nasirirani

استاکس نت؛ نخستین سلاح سایبری قرن

امتیاز دادن به این موضوع:

Recommended Posts

به گزارش خبرنگار مهر، حدود دو ماه است که رایانه های ایرانی در معرض تاخت و تاز ویروس خطرناک استاکس نت قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد.

پیچیدگی کرم نرم افزاری Stuxnet به اندازه ای است که برخی از متخصصان خارجی حدس می زنند ساخت این نرم افزار مخرب توسط "تروریسم سایبری" صورت گرفته باشد. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرم افزار را نوشته و فعال کرده است. گفته می شود این اولین ویروس رایانه ای است که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است.

بر اساس اطلاعاتی که شرکت "سایمنتک" منتشر کرده است در حدود 60 درصد از سیستمهای رایانه ای که به این ویروس آلوده شده اند در ایران قرار دارند و در همین حال اندونزی و هندوستان نیز به واسطه این بد افزار مورد هجوم قرار گرفته اند. البته این شرکت اعلام کرده که تاریخ نشانه های دیجیتالی که از این کرم رایانه ای به جا مانده نشان می دهد که این بد افزار از ماه ژانویه سال میلادی (دی ماه 88) میان رایانه ها در گردش بوده است.

این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مانند شرکتهای نفتی و نیروگاههای تولید برق است و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری کند.

اگرچه تاکنون اعلام نشده که چرا ایران و یا چند کشور خاص به این اندازه تحت تاثیر آلودگیهای این ویروس قرار دارند اما گفته شده افرادی که این نرم افزارهای خاص را ساخته اند آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند. همچنین اعلام شده است که کرم استاکس نت توسط ابزارهای USB دار انتقال پیدا می کند و زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می کند، کدهای آن به جستجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.

شنیده ها همچنین حاکی از آن است که تعداد کمی از رایانه های خانگی در سرتاسر جهان نیز به این کرم آلوده شده اند که تعداد دقیق رایانه های آلوده می تواند در حدود 15 تا 20 هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر می گیرند.

البته موسسه سایمنتک در آخرین بررسی های خود اعلام کرده که فعالیت این کرم مخرب صنعتی مجدداً تشدید شده است.

شناسایی 30 هزار IP صنعتی آلوده به کرم جاسوس صنعتی
با توجه به اینکه سازمانها و واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوسی به سیستمهای خود شده اند، آخرین اخبار نشان می دهد که حدود 30 هزارIP در کشور شناسایی شده اند که به این ویروس آلوده اند.

دبیر شورای فناوری اطلاعات وزارت صنایع و معادن از شناسایی این 30 هزار IP صنعتی آلوده به ویروس جاسوس "استاکس نت" خبر داده و اعلام کرده که هدف ‌گیری این ویروس در راستای جنگ الکترونیکی علیه ایران است و این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل می‌کند.

محمود لیایی دراین باره گفته است که سیستم‌های اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شده‌اند که این سیستم‌ها هدف اصلی این ویروس قرار دارند و حتی اگر IP های آلوده از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود خطر آن همچنان وجود خواهد داشت.

به گفته وی با فعال شدن ویروس استاکس نت، سیستم‌های اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل می‌کنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار می‌گیرد و به این ترتیب برای ضربه‌زدن به کشور برنامه‌ریزی می‌شود.

وی همچنین از تجهیز سیستم‌های صنعتی به آنتی ویروس خاص برای مبارزه با این ویروس خبر داده و به صنعتگران توصیه کرده که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند زیرا ممکن است حتی در این آنتی ویروسها نیز نسخه‌های جدید ویروس و یا برنامه به روز‌رسانی ویروس قبلی وجود داشته باشد!!!.

تشکیل کارگروه مقابله با کرم جاسوسی صنعت
لیایی با تاکید بر اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس "استاکس نت " شده است، یک عزم دولتی و سیاسی است و این سرویس فقط یک هرزنامه یا ویروس معمولی نیست از تشکیل ستادی با حضور نمایندگان وزارتخانه‌ها و دستگاه‌های مرتبط این موضوع برای تصمیم گیری در مورد چگونگی مبارزه با این ویروس جاسوس خبر داد.

وی تصریح کرد: تخصص و سرمایه‌گذاری مورد نیاز برای مقابله با ویروس جاسوس در کشور وجود دارد و هم اکنون نیز آنتی ویروس مخصوص برای مقابله با ویروس جاسوس توسط برخی شرکت‌های تولیدی تهیه شده است.

در همین حال کارگروه مبارزه با ویروسهای صنعتی جاسوسی با عضویت وزارت ارتباطات، وزارت صنایع، سازمان پدافند غیرعامل، کمیته افتای وزارت ارتباطات و مدیران انجمن رمز ایران تشکیل شد تا به بررسی ویروسهای صنعتی با تمرکز بر جاسوس افزار صنعتی استاکس نت و راههای پیشگیری،‌ پاکسازی و ایمن سازی سیستمهای صنعتی آسیب پذیر از حملات امنیتی بپردازد.

براین اساس هفته گذشته نیز نشستی با حضور نمایندگان این سازمانها در وزارت صنایع برگزار شد که در آن میزان شیوع این جاسوس افزار در سیستمهای صنایع کشور مورد بررسی قرار گرفت و بر ضرورت آشنایی هرچه بیشتر مسئولان با روشهای نفوذ ویروسهای صنعتی و ابزارهای مقابله با آن تاکید شد که این امر می تواند تاثیر بسزایی در کاهش تخریب حملات ویروسی به فضای مجازی و سایبری صنعت کشور داشته باشد.

در این کارگروه همچنین مقرر شد تا اطلاع‌ رسانی مناسب به واحدهای صنعتی در خصوص روشهای مقابله با این ویروسها انجام شود، همچنین از توان تولید داخل به منظور تهیه ابزارهای مقابله‌ای، حداکثر استفاده صورت گیرد.

پاکسازی سیستم‌های صنعتی آلوده با تیمهای عملیاتی
مدیرعامل شرکت فناوری اطلاعات نیز درباره راهکار مقابله با کرم جاسوس سیستم‌های صنعتی از پاکسازی توسط تیم‌های امدادی دستگاه‌ها و تحت هماهنگی تیم "ماهر" خبر داده و اعلام کرده نمایندگان تمام دستگاه‌های حیاتی و حساس نیز در مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای) مستقر هستند.

سعید مهدیون با تاکید بر اینکه مرکز ماهر آماده پاسخگویی و اطلاع رسانی در این زمینه است گفت: در حال حاضر تیم‌های مربوطه کار را شروع کردند و با همکاری ماهر کارهای پاکسازی را انجام می‌دهند.

در همین حال وزیر ارتباطات و فناوری اطلاعات از آمادگی تیمهای عملیاتی این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت خبر داده و گفته است تاکنون خسارت جدی از خرابی و از کاراندازی سیستمهای صنعتی گزارش نشده است.

رضا تقی پور با اشاره به اقدامات مدنظر این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت اعلام کرد که سیستمهایی که از وجود این بدافزار در شبکه های خود آگاهی دارند می توانند با مراجعه به مراکز ماهر و گوهر شرکت فناوری اطلاعات در خصوص پاکسازی این ویروس رایانه ای اقدام کنند.

وی با بیان اینکه در این مراکز ابزاری برای پاکسازی سیستمها از این بدافزار وجود دارد ادامه داد: در صورتیکه این ابزارها برای سیستمهای مورد نظر کفایت نکند تیمهای عملیاتی وزارت ارتباطات آمادگی آن را دارند تا برای پاکسازی شبکه ها و رایانه های آلوده به این ویروس اقدام کنند.

تقی پور در مورد خطر این ویروس رایانه ای در سیستمهای وزارت ارتباطات و فناوری اطلاعات با تاکید بر اینکه سیستمهای دولتی کم و بیش از فایروال (دیواره های آتش) و مسائلی نظیر این استفاده می کنند اضافه کرد: نفوذ و آسیب این کرم جاسوسی در سیستمهای دولتی جدی نیست اما سیستمهای موسسات و سازمانهایی که این ابزارهای امنیتی را در اختیار ندارند طبیعتا مورد تهدید و آسیب هستند.

وزیر ارتباطات و فناوری اطلاعات بر اقدامات موثر برای ریشه کن کردن این بدافزار در کشور تاکید کرد و گفت: از شرکتها، موسسات و سازمانهای مختلف درخواست می شود از طریق اطلاع گیری از طریق سایتهای مربوط نسبت به انجام امور لازم برای ریشه کن کردن این بدافزار اقدام کنند.

تقی پور در مورد میزان خسارت وارده به سیستمهای صنعتی در برابر نفوذ این کرم جاسوسی گفت: الیته نمی توان بر روی اطلاعات قیمت گذاشت اما خسارت خیلی جدی که باعث خرابی و از کاراندازی سیستمها شود گزارش نشده اما قطعا باید به صورت کامل این بدافزار پاکسازی شود.

http://www.mehrnews.com/fa/newsdetail.aspx?NewsID=1157371

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
مثل اینکه بیشتر به صنایع نفتمون حمله کرده بود ولی کرم های رایانه ای که جاسوسی نمیکنند فقط تخریب می کنند جاسوسی توسطspywareانجام میشه

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
این اتفاق می تونه تلنگر خوبی باشه تا مسئولان بیشتر به فکر امنیت اطلاعات و توسعه زیر ساختها در این زمینه باشن!
البته تجربه هم میشه! ولی نه خیلی رایگان! icon_cheesygrin

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
به دنبال انتشار گزارش‌هایی در باره گسترش یک کرم رایانه‌ای به نام «استاکس‌نت» در شبکه‌های کامپیوتری ایران و به‌ویژه در مراکز حساس صنعتی و نیروگاهی ایران، روزنامه هلندی دِپــِرس نوشتاری دارد به‌قلم «کامیل دریسن» تحت عنوان «جنگ علیه ایران الان دیگر واقعاً آغاز شده‌است».

در این مقاله می‌خوانیم: محمود جعفری، مدیر اجرایی نیروگاه هسته‌ای بوشهر، در مورد برنامه مخرب ولی بسیار نبوغ‌آمیز رایانه‌ای که کامپیوترهای تأسیسات بوشهر را آلوده کرده گفت که «یک جنگ سایبری علیه ایران شروع شده‌است».


[align=center][img]http://myup.ir/images/18696232969198440548.jpg[/img][/align]


اما آقای جعفری بعد از این گفته، آسیب کرم استاکس‌نت را کمتر از آن‌چه اول اعلام شده بود ترسیم کرد و افزود که این برنامه، تنها رایانه‌های شخصی کارکنان نیروگاه را آلوده کرده و به خود نیروگاه آسیبی نزده‌است.

روزنامه دپرس در ادامه می‌نویسد: اما در مورد این ادعای آقای جعفری شک زیادی وجود دارد. کارشناسان رایانه‌ای از خبر وجود چنین کرمی هنوز در بهت و حیرت به‌سر می‌برند و «کاسپرسکی لَبز» از شرکت‌های معروف فناوری اطلاعات، برنامه استاکس‌نت را برنامه‌ای «هراس‌انگیز» توصیف کرده که «جهان را به سوی یک مسابقه تسلیحاتی جدید سوق می‌دهد».

استراتژیست‌های نظامی از مدت‌ها پیش می‌دانند که جنگ‌های متعارف به عرصه جدیدی به نام «فضای مجازی» هم کشیده شده و چین و روسیه هم از مدتی پیش سرگرم سرمایه‌گذاری‌های کلان در این زمینه هستند تا ضعف‌های نسبی ارتش‌های خود را از این راه جبران کنند.


جنگ وبی اول
در ادامه مقاله روزنامه دپرس می‌خوانیم: معروف‌ترین نمونه از جنگ سایبری تا امروز، «جنگ وبی اول» بود. این اصطلاح برای حمله‌ای به‌کار می‌رود که هکرهای روسی در سال ۲۰۰۷ علیه رسانه‌ها، بانک‌ها و نهادهای دولتی کشور استونی آغاز کردند. علت این حمله، جابه‌جایی یک بنای یادبود مربوط به جنگ‌های شوروی توسط استونی‌ها بود که خشم روس‌ها را برانگیخت.

اما همان‌طور که در مورد آن حمله هم هیچ‌گاه معلوم نشد که آیا دولت روسیه هم در آن دست داشته یا خیر، در مورد استاکس‌نت هم شاید برنامه‌ریز اصلی هیچ‌وقت مشخص نشود.

اما به گفته رالف لانگنر، کارشناس رایانه‌ای، پیچیدگی این کرم رایانه‌ای چنان زیاد است که نمی‌تواند کار یک شخص یا یک گروه باشد و برای ساخت آن به امکانات کشوری و دولتی نیاز است.

آقای لانگنر می‌گوید: «امکاناتی که برای اجرای این حمله لازم است نشانگر دست داشتن یک دولت در آن است و جالب این‌جاست که این بار از کرم رایانه‌ای، نه برای جاسوسی، بلکه برای تخریب استفاده شده‌است».

روزنامه دپرس ادامه می‌دهد: بنابر این با نگاهی به برنامه هسته‌ای ایران دو مظنون منطقی برای این حمله به ذهن می‌آید، یکی ایالات متحده و دیگری اسرائیل. در چنین صورتی، حمله با استاکس‌نت (که چند کشور آسیایی دیگر را هم بی‌بهره نگذاشته) اولین نمونه شناخته شده از یک حمله بزرگ سایبری توسط یک کشور غربی به‌شمار خواهد آمد.


روزنامه نیویورک‌تایمز در سال ۲۰۰۹ نوشت که جرج بوش، رئیس جمهور وقت ایالات متحده، اجازه استفاده از روش‌های تجربی را جهت خرابکاری در سامانه‌های رایانه‌ای برنامه هسته‌ای ایران صادر کرده‌است. گفته می‌شود که باراک اوباما هم آن برنامه مخفی را ادامه داده پس بعید نیست که استاکس‌نت هم از اجاق او درآمده باشد


مقاله‌نویس دپرس در ادامه می‌نویسد: به هر صورت این یک امر شناخته شده‌است که باراک اوباما به طور سنگین در جنگ سایبری سرمایه‌گذاری کرده‌است. آقای اوباما، هاورد اشمیت، رئیس پیشین امنیت شرکت مایکروسافت را به عنوان شخص درجه یک امور سایبری دولت خود به کار گماشت و در ماه مه نیز در پنتاگون، مرکزی به نام «مرکز فرماندهی سایبر» کار خود را شروع کرد. به این مرکز فرماندهی اختیار داده شده تا در عملیات‌های خود از «طیف کامل» گزینه‌ها بهره ببرد، یعنی این مرکز نه تنها مجاز است از شبکه‌های آمریکایی دفاع کند بلکه مجاز است به سیستم‌های دیگر کشورها هم هجوم ببرد. البته چندوچون و روش‌ها و مقررات این حملات محرمانه است.


[img]http://www.depers.nl/UserFiles/Image/2010/201009/20100927/400.worm2-1_preview.jpg[/img]


به نوشته دپرس، نظریه دیگری هم وجود دارد که اسرائیل را مغز متفکر احتمالی حمله رایانه‌ای به بوشهر می‌داند. دپرس می‌نویسد: امسال یکی از مقام‌های ارشد نظامی، اهمیت جنگ سایبری را در قرن بیستم قابل مقایسه با برخورداری از یک نیروی هوایی توصیف کرد و اگر دقت کنیم می‌بینیم که البته اسرائیل کشوری است که دانش لازم برای حملات رایانه‌ای را هم در چنته دارد.

زمانی که اسرائیل در سال ۲۰۰۷ در «عملیات باغ میوه» یک رآکتور هسته‌ای در دست ساخت سوریه را بمباران هوایی کرد، ابتدائاً حمله‌ای دیجیتالی را ترتیب داده‌بود که یکی از نتایج آن از کار افتادن پدافند هوایی سوریه پیش از رسیدن هواپیماهای اسرائیلی به منطقه بود.

مقاله‌نویس دپرس می‌افزاید: این‌که واکنش ایران به حمله «استاکس‌نت» چگونه خواهد بود هنوز مشخص نیست. به هر صورت، قوانین بین‌المللی محمل حقوقی چندانی بدست ایرانی‌ها نمی‌دهد زیرا جنگ سایبری آن‌چنان تازه است که هنوز قوانین جهانی برای آن وضع نشده‌است.

مقاله روزنامه هلندی دپرس در پایان می‌نویسد: سرلشکر «کیس هومان» در وب‌سایت مؤسسه هلندی روابط بین‌المللی «کلینگن‌دال» در این مورد گوشزد کرده که کشورها نیازی فوری به وضع این‌گونه قوانین دارند.

آقای هومان در نوشتار خود می‌پرسد: «برای نمونه باید دید تعریف جنگ سایبری در حقوق بین‌الملل چیست؟ اگر چنین حمله‌ای باعث تخریب یک سامانه دفاعی شود که حفاظت از بیمارستان‌ها را هم بر عهده دارد، پیامدهای قانونی چنین حمله‌ای چیست؟ اگر یک حمله سایبری تلفات انسانی هم به‌جا بگذارد آیا در این صورت کنوانسیون ژنو نقض شده‌است یا خیر؟»

این تنها چند سؤال از سؤال‌های زیادی است که در این مورد وجود دارد.



http://www.depers.nl/buitenland/512491/De-oorlog-tegen-Iran-is-nu-echt-begonnen.html

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
من نمی دونم دوستان چی فکر می کنند؟! ولی این کرم الان مدتهاست که در ایران فعاله و خدا می دونه که تا الان چه اطلاعاتی رو که به سرقت نبرده! اگر بحث ادامه پیدا کرد یک سری نکاتی که ممکنه به نظر دوستان جالب به نظر برسه هم می گم.

الان ممکنه بعضی از دوستان بفرمایند که پورتهای خروجی اطلاعات بسته شدند! خیر اینطورها هم نیست! این اطلاعات ابتدا به سروری در مالزی فرستاده می شوند و سپس به چندین سرور در اقصی نقات جهان ارسال می شوند! تنها عاملی که ممکنه به نفع ما بوده باشه همین سرعت اینترنت زهوار در رفته ما باشه! راستی باید بهتون بگم که این کرم قابلیت ارسال از اشتراک گزاری فایل به سرور مقصد رو هم داره! و باعث می شه که ردیابی اطلاعات دشوارتر هم بشه! این کرم همواره از پورتهای 1214 و 6346 و 6347 و چندین پورت دیگه که دوستان هنوز قادر به شناسایی نبودند اقدام به ارسال اطلاعات انکریپت شده با استاندارد AES-256 ارسال می کنه!

فقط چیزی که من رو تو کف گذاشته رمزگشایی این هست!!!!!!!!!!! چون برای رمزگشایی یک DES که بیش از 30 سال پیش طراحی شده و از لحاظ امنیتی هم بسیار پایینتر است 1 روز زمان نیاز است!!

icon_cheesygrin icon_eek

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
کرم Stuxnet بدافزاری است که چنان در کار خود پیچیده عمل می کند که متخصصان امنیتی معتقدند که ممکن است این بدافزار کار متخصصانی با پشتوانه قوی و با انگیزه خاص باشد.

کرم Stuxnet بدافزاری است که چنان در استفاده از آسیب پذیریهای اصلاح نشده ماهر است و چنان در کار خود پیچیده عمل می کند که آن دسته از متخصصان امنیتی که در مورد آن تحقیق کرده اند، معتقدند که ممکن است این بدافزار کار متخصصانی با پشتوانه قوی و با انگیزه خاص باشد.
آیا Stuxnet قویترین بدافزار تاریخ است؟
به گزارش خبرنگار مهر، نسخه ابتدایی استاکس نت نخستین بار یک و نیم سال پیش از سوی یک شرکت کوچک امنیتی در بلاروس گزارش شد و یک ماه بعد از آن نیز تایید شد که این کرم در حال هدف قرار دادن سیستمهای ویندوز در مدیریت سیستمهای کنترل صعنتی بزرگ است اما شرکتهای معروف دنیا که علیه بدافزارها کار می کنند در مورد این بدافزار که آن زمان از آسیب پذیری های ساده تری استفاده می کرد در مورد آن اطلاع رسانی عمومی نکرده و اقدامی خاصی در این باره انجام ندادند.
سیستمهای کنترل صنعتی اغلب با عنوان اسکادا شناخته می شوند و هر چیزی را از سایتهای نیروگاهی گرفته تا خطوط انتقال نفت کنترل می کنند و طبق اعلام رسمی، ایران جدی ترین هدف این کرم بوده و براساس اولین آمار ارائه شده در دو ماه پیش نزدیک به 60 درصد از تمامی سیستمهای آلوده به این ویروس در ایران قرار داشتند.
به همین دلیل به نظر می رسد این ویروس با اهدافی خاص نیروگاههای اتمی ایران را مورد هدف قرار داده است. استاکس می تواند به طور همزمان از چهار آسیب پذیری برای دسترسی به شبکه های رایانه ای استفاده کند و به اعتقاد کارشناسان پیش از این دیده نشده که یک بدافزار به طور همزمان از چهار آسیب پذیری اصلاح نشده استفاده کند.
ساماندهی و پیچیدگی این بدافزار به حدی قابل توجه و اعجاب انگیزاست که محققان معتقدند که کسانی که پشت این بدافزار قرار دارند، قصد دارند به تمام دارایی های شرکت یا شرکتهای هدف خود دست یابد. همچنین محققان امنیتی براین باورند که تیمی متشکل از افرادی با انواع تخصصها و پیش زمینه های صنعتی و IT این بدافزار را ایجاد کرده و هدایت می کنند.
کارشناسان معتقدند که سطح بالایی از تخصص صنعتی در نوشتن این ویروس مورد استفاده قرارگرفته است و به همین دلیل انگیزه عادی یا کسب درآمد در نوشتن آن مطرح نبوده است. به همین دلیل است که گفته می شود یک سازمان یا یک دولت متخاصم علیه ایران ممکن است دست به این اقدام سایبری زده باشد.
به اعتقاد کارشناسان استاکس نت بسیار پیچیده و در سطح بالایی از تکنولوژی قرار دارد که در نوع خود بی نظیر است. شاید به تعبیری این کرم جاسوسی اولین نمونه ویروسی باشد که به صنعت حمله کرده و خاص صنعت طراحی شده و قویترین بدافزار تاریخ است.
اما با این وجود مسئولان شرکت فناوری اطلاعات کشور معتقدند که این کرم جاسوسی نه تنها تهدیدی برای سیستمهای صنعتی کشور محسوب می شود بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل می دهند نیز است.
استاکس نت در کمین رایانه های شخصی
معاون شرکت فناوری اطلاعات ایران با تاکید بر اینکه ویروس رایانه ای استاکس نت که چندی است رایانه های ایرانی را مورد حمله قرار داد تنها محیط صنعتی را تهدید نمی کند گفت: این ویروس نقاط ضعفی را در کامپیوترهای آلوده ایجاد می کند که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می سازد.
حمید علیپور در گفتگو با خبرنگار مهر اظهار داشت: کرم جاسوسی استاکس نت بسیارخطرناک است و به رغم اینکه محیطهای صنعتی را مورد حمله قرار می دهد، کاربرانی که در منزل از رایانه استفاده می کنند و یا شرکتهای دولتی و خصوصی نیز در معرض تهدید این ویروس قرار دارند.
وی با تاکید بر اینکه معمولا مهاجمین به اطلاعات اجازه دسترسی به راههای نفودی که در رایانه ها باز کرده اند را به دیگران نمی دهند و با سرورهای میانی و روش های کد شده سعی می کنند این راههای نفوذ را حفاظت کرده و تنها خود از این کامپیوترهای آلوده استفاده کنند، اضافه کرد: اما آنچه که در این ویروس تعجب آور است این است که راههای نفوذ در دسترس است و هر فردی که کوچکترین اطلاعاتی از هک و جاسوسی الکترونیک داشته باشد می تواند از کامپیوتر آلوده سوء استفاده کند.
معاون شرکت فناوری اطلاعات گفت: این به این معنا است که دری روی رایانه های آلوده باز شده که از طریق اینترنت امکان حمله به رایانه توسط گروهی به جز مهاجمین استاکس نت را فراهم کرده است.
علیپور گفت: با بیان اینکه اگرچه تهدید اولیه این ویروس در ایران بوده اما با توجه به رشد و نفوذی که در سطح دنیا داشته این بدافزار از کنترل خارج شده و در جاهای دیگر دنیا هم در حال توسعه یافتن است.
نحوه عملکرد و روشهای مقابله با ویروس رایانه ای استاکس نت
معاون شرکت فناوری اطلاعات در پاسخ به این سئوال که این جاسوس رایانه ای چه اطلاعاتی از کاربران خانگی را به سرقت خواهد برد به مهر گفـت: به نظر نمی رسد هدف اولیه نویسنده این بدافزار سرقت اطلاعات کارتهای اعتباری کاربران خانگی بوده باشد اما این امکان به وجود آمده که هر کامپیوتر آلوده به این ویروس نه تنها از سوی نویسنده این بدافزار بلکه توسط هر فردی که اطلاعات آن را در اینترنت خوانده و نحوه استفاده از آن را یاد گرفته باشد مورد سوء استفاده قرار گیرد.
وی تصریح کرد: جزئیات فعلی این بدافزار در وب سایت ماهر "مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای" به نشانی www.certcc.ir آمده و مجموعه ای از اخبار و اطلاعات و مقالات در بخش توصیه های امنیتی این سایت خاص این ویروس گذاشته شده است.
علیپور با تاکید بر اینکه نحوه پاکسازی رایانه ها در سایت ماهر توضیح داده شده و تمامی اطلاعات بروزرسانی می شود تا کاربران عام در جریان قرار گیرند ادامه داد: در زمان حاضر اکثر نرم افزارهای ضد بدافزار و ویروس کش های مختلف قابلیت پاکسازی ویروس استاکس نت را دارند و اگر کاربران از نرم افزارهای بروز شده ضد ویروس که قابلیت شناسایی داشته باشد استفاده می کنند می توانند با این بدافزار مقابله کنند.
کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند
وی با بیان اینکه لیست بدافزارهایی که قابلیت شناسایی آنها وجود دارد روی سایت مرکز ماهر قرار دارد به مهر گفت: برخی از نرم افزارهای ویروس کش برای کاربران خانگی قابل دانلود و رایگان است.
معاون شرکت فناوری اطلاعات با اشاره به دیگر نکات لازم برای رعایت کاربران خاطرنشان کرد: کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند. کسانی که با سیستم عامل لینوکس کار می کنند این موضوع را رعایت می کنند اما کاربرانی که از سیستم عامل ویندوز استفاده می کنند باید این موارد را بیشتر رعایت کنند.
کاربران دو کلمه عبور برای سیستم خود ایجاد کنند
وی ادامه داد: متاسفانه کاربران ویندوز که اکثر کاربران کشور ما را تشکیل می دهند عادت دارند که یا به اسم مدیر سیستم وارد کامپیوتر می شوند و یا به کلمه عبوری که برای خود ایجاد کرده اند اختیارات مدیر سیستم را می دهند که این موضوع بسیار خطرناک است. به همین دلیل به کاربران توصیه می شود دو کلمه عبور برای سیستم خود ایجاد کنند که به یکی از آنها اختیارات سطح بالای دسترسی و مدیر سیستم را بدهند و به کلمه عبور دیگر این اختیار را ندهند.
توصیه ای برای زمان اتصال به اینترنت یا استفاده از فلش و کول دیسک
وی ادامه داد: توصیه امنیتی این است که کاربران در حالت عادی بخصوص وقتی می خواهند به اینترنت وصل شوند و یا حافظه جانبی مثل فلش و کول دیسک و هارد اکسترنال به سیستم وصل کنند با حداقل سطح دسترسی لازم برای کار با کامپیوتر وارد سیستم شوند و زمانی که لازم است نرم افزاری نصب شود یا سطح دسترسی بالاتر در حد مدیر سیستم باشد با کلمه عبور با احتیاط بالاتر وارد سیستم شوند.
علیپور اضافه کرد : به این ترتیب ویروس ها نمی توانند درایورهای خود را روی سیستم نصب کنند و حداکثر اگر کامپیوتر را آلوده کرده باشند با یک خاموش روشن شدن سیستم این ویروس پاک می شود. چون ویروس نتوانسته خود را در نقاط کلیدی سیستم کپی کند.
وی گفت: در مورد استاکس نت اگر کلمه عبور مدیریت سیستم نباشد کامپیوتر اگر آلوده نشده باشد امکان آلوده شدن آن نیست. چون این ویروس درایورهایی را روی سیستم نصب می کند که برای نصب آنها نیاز به اختیارات مدیر سیستم دارد. پس کاربران این توصیه امنیتی را جدی بگیرند.
علیپور گفت: نشانه ها و علائم مورد حمله قرارگرفتن سیستمها روی سایت مرکز ماهر موجود است و ضمن اینکه یک فایل اجرایی کوچک توسط مراکز آپای دانشگاه شریف و امیرکبیر نوشته شده و روی وبسایت ماهر قابل دانلود شدن است.
کنترل ویروس و کاهش سطح آلودگی تا دو ماه آینده
معاون شرکت دیتا با بیان اینکه طبق آمارهای اعلام شده 8 هزار IP آلوده به این ویروس در داخل ایران شناسایی شده است به مهر گفت: با وجودی که سیستمهای داخل کشور ترجمه آدرس می شوند و از آدرسهای خصوصی به جای آدرس عمومی استفاده می شود به طور قطع تعداد آلودگی بسیار بیشتر از این رقم است.
وی با تاکید بر اینکه در حال مشاهده، شناسایی و کنترل کامپیوترهای آلوده به این بدافزار هستیم گفت: سعی داریم در برنامه ریزی انجام شده آن را کاهش دهیم.
نسخه های خطرناک تر استاکس نت در راه هستند
علیپور اضافه کرد: برنامه حذف این ویروس برای مدت دو ماه بود که با توجه به اینکه این ویروس در حال تغییر و تحول است و نسخه های جدیدتر و خطرناکتر آن نیز در حال انتشار است این زمان تغییر یافت. اما در صورتی که دیگر شاهد تغییراتی در این ویروس نباشیم امیدواریم بتوانیم برنامه دو ماهه را برای آن پیاده سازی کنیم و آلودگی را به سطح قابل قبولی کاهش دهیم.
وی تصریح کرد: سطح آلودگی در کنترل و کاهش قرار دارد و اقداماتی برای پاکسازی آغاز شده اما باید توجه داشت که ویروس کار را رها نکرده و نسخه های جدیدتری را به سمت اهداف خود می فرستد.
به گفته این مقام مسئول تمامی اقدامات در کشور برای پاکسازی و کنترل این ویروس هماهنگ و مشترک و با مرکزیت مرکز ماهر به عنوان CERT هماهنگ کننده در جریان است.

لينك خبر :http://www.javanonline.ir/Nsite/FullStory/?Id=318744

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
حالا یک حاشیه در این اثنا :
تو یکی از فرومهای پربازدید که اتفاقا فیلتر هم نیست دیروز کسی تاپیک زده بود :

کسی خبری در مورد این چیزی! که میگن افتاده تو نیروگاه بوشهر و از کارش انداخته داره؟
آخ که انقدر دلم خنک شد..
(نقل به مضمون)

حالا شما حساب کنید سطح شعور برخی افراد که گهگداری این دوروبرها هم پیدا میشند تا چه حد هست؟! اونوقت از نامیده شدن تحت عنوان وطن فروش و جاسوس و مزدور دشمن ناراحت هم میشند با کمال پررویی،نیروگاهی که سالها منابع این کشور براش هزینه شده،نماد چندین دولت و ایستادگیشون در برابر غرب هست و کشورهای منطقه با حسرت در مقطع زمانی فعلی بهش نگاه می کنند یک مثلا ایرانی آرزوی نابودیش را داره(مثلا کارخونه ی تولید باتوم! هم نیست که فوری طبق عادت یکسال اخیر به انتخابات و حوادث بعدش بتونن ربطش بدند!! و بعد بی بی سی دلسوز دم از مردم و ظلمی که این کارخونه در حقشون میکنه بزنه!!)،در حالت جنگی به نظرتون حکم چنین افرادی چی میتونه باشه؟!

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[img]http://www.donya-e-eqtesad.com/News/2137/25-02.jpg[/img]

حدس من:استاکس نت فقط برای مشغول کردن متخصصانمونه و یه ویروس دیگه که خطرناک تره مستقیما بوشهرو کلا ویروسی میکنه

امروز 28 سپتامبر، یك محقق امنیتی افشا كرد كه همچنان راه دیگری برای انتشار كرم Stuxnet وجود دارد، روشی كه می تواند سیستم هایی را كه در حال حاضر ضربه دیده اند، دوباره آلوده سازد.

آقای Liam O Murchu مدیر عملیاتی تیم پاسخگویی امنیتی سایمانتك و یكی از محققان برجسته در زمینه Stuxnet كه از زمان ظهور این كرم در ماه جولای تا كنون در حال تحلیل آن است، می گوید، آنها یك راه دیگر انتشار كرم را پیدا كرده اند. بنا بر اطلاعات ارائه شده توسط O Murchu، ویروس Stuxnet یك dll آلوده را در هر پروژه Step 7 كه بر روی رایانه آلوده وجود دارد، تزریق می كند تا مطمئن شود كه این ویروس به دیگران نیز سرایت می كند. هر زمان كه یك رایانه غیر آلوده یكی از فایل های آلوده Step 7 را باز كند، به این ویروس آلوده خواهد شد.

نرم افزار Step 7 متعلق به زیمنس است و برای برنامه ریزی و تنظیم سخت افزار سیستم كنترل صنعتی این شركت آلمانی مورد استفاده قرار می گیرد.

بنا به گفته O Murchu، بردار انتشار Step 7 برای دوباره آلوده سازی رایانه هایی كه پاكسازی شده اند، مورد استفاده قرار می گیرد. هر زمان كه رایانه های مذكور یك فولدر آلوده Step 7 را باز كنند، مجدداً آلوده خواهند شد. وی می گوید، برای مثال در سناریویی كه فرد می خواهد رایانه آلوده را پاكسازی كند، اما قبل از پاكسازی از فایل های پروژه Step 7، فایل پشتیبان تهیه می كند، در این هنگام بعد از پاكسازی و بازیابی فایل های پشتیبان مجدداً آلوده خواهد شد.

به گفته محققان یك احتمال دیگر برای وجود این بردار انتشار، هدف Stuxnet در آلوده سازی سیستم مركزی برنامه ریزی Scada است تا از آن طریق بتواند كرم را به همه PC هایی كه از Step 7 استفاده می كنند، برساند و بتواند تنظیمات محلی سخت افزار را در اختیار خود گیرد.

بنا بر اظهارات محققان امنیتی، اطلاعات جدید نشان می دهد پاكسازی رایانه های آلوده به این كرم بسیار سخت و دشوار می باشد.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
اصلا مگه رايانه هاي نيروگاه اتمي بوشهر به اينترنت جهاني وصله!!


حتي اگر از طريق USB و...آلوده بشه بد افزار توان ارسال اطلاعات رو نداره............


خیلی احمقانه است رایانه های مراکز استراتژیک به اینترنت وصل باشه!!!!!!!!!!!!!!! icon_cheesygrin

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]اصلا مگه رايانه هاي نيروگاه اتمي بوشهر به اينترنت جهاني وصله!!


حتي اگر از طريق USB و...آلوده بشه بد افزار توان ارسال اطلاعات رو نداره............


خیلی احمقانه است رایانه های مراکز استراتژیک به اینترنت وصل باشه!!!!!!!!!!!!!!! icon_cheesygrin[/quote]

درسته. این برای من هم جای سواله.

در کوچکترین نهاد های نظامی هم،کامپیوتر متصل به اینترنت جداست. و اطلاعات در کامپیوتر های دیگه که متصل نیستند، ذخیره میشه و این موضوع سالهاست که جا افتاده و اجرا میشه.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
بقول یکی از کاربران میلیتاری فوتو ! استاکس نت ! در اصل همون اسکای نتی هست که در فیلم ترمیناتور (3) نشون داده شده ! فقط با عملکرد متفاوت !! ...

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]بقول یکی از کاربران میلیتاری فوتو ! استاکس نت ! در اصل همون اسکای نتی هست که در فیلم ترمیناتور (3) نشون داده شده ! فقط با عملکرد متفاوت !! ...[/quote]

بیشتر توضیح میفرمایید....

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
این بد افزار کارش فقط جاسوسی نیست ممکنه خرابکاری هم بکنه که لازم نیست به اینترنت وصل بشی در ضمن میتونه روی هر فضایی خودشو کپی کنه یعنی اگه یه فلش مموری بندازی روی کامپیوتر های نیروگاه مثلا توسط روس های نامرد اطلاعات به دستشون میفته

این هم لینکی بر تایید حرف های من:http://www.gerdab.ir/fa/pages/?cid=2155

فکر نکنم مساله به این سادگی ها باشه ... یه نگاه به این بندازید
http://www.langner.com/en/index.htm

به نظر میرسه این ویروس برای تزریق کد توی تراشه های PLC ساخته شده و به نظر نمیرسه یه malwar مخرب ساده باشه .

[code]Langner's analysis also shows, step by step, what happens after Stuxnet finds its target. Once Stuxnet identifies the critical function running on a programmable logic controller, or PLC, made by Siemens, the giant industrial controls company, the malware takes control. One of the last codes Stuxnet sends is an enigmatic “DEADF007.” Then the fireworks begin, although the precise function being overridden is not known, Langner says. It may be that the maximum safety setting for RPMs on a turbine is overridden, or that lubrication is shut off, or some other vital function shut down. Whatever it is, Stuxnet overrides it, Langner’s analysis shows.

"After the original code [on the PLC] is no longer executed, we can expect that something will blow up soon," Langner writes in his analysis. "Something big."[/code]

این یه عکس فوق جالب از نیروگاه بوشهره
[code]http://up.iranblog.com/Files73/b34a99889b654986a855.jpg[/code]

منبع:تیم آشیانه

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
من چند وقتی هست که اخبار این کرم تعقیب می کنم یه چیز هایی مشخص شده
هدف اول این کرم جاسوسی نیست هدف اصلی این کرم آسیب رسانی به سیستم های صنعتی به وسیله سیستم کنترل صنعتی scada که ابتدا اگه نتونه مستقیما از طریق usb وارد بشه از طریق 3 نوع آسیب پذیری تکرار می کنم 3 نوع آسیب پذیری به سیستم ویندوز نفوذ می کنه که تا حالا ماکروسافت فقط تونسته یک آسیب پذیری رو برطرف کنه که این از آینده نگری خارق العاده طراحان حکایت داره و بعد جا گرفتن در محیط ویندوز و خانه کردن تکثیر شدن که البته کاملا مزیانه این کار رو انجام میده و هیچ خللی در کار معمولی کامپیوتر ایجاد نمی کنه و این ویروس چون روی سخت افزار های زیمنس اثر میزاره نیاز به درایور داره ولی ویندوز اجازه نمیده که هر چیزی از راه بیاد و یک درایور نصب کنه پس باز یک کار فوق حرفهای طراحان انجام دادن و اون از امضای شرکت realtek استفاده کردن که این خود نشون میده که تونستن امضای این شرکت رو هم هک کنن که خودش یک مسله مهم شده و بحثی ایجاد کرده و در واقع از اعتبار اون شرکت به نفع خودش استفاده کرده و ویندوز گول زده و درایور مطلوب خودش نصب کرده بعد با انجام پروسه هایی چون حالا درایور ها هم مطلوب خودش و می تونه هر کد دلخواهی به روی میکروهای plc سیستم کنترل صنعتی که باز همه ساخت زیمنس هستن اجرا کنه که باز همه این ها برای این ویروس فوق هوشمند تعریف شده اعم بالا بردن فشار تا افزایش مقدار دور توربین ها به طور مثال و وقتی میکرو مختل بشه کل سیستم نابود و از اونجایی که از بین بردن این ویروس در میکرو ها بسیار مشکله فقط باید میکرو ها رو تعویض کرد که خودش هزینه بر و در این شرایط تهیش سخته تازه این ها در صورتی که اون تا اون موقع بلایی سر سیستم های گران قیمت ما نیاورده باشه در ضمن این ویروس به طرز کاملا پیچیده ای خودشو رمز کرده باز کار کشف اعمال کرم مشکل می کنه
به نظر من ما با یک مشکل بسیار عظیم روبرو هستیم که بگیم 2 ماه دیگه درست 1 سال دیگه درست میشه حرف مفتی زدیم و جایی گیر کردیم که حالا حالا ها حل بشو نیست سر خودمونم شیره نمالیم
چقدر سازمان پدافند گفت مواظب حمله های سایبری باشین مگه کسی گوش کرد بیچاره اینقدر گفتن ولی متاسفانه سازمانهای ما به تتنها چیزی که توجه نمی کنن همین امنیت سایبره آقا باید توجه کرد اومده بودن برای یکی از پادگانهای بسیج همین پارسال ویندوز بخرن تاکید می کردن ویندوز 98 باشه آخه به کی بگین این ویندوز از لحاظ امنیتی یه فاجعس ولی مگه کسی گوش میده بهش گفتم اینو نبر گفتن به اینترنت که وصل منیشیم
تا بحث امنیت سایبر میاد وسط همه حواسشون میره سر سایت هک کردن نخیر باید وسیع تر فکر کرد
ما رفتیم چند تا سایت اسرائیلی هک کردیم چی شد هیچی همه یادشون رفت ما هم بیایم بی این جور حمله ها فکر کنیم اتفاقا اونا از ما آسیب پذیر ترن ما که چیزی نداریم اینطوری شدیم این بره آمیریکا که دیگه بد بختن
اگه فقط دنبال این هک های مسخر بچه بازی باشیم فایده نداره اونا تازه فهمیدن در اولین حمله سابرشون موفق بودن حمله های بعدی شروع میشه
بیچاره میشیم اگه جدی نگیریم باید کار کرد

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
من به واسطه شغلی که دارم اخبار از این دست برام از دید فنی جالبه ولی جالبتر اینه که توی هیچکدوم از اخبار ، هیچ توضیح فنی شامل آنالیز این ویروس نبود ، بیشتر دیدم هر خبرگذاری سعی کردن هر چی به فکرشون میرسه به امکانات داشته و نداشته این ویروسه اضافه کنه و به خورد ملت بده.


یک رشته معنی دار کد نشده توی این فایل هست که نتیجه جستجو در موردش میرسه به پروژه ای تحت نام Myrtus and Guava, Episode 3
توی گوگل که دنبالش بگردین میرسید به پروژه ای تحت عنوان
http://www.securelist.com/en/blog/272/Myrtus_and_Guava_Episode_3
و جالب اینجاست که اول کشور ایران هدف نبوده ...اولین هدف ، هند بوده ولی توی ایران به علت عدم آپدیت سیستم ها بعد از مدتی بیشتر از کشور قبلی آمار و ارقام میره بالا
علت استفاده از امضاء دیجیتال شرکت Realtek را هم جالب گفته ، گفته یه شرکت بزرگ که پروژه هاشو به اصطلاح ما ایرانیا " برونسپاری" میکنه به کشورهایی نظیر هندوستان ، پس دزدیده شدن یکی از این امضاها از هندیها چیز سختی نیست.( البته فحشش دادن که به هندیا توهین نکن icon_cheesygrin

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.