nasirirani

استاکس نت؛ نخستین سلاح سایبری قرن

امتیاز دادن به این موضوع:

Recommended Posts

[quote]مشكل اصلي فرسودگي نيروگاهه
فكر ميكنيد اگه اتفاقي كه تو ژاپن افتاد واصه بوشهر بيافته چند ساعت بشه با سطل خنكش كرد
چون ماكه هواپيما اب پاش نداريم مثل اونها :mrgreen:[/quote]


[b]
بعضی از کاربرها میان حرف راست و حقیقت میزنند قربون این مدیرهای عزیز که سریعا واکنش نشون میدن و تحریم و اخطار و اخراج را مد نظر قرار میدن و ....

ولی یکی مثل این آقا که نه سواد داره نه چشماش درست میبینه میاد هر حرفی میزنه و میره انگار نه انگار که خانی اومده یا رفته !!

حاجی جون هواپیما با هلی کوپتر فرق میکنه اینو بچه کلاس سوم ابتدائی هم میدونه icon_cheesygrin

با هواپیما آب پاش باید بیان شما را آب بپاشن تا خنک شی هر چند یه سطل آب هم زیادته توش غرق میشی.

[/b]

.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote][quote]مشكل اصلي فرسودگي نيروگاهه
فكر ميكنيد اگه اتفاقي كه تو ژاپن افتاد واصه بوشهر بيافته چند ساعت بشه با سطل خنكش كرد
چون ماكه هواپيما اب پاش نداريم مثل اونها :mrgreen:[/quote]


[b]
بعضی از کاربرها میان حرف راست و حقیقت میزنند قربون این مدیرهای عزیز که سریعا واکنش نشون میدن و تحریم و اخطار و اخراج را مد نظر قرار میدن و ....

ولی یکی مثل این آقا که نه سواد داره نه چشماش درست میبینه میاد هر حرفی میزنه و میره انگار نه انگار که خانی اومده یا رفته !!

حاجی جون هواپیما با هلی کوپتر فرق میکنه اینو بچه کلاس سوم ابتدائی هم میدونه :(

با هواپیما آب پاش باید بیان شما را آب بپاشن تا خنک شی هر چند یه سطل آب هم زیادته توش غرق میشی.

[/b]

.[/quote]


icon_cheesygrin icon_arrowd روز اول عیدی چه قدر خندیدم من .................... اشکال نداره insidman بزار بنده خدا راحت باشه ان شاالله که یک چیزی یاد میگیره

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
به نظر من كه ويروس استاكس نت فقط براي نطنز طراحي شده بود و ربط دادن قضيه بوشهر به اين ويروس زياد منطقي نيست .
ولي در كل احتمال عمدي بودن اين مشكل (به وسيله روس ها) خارج از تصور نيست !

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
هر چي بگين از اين روسا بر مياد خيلي موجودان بيخودي هست
استاكسنت واقعا براي تمامي برانامه هسته اي ما درست شده بود واين مشكلم به خاطر كم كاري مسئلين در حوزه جنگ سايبري بود كهاول گذاشتن مشكل به وجد امد بعد به فكر درمانش افتادن هبچ وقت نشده در اين كشور يك مسئول به فكر پيشگيري باشه يعنب در كل درو انديش نيستن

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
جنگ سايبري فقط ميدونم دودش توش كاربراي اينترنت ايراني ميخوره كه هي سرعت رو كم ميكنند تا همه جووناي ايراني واسه بالا اومدن يه پيج يا چند پيج چشماي نازنينشون رو ضعيف كنند و سلامتي جووناي ما به خطر بي افته از نظر من روسيه همون عبارت سگ زرد برادر شغاله خيلي بهشون ميخوره من كه بالاي 100 درصد دخالت روسيه در اين قضيه رو ميدونم و هميشه خائن بودنه خودشونو با ما بطور اظهر من الشمس ثابت كردند و نميدونم چطور پيام تبريك و خوشو بش بهاشون داريم :mrgreen:

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[color=blue]با سلام خدمت دوستان
اجازه میخوام من هم نظر خودم رو بگم که مخالف نظر بسیاری از دوستان هست[/color]

بنظر بنده، این خبر و این مدل حرفها شایعاتی بیش نیستن تا افکار عمومی رو تحریک کنن :mrgreen:
وقتی این خبر در صدر اخبار شبکه هایی مثل بی‌بی‌سی و العبریه قرار میگیره، بدونید که کاسه ای زیر نیم‌کاسه هست
جالبه الان که نیروگاههای اتمی ژاپن دچار حادثه شدند، العبریه داره برنامه هایی در رابطه با نیروگاه بوشهر و امنیت اون پخش میکنه :mrgreen:
خوب بگذریم
[b]بذارید استاکس نت رو از جهات دیگر و فنی تر بررسی کنیم و ببینیم آیا واقعا این ویروس یا کرم توانایی از کار انداختن تاسیسات عظیم نیروگاه بوشهر رو داره یا نه[/b]
طبق اطلاعات موجود در سایت Symantec این کرم تنها روی [b]سیستمهای عامل ویندوز، از نسخه های 95 تا Vista[/b] عمل میکنه و بر روی سامانه های SCADA (سیستمهای کنترل و جمع‌آوری اطلاعات) تأثیر گذار هست
تنها سیستم SCADA که این کرم روی اون موثر هست [b]SIMATIC WinCC[/b] و [b]SIMATIC PCS 7[/b] مربوط به شرکت Siemens هستن. نسخه 1.1 این برنامه،که فقط بر روی ویندوز (آن هم 95 و NT 3.51 به بالا) اجرا میشوند، در سال 96 توسط شرکت زیمنس ارائه شدند.(قرارداد تکمیل نیروگاه بطور رسمی در سال 95 با روسیه منعقد شد)
از طرفی سیستم عامل ویندوز(95 به بالا)، برای پردازنده های با ساختار 16 بیت به بالا و بر اساس معماری IBM طراحی شده است.
همونطور که دوستان اطلاع دارن، سیستم عامل ویندوز(خصوصا نسخه های قدیمی اون) به درد استفاده های صنعتی نمیخورند.
در کاربردهای صنعتی، نیاز به [b]سیستم عامل Real-time یا پاسخگویی سریع (RTOS)[/b] هست که به محض زدن کلید، دستور رو اجرا کنه و امنیت و قابلیت اطمینان بسیار بالایی داشته باشه
مواردی که حداقل ویندوزهای 95 و 98 نداشتند (صفحه آبی معروف رو که یادتون هست at_wits'_end_new! ). نسخه های متعدد یونیکس یا OSII جزو این گروه سیستمها هستند (به جز WinCE هیچکدام از نسخه های ویندوز در این گروه قرار ندارن)
[b]حالا ببنیم که تجهیزات روس نیروگاه اتمی(با توجه به سطح فن‌آوری روسها در زمینه کامپیوتر)، نیازی به سخت افزار و سیستم عامل آمریکایی دارند یا خیر؟[/b](جواب قطعی شاید از اطلاعات طبقه بندی شده باشه)
روسها (یا به عبارت بهتر دانشمندان شوروی) از نیمه های دهه 60 میلادی شروع به ساخت ابررایانه هایی مشابه IBM System/360 کردند (به اسم ES EVM) و تا سال 98 تولید این سری رو ادامه دادند(تعداد 15 هزار رایانه پرقدرت)
همچنین از سال 75 شروع به ساخت کامپیوترهای شخصی با نام مدل SM EVM و برای آن سیستم عامل MOS بر اساس یونیکس رو طراحی کردند
[b]تولید ابررایانه های روس، با قدرت بیشتر از 1973 و با تولید سیستمهای Elbrus شروع شد و در سال 2009 دانشمندان این کشور توانست 4 پردازنده با سرعت 500MHz و با فنآوری 90 نانو را روی یک چیپ قرار دهند و قرار است در سال 2011 پردازنده 8 هسته ای VLIW/EPIC با فن‌آوری 65 نانو را تولید کنند.[/b]
همچنین تصمیم دارند تا با استفاده از فن‌آوری 45 نانو، سیستمهای با سرعت 8 ترافلاپ (TFLOPS) تولید کنند تا از آنها برای ساخت ابررایانه های در حد پتافلاپ (10 به توان 15 عملیات ممیزشناور در ثانیه) استفاده کنند icon_arrowd .(هم اکنون فقط 10 ابررایانه با سرعت اسمی بالا یک پتافلاپ وجود دارد - 5تا آمریکا، 2تا چین، فرانسه و ژاپن و آلمان هم یکی و تقریبا بر اساس فن آوری آمریکایی)

با این حساب میبینیم که روسها، برای ساخت تجهیزات رایانه ای خود (و در اینجا نیروگاه) و در نهایت سیستم عامل نیازی به آمریکاییها ندارن
تنها موردی که میمونه، لپ تاپها و کامپیوترهای شخصی مهندسان مراکز اتمی هست که به احتمال بسیار زیاد، روی همه آونها ویندوز XP به بالا نصب شده ولی باید توجه داشته باشیم که [b]سیستم عامل تجهیزات صنعتی مرکز، ویندوز نیست[/b]
پس از این جهت این ویروس نمیتونه تاثیرگذار باشه و حداکثر کاری که میتونه بکنه، جاسوسی از سیستم مهندسان و یا از کار انداختن اونهاست (اون هم به دلیل[b] بی احتیاطی، اعتماد بیش از حد به سیستم عامل ویندوز و عدم رعایت موارد امنیتی[/b] هست که این مراکز حساس باید اونها رو رعایت کنن)
اما در مورد تجهیزات شرکت زیمنس..
طبق اطلاعات شرکت زیمنس، این کرم با قرار دادن تکه کدهای مخرب در صف پردازش CPU اقدام به خرابکاری میکنه
به گفته ویکی پدیا به نقل از منابع خبری آمریکایی، این ویروس باعث از کار افتادن تجهیزات آلمانی (که حداقل 32 سال قبل در این نیروگاه مستقر بودن) میشه که روی اونها PCS7 و Step-7 نصب بود ولی ادعای زیمنس تاثیر ویروس روی WinCC هست
اما فراموش نکنید که سیستمهای WinCC از سال 96 یعنی حدود 15 سال پیش تولید شدند
نکته مهم دیگر، در زمان نصب تجهیزات آلمانی نیروگاه، ویندوزی وجود نداشت که تجهیزات آلمانی رو پشتیبانی کنه (اولین نسخه ویندوز سال 81 عرضه شد یعنی 2 سال بعد از انقلاب)
پس میینید که اینجا نه جنگ سایبری خفنی درکار بوده و نه نفوذ به تجهیزات و دستکاری صنعتی
و حداکثر نفوذ ویروسهای مخرب با هدف تجسس بوده و نه چیز دیگه
به رسانه های غربی اعتماد نکنید، چاره کار یه کم تحقیقه :(

ببخشید خیلی حرف زدم icon_cheesygrin
اینا هم منابعم (فقط اسم سایتها)
en.wikipedia.org
automation.siemens.com
symantec.com
computer-museum.ru
maximumpc.com
top500.org
abcnews.go.com
سال نو همتون مجددا مبارک باشه :( :mrgreen:

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[align=justify]
[color=darkred][b]سال 89 و ویروس شکست خورده ای به نام "استاکس نت"[/b][/color]

[color=blue]رایانه‌های ایرانی از مردادماه 89 در معرض تاخت و تاز یک ویروس قرار گرفتند که تبعات حاصل از آلودگی این کرم رایانه ای تا پایان سال ادامه داشت و به همین دلیل "استاکس نت" در لیست خبرسازترین ویروس های رایانه ای جای گرفت.[/color]

[b]استاکس نت حمله کرد[/b]
به گزارش خبرنگار مهر رایانه های ایرانی در تابستان سالی که گذشت مورد هجوم شدید کرم خطرناک رایانه ای به نام استاکس نت قرار گرفتند که علاوه بر اطلاعات سیستمهای کنترل صنعتی و نیروگاهی و تاسیسات هسته ای، اطلاعات سیستم های خانگی را نیز به سرقت برد و حدود 60 درصد کامپیوترهای ایرانی را آلوده ساخت.

تحقیقات نشان داد که این کرم برای این منظور طراحی شد تا سانتریفیوژهای ویژه غنی سازی اورانیوم را مختل کند و براین اساس به دنبال سیستم مدیریتی اسکادای زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد تلاش کرد اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری کند . در آن زمان مشخص نشد که چرا ایران به این اندازه تحت تاثیر آلودگی های این ویروس قرار گرفت اما گفته شد که افرادی که این نرم افزارهای خاص را ساخته اند، آن را ویژه حمله به نقاط جغرافیایی خاص مانند ایران طراحی کرده اند.

[b]تروریسم سایبری علیه ایران[/b]

پیچیدگی کرم نرم افزاری استاکس نت به حدی بود که برخی از متخصصان از آن به عنوان "تروریسم سایبری" یاد کردند. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرم افزار مخرب را نوشته و فعال کردند که هدف ‌گیری این ویروس در راستای جنگ الکترونیکی علیه ایران اعلام شد تا اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل کند. حتی گفته شد این اولین ویروس رایانه ای بود که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است.

کرم استاکس نت توسط ابزارهای USB دار به سیستم ها و واحدهای صنعتی انتقال پیدا کرد و از آنجایی که سازمانها و واحدهای صنعتی کشورمان بسیار دیر متوجه نفوذ ویروس جاسوسی به سیستمهای خود شدند، بالغ بر 30 هزارIP در کشور به این ویروس آلوده گشتند .

این بدافزار چنان در استفاده از آسیب پذیریهای اصلاح نشده ماهر بود و چنان در کار خود پیچیده عمل می کرد که آن دسته از متخصصان امنیتی که در مورد آن تحقیق کردند اعلام کردند که ممکن است این بدافزار کار متخصصانی با پشتوانه قوی و با انگیزه خاص باشد. حتی گفته شد که این کرم اینترنتی بسیار قوی که تاسیسات صنعتی را مورد حمله قرار داده و بیشتر از همه به تاسیسات صنعتی ایران وارد شده نمی تواند ساخت اشخاص و یا ارگانهای ساده باشد.

ساماندهی و پیچیدگی این بدافزار به حدی قابل توجه و اعجاب انگیز بود که محققان اعلام کردند کسانی که پشت این بدافزار قرار دارند، قصد دارند به تمام دارایی های شرکت یا شرکتهای هدف خود دست یابد. همچنین محققان امنیتی براین باورند که تیمی متشکل از افرادی با انواع تخصصها و پیش زمینه های صنعتی و IT این بدافزار را ایجاد کرده و هدایت کرده اند و از آنجایی که سطح بالایی از تخصص صنعتی در نوشتن این ویروس مورد استفاده قرار گرفته ، انگیزه عادی یا کسب درآمد در نوشتن آن مطرح نبوده به همین دلیل گفته شد که یک سازمان یا یک دولت متخاصم علیه ایران دست به این اقدام سایبری زده است.

[b]آماده باش تیمهای عملیاتی برای پاکسازی [/b]

به گزارش مهر پس از حمله کرم جاسوسی استاکس نت به رایانه های ایرانی تیم های امدادی دستگاهها تحت هماهنگی مرکز "ماهر" سازمان فناوری اطلاعات برای مقابله با این بدافزار در حالت آماده باش درآمدند و با بررسی نفوذ این ویروس اعلام کردند که خسارت جدی از خرابی و از کاراندازی سیستمهای صنعتی گزارش نشده است.

مسئولان نیز برای مبارزه با این نرم افزار مخرب به تجهیز سیستم های صنعتی به آنتی ویروس خاص روی آوردند و به صنعتگران توصیه کردند که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند زیرا ممکن است حتی در این آنتی ویروسها نیز نسخه‌های جدید ویروس و یا برنامه به روز‌رسانی ویروس قبلی وجود داشته باشد.

بر همین اساس ستادی با حضور نمایندگان وزارتخانه‌ها و دستگاه‌های مرتبط با این موضوع برای تصمیم گیری در مورد چگونگی مبارزه با این ویروس جاسوسی تشکیل شد و البته مسئولان عنوان کردند که تخصص و سرمایه‌گذاری مورد نیاز برای مقابله با ویروس جاسوسی در کشور وجود دارد و آنتی ویروس مخصوص برای مقابله با این ویروس جاسوس توسط برخی شرکت‌های تولیدی نیز تهیه شده است.

در همین حال کارگروه مبارزه با ویروسهای صنعتی جاسوسی با عضویت وزارت ارتباطات و فناوری اطلاعات، وزارت صنایع، سازمان پدافند غیرعامل، کمیته افتای وزارت ارتباطات و مدیران انجمن رمز ایران تشکیل شد تا به بررسی ویروسهای صنعتی با تمرکز بر جاسوس افزار صنعتی استاکس نت و راههای پیشگیری،‌ پاکسازی و ایمن سازی سیستمهای صنعتی آسیب پذیر از حملات امنیتی بپردازد.

[b]خطر به رایانه های خانگی رسید[/b]

با گذشت دو ماه از شناسایی ویروس رایانه ای استاکس نت خطر این جاسوس افزار به رایانه های خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستمهای صنعتی کشور محسوب می شود بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل می دهند نیز است. چرا که این ویروس نقاط ضعفی را در کامپیوترهای آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می سازد و کاربرانی که در منزل از رایانه استفاده کرده و هم شرکتهای دولتی و خصوصی نیز در معرض تهدید این ویروس قرار دارند.

آنچه در این ویروس تعجب آور بود راههای نفوذ آن بود به نحوی که هر فردی که کوچکترین اطلاعاتی از هک و جاسوسی الکترونیک داشت می توانست از کامپیوتر آلوده سوءاستفاده کند. به این معنا که دری روی رایانه های آلوده باز شد که از طریق اینترنت امکان حمله به رایانه توسط گروهی به جز مهاجمان استاکس نت را فراهم کرد.

[b]آموزش کاربران برای مقابله با استاکس نت [/b]

اگرچه به نظر نمی رسید که هدف اولیه نویسنده بدافزار استاکس نت ، سرقت اطلاعات کارتهای اعتباری کاربران خانگی بوده باشد اما این امکان به وجود آمد که هر کامپیوتر آلوده به این ویروس نه تنها از سوی نویسنده این بدافزار بلکه توسط هر فردی که اطلاعات آن را در اینترنت خوانده و نحوه استفاده از آن را یاد گرفته باشد مورد سوء استفاده قرار گیرد. براین اساس مسئولان سازمان فناوری اطلاعات با آموزش روش های مقابله با این ویروس به کاربران خانگی سعی کردند آنها را از دام این بدافزار برهانند.

ورود با حداقل سطح دسترسی به کامپیوترهای شخصی بویژه کاربرانی که از سیستم عامل ویندوز استفاده می کنند ، ایجاد دو کلمه عبور برای سیستم ، استفاده از نرم افزارهای ویروس کش و احتیاط برای اتصال به اینترنت و فلش و کول دیسک به کاربران خانگی توصیه شد تا ویروس ها نتوانند درایورهای خود را روی سیستم نصب کنند و حداکثر اگر کامپیوتر را آلوده کرده باشند با یک خاموش روشن شدن سیستم این ویروس پاک شود.

[b]کشف ردپایی از سازنده ویروس استاکس نت[/b]

تحلیلهای دقیق بر روی کدهای کرم استاکس نت توانست لیست افرادی که احتمال می رود در ساخت این ویروس رایانه ای نقش داشته باشند را مشخص کند . بررسی های قضایی و دادگاهی بر روی این کرم رایانه ای اطلاعات دقیق تری از افرادی که پشت پرده ساختن این ویروس قرار داشتند و هدف آنها از ساختن این بدافزار را آشکار کرد.

به نحوی که با بررسی دقیق روی کدهای استاکس نت توسط " تام پارکر" از شرکت ایمنی Securicon و شناسایی آثار انگشت دیجیتالی هکرها بر روی این بدافزار مشخص شد که استاکس نت از چندین بخش مجزا تشکیل شده که یکی از این بخشها سیستمهای کنترلی صنعتی را هدف می گیرد و دیگری شیوه های بدافزار را در پخش و گسترده شدن تحت کنترل دارد و بخش دیگر روشهایی را که سازندگان کرم برای ارتباط برقرار کردن و کنترل کردن آنها ابداع کرده اند را زیر نظر دارند.

پیچیده ترین بخش استاکس نت با هدف مختل کردن کنترل کننده های منطقی قابل برنامه ریزی یا PLC ها که در مراکز صنعتی فعالیت خودکار تجهیزاتی مانند موتورها و پمپها را به عهده دارند، ساخته شده که متوقف کردن این بخش از مراکز صنعتی نیازمند دسترسی به اطلاعات دقیقی از خط تولید کارخانه ها و زبان برنامه نویسی کاربردی در مراکز صنعتی است و به دلیل اینکه هر فردی توانایی دسترسی به این اطلاعات را ندارد، لیست مظنونینی که این بدافزار را خلق کرده اند چندان طولانی و بلند نخواهد بود.

براین اساس مشخص شد که بخشهای PLC تنها در کشورهای غربی ساخته می شوند زیرا این کشورهای غربی هستند که بر روی روندهای خودکارسازی یا اتوماسیون صنایع سرمایه گذاری های سنگینی انجام می دهند. نتیجه این بررسی ها نشان داد که گروهی 6 تا 10 نفره در پس ساخت این بدافزار قرار داشته و مدت زمان قابل توجهی را برای ساخت این بدافزار صرف کرده اند. چرا که هرشخصی که این بدافزار را به وجود آورده به اطلاعات خاص و امکان دسترسی به نیروگاه های صنعتی نیاز داشته است.

[b]پیچیده ترین ویروسی که در ایران شکست خورد[/b]

به گزارش مهر اگرچه برخی اخبار غیررسمی از منابع خارجی از تعویق بهره برداری نیروگاه بوشهر به دلیل حمله کرم رایانه ای استاکس نت خبردادند – ادعایی که هیچگاه به اثبات نرسید - اما بررسی های موسسات تحقیقاتی بین المللی نشان داد که هر فرد یا سازمانی که این بدافزار را نوشته در رسیدن به هدف خود موفق نشده است زیرا استاکس نت نتوانسته تا اندازه ای که سازنده آن در نظر داشته زنده باقی بماند و اکنون حتی ایران که کشوری است که بیشترین حملات را از جانب آن دریافت کرده نیز به طور کامل کنترل شده و از بین رفته است.

با این وجود به نظر می رسد حملات این بدافزار به پایان خود رسیده باشد زیرا هیچ گونه جدیدی از فعالیت آن مشاهده نشده و متخصصان انتظار مشاهده این گونه های جدید را نیز ندارند.

منبع: خبرگزاري مهر
http://www.mehrnews.com/fa/newsdetail.aspx?NewsID=1277014
[/align]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[size=18][color=red][align=center][b]رمزگشایی از قوی‌ترین سلاح سایبری قرن
[/b][/align][/color][/size]
رالف لنگنر، کارشناس امنت سایبری در کنفرانس TED از استاکس‌نت، روش کار و اهداف آن سخن گفت، این‌که این ویروس را آمریکایی‌ها مشخصا برای حمله به تاسیسات غنی سازی اورانیوم نطنز در ایران طراحی کرده‌اند.
رالف لنگنر*: ایده اصلی تولید بدافزار کامپیوتری استاکس‌نت خیلی ساده است: تولید کنندگان این بدافزار، می‌خواهند مانعی در راه برنامه هسته‌ای ایران ایجاد کنند.

[align=center][img]http://www.miller-mccune.com/wp-content/uploads/2010/09/mmw_eurodispatch_0928.jpg[/img]
[/align]می‌دانیم که نقطه اتکای اصلی برنامه هسته‌ای ایران، تاسیسات غنی‌سازی اورانیوم نطنز است. در چنین تاسیسات صنعتی برای کنترل سرعت ماشین‌ها و باز و بسته شدن شیرها، (مثلا در سانتریفیوژ‌ها) از سیستم‌های کنترل منطقی قابل برنامه‌ریزی PLC استفاده می‌کنند که تحت سیستم‌عامل‌هایی کار می‌کنند که هیچ ربطی به ویندوز ندارند. حال اگر بخواهید که در چنین سیستمی اختلال ایجاد کنید، می‌توانید از یک ویروس کامپیوتری خوب استفاده کنید که خود را به رایانه مهندسی که این دستگاه‌ها را برنامه‌ریزی می‌کند، برساند و هنگامی‌که رایانه یا لپ‌تاپ به پی‌ال‌سی متصل شد، بدافزار اصلی را در آن بارگزاری کند؛ آن‌گاه عملکرد سانتریفیوژ دچار اختلال می‌شود و کل برنامه هسته‌ای به تاخیر می‌افتد. بدین‌ترتیب ماموریت به نتیجه می‌رسد! ساده به نظر می‌رسد، نه؟
بگذارید بگویم که چگونه به این جا رسیده‌ایم: شش ماه پیش که کار پژوهش بر روی استاکس‌نت را شروع کردیم، اصلا نمی‌دانستیم که هدف آن چه چیزی می‌تواند باشد، تنها چیزی که می‌دانستیم این بود که قسمت تحت ویندوز آن تا چه حد پیچیده است و از چه روش هوشمندانه‌ای برای نفوذ هم‌زمان به چند نقطه آسیب‌پذیر ویندوز استفاده کرده است. به نظر می‌رسید که می‌خواهد کاری با این پی‌ال‌سی‌ها و کنترل‌کننده‌ها بکند، در نتیجه ما تمرکز خود را معطوف به آنها کردیم و یک پروژه آزمایشگاهی را برای تشخیص هدف آن آغاز کردیم. ولی چیز جالبی اتفاق افتاد، استاکس‌نت مانند موشی عمل می‌کرد که علاقه‌ای به پنیر ما نداشت، بو می‌کشید ولی تمایلی به خوردن آن نداشت، امری که اصلا منطقی به نظر نمی‌رسید.
بعد از این که با پنیرهای متفاوت آن را آزمودیم و به نتیجه مشابهی رسیدیم، دریافتیم که این ویروس برای حمله به یک هدف مشخص طراحی شده است. به دنبال مشخصه‌ها و کدهای عملیاتی به خصوصی می‌گردد و در صورتی که آنها را پیدا کند شروع به کار می‌کند و اگر چنین چیزی را در هدف پیدا نکند، اصلا عمل نمی‌کند. دریافتیم که بدون دانستن هدف، نمی‌توان کار زیادی از پیش برد. این هدف می‌توانست هر جایی باشد، یک نیروگاه در امریکا یا حتی یک کارخانه مواد شیمیایی در آلمان.
ما کدهای حمله را استخراج و رمزگشایی کردیم و دریافتیم که دو بمب دیجیتال در استاکس‌نت وجود دارد، یک بمب کوچک‌تر و یک بمب بزرگ‌تر، علاوه بر آن دانستیم که حمله‌کننده‌ها از یک مهندسی بسیار پیشرفته بهره برده و دانش کاملی از هدف خود داشته‌اند، آن‌ها بر تمام بیت‌ها و بایت‌های هدف اشراف داشتند و شاید حتی شماره کفش اپراتورها را هم می‌دانستند! هر کدام از بمب‌ها یک هدف بخصوص داشتند و به طور خودکار و بدون کنترل از راه دور کار می‌کردند.
اگر فکر می‌کنید که استاکس‌نت صرفا ویروسی پیچیده و با فناوری بالا است، باید بگویم که خیلی بیشتر از چیزی است که حتی بتوانید تصورش کنید. سطح آن خیلی بالاتر و پیشرفته‌تر از هر چیز دیگری است که بتوان حتی به آن فکر کرد، فقط کافی است بگویم که این قسمت از ویروس به تنهایی، ۱۵هزار خط برنامه‌نویسی داشت که به زبانی نزدیک به اسمبلی نوشته شده بود. حال ما باید به دنبال چه چیزی در این ۱۵ هزار خط می گشتیم، اول این که به دنبال چه عملکردهایی در سیستم می‌گشت، چرا که می‌دانیم که آنها چه کاری انجام می‌دهند، و علاوه بر آن زمان‌سنج‌ها و ساختار داده‌ها برای مشخص کردن هدف احتمالی به کار می‌آمدند.
ما نیاز به نظریه‌هایی در مورد اهداف داشتیم تا بتوان با استفاده از آنها مشخص کرد که یک سیستم بخصوص، هدف این ویروس است یا خیر. چیزی که می‌دانستیم این بود که این یک عملیات خرابکاری است، هدف یک سیستم ولتاژ بالا است و احتمالا هم در ایران قرار دارد، چرا که بیشترین میزان کامپیوترهای الوده شده در این کشور قرار داشتند. در این منطقه اهداف احتمالی زیادی وجود ندارد که اصلی‌ترین آنها نیروگاه هسته‌ای بوشهر و تاسیسات نطنز است. از همین رو به دستیارم گفتم که فهرستی از کارشناسان سانتریفیوژ و نیروگاه‌های هسته‌ای که مشتری ما هستند، تهیه کند. با آنها تماس گرفتم تا از مشاور آنها برای تعیین هدف احتمالی استفاده کنم.
با استفاده از مشاوره‌های آنها توانستیم ارتباطی بین بمب کوچک‌تر و کنترل روتور سانتریفیوژ پیدا کنیم. روتور قسمت متحرک سانتریفیوژ است و اگر بتوانید سرعت آن را تغییر دهید، در عمل می‌توانید عملکرد آن را دچار اختلال کنید و حتی سبب انفجار دستگاه سانتریفیوژ شوید. هم‌چنین فهمیدیم که هدف این بمب، این است که سرعت سانتریفیوژ را خیلی آهسته تغییر دهد، شاید برای این‌که کاربران دستگاه‌ها نتوانند به سرعت به وجود مشکل پی ببرند و کاملا گیج شوند.
ولی بمب بزر‌گ‌تر، کاملا با داده‌ها و ساختار داده‌ها در ارتباط بود، برای مثال، عدد ۱۶۴ را در نظر بگیرید که در ساختار آن وجود داشت؛ اگر در مورد آرایش سانتریفیوژ‌ها تحقیق کنید در می‌یابید که آرایش سانتریفیوژ مورد استفاده در دستگاه‌های سانتریفیوژ نطنز، آبشار ۱۶۴ تایی از دستگاه‌های سری P-1 است، علاوه بر آن سانتریفیوژ‌های ایران در ۱۵ مرحله و با آرایش خاصی قرار گرفته‌اند. جالب اینجاست که ساختار داده‌هایی که ما در کد حمله استاکس‌نت یافتیم، کاملا منطبق با این آرایش بود. به این ترتیب می‌توانیم با اطمینان بگوییم که این همان هدفی است که به دنبال آن می‌گشتیم.
حال می‌توانیم بگوییم که هر دو بمب به یک هدف حمله می‌کنند، منتهی از زوایای مختلف. بمب کوچک‌تر فقط به یک آبشار سانتریفیوژ حمله می‌کند و سرعت روتورها را کم می‌کند، در حالی که بمب بزرگ‌تر به مجموعه ۶ آبشاری حمله می‌کند و شیرها را به طور نادرست باز و بسته می‌کند. اکنون می‌توانیم با اطمینان بگوییم که هدف این ویروس نطنز و تنها نطنز است، و دیگر دارندگان پی‌ال‌سی نباید نگرانی از این باب داشته باشند (دست کم در حال حاضر!)
حال به یک ویژگی دیگر استاکس‌نت می‌پردازیم. این ویروس، ورودی‌های حسگرها را جعل کرده و تغییر می‌دهد، (مثل حسگرهای دما و فشار) و در نتیجه به رغم این‌که سانتریفیوژ‌ها درست کار نمی‌کنند، کاربر آنها متوجه چنین مشکلی نمی‌شود. چون در حقیقت داده‌های ورودی که از پیش در آن ذخیره شده‌اند، به جای داده‌های واقعی نمایش داده می‌شوند؛ درست مانند یک فیلم هالیوودی که در آن، تصاویر دوربین‌های نظارتی با تصاویر جعلی از پیش ضبط شده جابجا می‌شوند. جالب است، نه؟!
هدف در اینجا تنها این نیست که اپراتور و اتاق کنترل را گول بزنیم، در حقیقت، مسئله بسیار خطرناک‌تر و تهاجمی‌تر از این است؛ این سیستم قرار است یک سیستم ایمنی دیجیتال را فریب دهد. در چنین حالتی، کاربر انسانی نمی‌تواند به سرعت واکنش نشان دهد، و در نتیجه، اگر مثلا در جایی مانند یک نیروگاه باشید، و توربین‌ها به سرعت بسیار خطرناکی برسند بدون آن‌که هیچ سیستم حفاظتی آن را تشخیص دهد، حاصل کار وحشتناک خواهد بود: نیروگاه منفجر می‌شود بدون این که کاربر یا سیستم حفاظتی نیروگاه از آن باخبر شوند.
ولی مسئله خیلی مهم در این میان، این است که وضع از این هم بدتر خواهد شد. به این نکته فکر کنید: این حمله عمومی است، به طور خاص هیچ کاری به سانتریفیوژ یا اورانیوم ندارد، در نتیجه می‌تواند در هر جای دیگری کار کند، مثل یک نیروگاه یا یک کارخانه خودروسازی؛ و بر خلاف مورد خاص استاکس‌نت، دیگر نیازی هم به یک یو‌اس‌بی برای انتقال آن نخواهد بود، مثلا می‌توان برای انتقال آن از فناوری معمولی کرم اینترنتی استفاده کرد تا بتوان آن را تا جای ممکن پراکنده کرد.
بدین ترتیب این ویروس به یک سلاح سایبری کشتار جمعی تبدیل خواهد شد. بیشترین جاهایی که در معرض خطر قرار می‌گیرند، نه در خاورمیانه و آسیا (آن‌گونه که در مورد استاکس‌نت رخ داد) که در امریکا، اروپا و ژاپن خواهند بود. آنها می‌توانند به سادگی کپی و پخش شوند. ما باید با تبعات این حمله مواجه شویم، و بهتر است که از همین امروز خود را آماده آن روز کنیم.
و یک نکته: به باور من موساد هم در این حمله دخیل بود، ولی آنها به تنهایی توان مدیریت چنین کاری را نداشتند، بلکه نیروی رهبری کننده آن ابرقدرت سایبری دنیای امروز بود، و تنها یک کشور امروزه چنین جایگاهی دارد: ایالات متحده امریکا.
*رالف لنگنر (Ralph Langner)، کارشناس امنیت سیستم‌های کنترلی و امنیت سایبری از آلمان است که پس از رمزگشایی از استاکس‌نت و شیوه عملکرد آن در سال ۲۰۱۰ بیش‌ازپیش مورد توجه قرار گرفت.


[url=http://www.winbeta.net/%D8%B1%D9%85%D8%B2%DA%AF%D8%B4%D8%A7%DB%8C%DB%8C-%D8%A7%D8%B2-%D9%82%D9%88%DB%8C%E2%80%8C%D8%AA%D8%B1%DB%8C%D9%86-%D8%B3%D9%84%D8%A7%D8%AD-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%82%D8%B1%D9%86/]منبع[/url]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
بنظرم ایران باید این کد هارو طوری دستکاری و عوض کنه که قابل شناسایی برای آنتی ویروس ها و سیستم های حفاظتی تاسیسات نباشه و به همه تاسیسات هم حمله کنه بعد رهاش کنه برای خودشون

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
ببین این گاو چرونها دیگه چقدر در برابر ما ضعیف شدن که دست به دامن ویروس شدن
خاک تو سره ذلیلشون کنند :evil:

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]ببین این گاو چرونها دیگه چقدر در برابر ما ضعیف شدن که دست به دامن ویروس شدن
خاک تو سره ذلیلشون کنند Mr. Green[/quote]

چرا فکر می کنید ویروس ضعیفه ؟
اکه استا کس نت می تونست کارشو درست انجام بده با دستکاری موتور سانتریفوژ ها یا بقیه تجهیزات غنی‌سازی اورانیوم می تونست ضربه به اندازه چند تا جنگ کامل به ما بزنه.

پیچیده گیشم تومتن دیدید

[quote]گر فکر می‌کنید که استاکس‌نت صرفا ویروسی پیچیده و با فناوری بالا است، باید بگویم که خیلی بیشتر از چیزی است که حتی بتوانید تصورش کنید. سطح آن خیلی بالاتر و پیشرفته‌تر از هر چیز دیگری است که بتوان حتی به آن فکر کرد، فقط کافی است بگویم که این قسمت از ویروس به تنهایی، ۱۵هزار خط برنامه‌نویسی داشت که به زبانی نزدیک به اسمبلی نوشته شده بود. حال ما باید به دنبال چه چیزی در این ۱۵ هزار خط می گشتیم، اول این که به دنبال چه عملکردهایی در سیستم می‌گشت، چرا که می‌دانیم که آنها چه کاری انجام می‌دهند، و علاوه بر آن زمان‌سنج‌ها و ساختار داده‌ها برای مشخص کردن هدف احتمالی به کار می‌آمدند[/quote]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]ببین این گاو چرونها دیگه چقدر در برابر ما ضعیف شدن که دست به دامن ویروس شدن
خاک تو سره ذلیلشون کنند :evil:[/quote]

نوع مبارزه و خرابکاری عوض شده، این ضعف نیست استفاده از تمام امکاناته، اتفاقا ما هم اگه زرنگ باشیم باید از تمام امکانات و روشهای امروزی استفاده کنیم.
وقتی که تو ژاپن استفاده از توپ جنگی باب شده بود هم سامورایی ها میگفتن این نوع نبرد نشونه ضعفه و یک جنگجوی واقعی با شمشیر میجنگه، اما آخرش دیدیم که کی پیروز شد و الآن استفاده از توپ جنگی تو نبردها یه عرفه...
همینطور هم که الآن استفاده از ویروس برای مبارزه با یک کشور جدیده، اما مطمئن باشید که چند وقت دیگه جز لاینفک نبردها میشه.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
به نظر من اين ويروس فقط مي خواست جنگ رواني راه بندازه.
نيروگاه بوشهر از امنيت فوق العاده اي برخوردار هستش.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.