیوز صحبت کردند گفتند که برنامه
استاکسنت ضایعه انسانی داشته است اما نگفتند که آیا مهره هلند جزو آنها بود یا نه. نظر شما در مورد
استاکسنت چیست؟ آیا در مورد امنیت اطلاعات، بایدها و نبایدهای این حوزه آشنایی دارید؟ لطفا نظر خود را با دیگر کاربران به اشتراک گذارید.