کرم جاسوس در ایران چه میکند؟
در حالی که جدیدترین اخبار رسمی از آلوده شدن 30 هزار سیستم رایانه واحدهای صنعتی در ایران به کرم استاکسنت حکایت دارد، برخی از کارشناسان امنیت سایبر در غرب مدعی شدهاند که هدف اصلی این بدافزار نیروگاه هستهیی بوشهر بوده است.
به گزارش (ایسنا)، محققان امنیتی چندی قبل از شناسایی نخستین کرم اینترنتی خبر دادند که سیستمهای صنعتی SCADA هدف اصلی آن بودند.
نرمافزار SCADA که ساخت شرکت زیمنس است، برای کنترل روند ساخت از مکانهای مرکزی بهعنوان مثال برای تغییر سرعت کار موتور یک دستگاه در کارخانه یا فشار در یک خط لوله مورد استفاده قرار میگیرد و ممکن است محیطهای معمولی استفاده آن خطوط لوله نفت یا نیروگاههای برق باشند.
این بدافزار ابتدا در ماه ژوئن از سوی محققان شرکت بلاروسی VirusBlokAda کشف شد و محققان امنیتی F-Secure با تشریح این تهدید اعلام کردند که هدف این بدافزار سرقت اطلاعات است و بهمحض فعال شدن برای برداشتن هر نوع اطلاعات موجود از پایگاههای داده آماده است.
استاکسنت از زمانیکه کشف شد، تحت بررسی دقیقی قرار گرفته و هرچه بیشتر شناخته میشود، هشدارها نسبت به قابلیت و هدف آن افزایش مییابد. این کرم رمزنگاری شده پیچیده از ترفندهای جالب جدیدی مانند به دست گرفتن کنترل سیستم رایانه کاربر بدون اینکه وی برروی گزینهای کلیک کند، بهره میگیرد و تنها با اتصال یک حافظه USB آلوده منتشر میشود.
در حالی که محققان امنیتی در ابتدا بر این تصور بودند که هدف اصلی استاکس نت به دلیل قابلیت آن برای سرقت اسناد طراحی برای سیستمهای کنترل صنعتی، جاسوسی است اما بررسی دقیقتر این برنامه که از نظر استانداردهای بدافزاری فوق العاده بزرگ و پیچیده است، نشان داد که میتواند تغییراتی را نیز در این سیستمها بدهد.
کارشناسان میگویند وقت، هزینه و نبوغ مهندسی نرمافزار بالایی برای شناسایی و بهرهبرداری از آسیبپذیریهایی سیستمهای نرمافزار کنترل صنعتی برای ساخت این بدافزار صرف شده است.
بر اساس پژوهش شرکت امنیتی سیمانتک، استاکس نت در ابتدا از یک آسیبپذیری ترمیم نشده در ویندوز مایکروسافت برای دسترسی یافتن به شبکه استفاده میکند و سپس از دومین آسیبپذیری برای انتشار در داخل شبکه بهرهبرداری میکند.
این کرم از دستگاهی به دستگاه دیگر میرود تا سرانجام سیستمی را بیابد که SCADA در آن قرار دارد و از طریق یک سیستم کنترل و فرمان به نفوذگر گزارش میدهد و دو آسیبپذیری دیگر برای دسترسی ویژه مورد بهرهبرداری قرار میگیرند.
اما انتشار جغرافیایی غیرمعمول این کرم جاسوس موجب شد ایران به عنوان هدف اصلی این بدافزار مطرح شود. طبق آمار سیمانتک، حدود 60 درصد آلودگی به استاکس نت مربوط به ایران هستند و30 درصد دیگر از آلودگی به این بدافزار، مربوط به کشورهای اندونزی، هند، آذربایجان بوده و تنها 1.5 درصد از این آلودگی به آمریکا ردیابی شده است.
به گفته یکی از محققان سیمانتک، این حقیقت که آلودگی به این کرم در ایران بیشتر از هر نقطه دیگر جهان است، ما را به این فکر میاندازد که این تهدید ایران را هدف گرفته بود و در ایران هدف بسیار بسیار باارزشی برای کسی که این برنامه مخرب را نوشته، وجود داشته است.
حتی این گمان وجود دارد که این کرم ماموریت مختل کردن نیروگاه برق هستهیی بوشهر یا تاسیسات غنیسازی اورانیوم نطنز را داشته است. اگرچه اذعان شده که شواهد کافی برای نتیجهگیری در مورد آنچه که هدف این کرم بوده یا کسانی که آن را ساختهاند، وجود ندارد.
اما اصغر زارعان - معاون ایمنی، حفاظت و امنیت سازمان انرژی اتمی - در گفتوگو با یکی از خبرگزاریهای داخلی تاکید کرد که تاکنون در بررسیهای به عمل آمده در حوزه هستهای هیچ موردی از نفوذ ویروس استاکس نت مشاهده نشده است.
همچنین محمود لیایی - مدیرکل دفتر صنایع برق، الکترونیک و فنآوری اطلاعات وزارت صنایع و معادن - در گفتوگو با خبرگزاری فرانس پرس، در این باره گفته که حدود 30 هزار آی.پی در ایران به کرم جاسوس استاکسنت آلوده شدهاند، اما این کرم جاسوس نتوانسته خسارت جدی به رایانههای ایرانی بزند.
محمود جعفری - مجری طرح نیروگاه اتمی بوشهر - هم در این باره به شبکه العالم گفت: کرم جاسوس استاکسنت هیچ خسارتی به سیستمهای اصلی نیروگاه اتمی بوشهر نزده است و در ادامه افزود: کلیه رایانههای نیروگاه در حال انجام کار طبیعی خود هستند.
با توجه به سطح بالای پیشرفتگی استاکس نت، برخی این گمان را مطرح کردهاند که استاکسنت از سوی هکرهایی طراحی شده که مورد حمایت دولتی قرار داشتهاند و در این میان برخی به آمریکا و برخی دیگر به رژیم صهیونیستی به عنوان عامل ساخت این کرم اینترنتی اشاره کردهاند.
به گفته کارشناسان، این کرم که پایگاههای صنعتی ایران را هدف گرفته، ممکن است بخشی از حمله سایبر این دو کشور به ایران باشد.
در این بین یک مقام امنیت سایبر بلندپایه آمریکا مدعی شده که آمریکا نمیداند چه کسی عامل این حمله اینترنتی است و همچنان در حال بررسی این کرم است.
به گفته شون مک گیورک - مدیر مرکز امنیت سایبر و یکپارچگی ارتباطات ملی آمریکا - بررسیهایی برروی این نرم افزار انجام گرفته اما این مرکز بیشتر از اینکه عامل این حمله را جستوجو کند، بهدنبال جلوگیری از انتشار آن است.
بحث درباره انتشار و فعالیت استاکسنت که مدتی است یکی از سوژههای داغ دنیای فنآوری است، تازه مدتی است که مورد توجه رسانه و کارشناسان داخلی قرار گرفته و توجه جدیتر به موضوع امنیت دیجیتال را پررنگ ساخته است.
- ۸۹/۰۷/۰۶