واضح آرشیو وب فارسی:خبر آنلاین: دانش > فناوری اطلاعات - کارشناسان امنیت سایبری در سراسر جهان با بررسی کد به کار رفته در کرم استاکسنت نهتنها این کرم را مهار، که به اطلاعات جالبی در مورد سازندگان احتمالی و اهداف آنها از طراحی این کرم دست پیدا کردهاند. ابوالفضل کریمی: تحقیق و بررسی دقیق روی کد به کار رفته در کرم استاکسنت، محققان را به فهرستی از افراد مشکوک به نوشتن این برنامه رهنمون کرده است. به گزارش بیبیسی، این بدافزار پیچیده، جزو اولین برنامههایی است که تجهیزات صنعتی را در نیروگاههای تولید برق و دیگر تاسیسات بزرگ هدف قرار داده است. آخرین تحقیقات نشان میدهد این کرم برای از کار انداختن سانتریفیوژهایی طراحی شده که برای غنی سازی اورانیوم ساخته شدهاند. بررسیها و مطالعات دقیق، اطلاعات بیشتری در مورد تیم طراح این کرم و هدف آنها از طراحی این ویروس فراهم کرده است. رازهای نهفته در ویروستام پارکر از شرک امنیتی سکوریکن، متخصص کشف ردپاهای دیجیتالی است که هکرها در هنگام طراحی بدافزارها به جا میگذارند. او نگاه دقیقی به کد بهکاررفته در کرم استاکسنت داشت و متوجه شد این کد از چند قسمت کاملا مجزا طراحی شده است. یک قسمت سیستمهای کنترلی صنعتی را هدف قرار میدهد، قسمت دیگر به مدیریت روشهای انتشار کرم میپردازد و دیگری مسوول ارتباط برقرار کردن با سازندگان این برنامه است. پیچیدهترین قسمت استاکسنت، کنترلگرهای منطقی قابل برنامهریزی یا پیالسی را هدف قرار میدهد که در نیروگاههای صنعتی برای خودکارسازی اجزایی مانند موتورها یا پمپها به کار میروند. از کار انداختن این کنترلگرها نیاز به داشتن اطلاعات دقیق از خط تولید یک کارخانه، زبان برنامهنویسی به کار رفته در آن و بینش دقیق برای واژگون ساختن این کنترلگرها دارد. به همین دلیل آقای پارکر معتقد است فهرست سازندگان احتمالی این کرم اینترنتی بسیار محدود است. او در این باره میگوید: «من کاملا مطمئنم قسمتهای مرتبط با پیالسیها در غرب نوشته شدهاند. این شرکتهای غربی هستند که بودجههای سنگینی را به خودکارسازی فرآیندهای صنعتی اختصاص میدهند، حال این خودکارسازی بستن در قوطیهای کنسرو باشد یا مسوولیت کنترل تاسیسات هستهای». او ادامه داد: «اگرچه قسمتهای کنترلی و سیستمی و دستوری آنچنان پیشرفته نیستند. من این کدها را با دیگر بدافزارها مقایسه کردم و تفاوتی چندانی از این لحاظ مشاهده نکردم. مجرمان اینترنتی معمولا از چنین متدهایی برای توزیع و کنترل تجهیزات دیگر استفاده نمیکنند و به همین دلیل ما متوجه شدیم این کد توسط یک کشور و نه یک گروه سازماندهی شده جرائم اینترنتی تولید شده است». آنچه بهنظر میرسد، این است که هر کشوری که استارکسنت را طراحی کرده، از همکاری یک کشور غربی برای قسمت مرتبط با پیالسی استفاده کرده و سپس کدهای کنترلی و توزیع را به آن اضافه کرده است. تحلیلها نشان میدهد یک تیم 6 تا 10 نفره در طراحی استاکسنت شرکت داشتهاند. اگر این کد برای هدف قرار دادن کشور ایران طراحی شده باشد، باید گفت هر کس که این کد را نوشته، به اطلاعاتی برای چگونگی دسترسی به کارخانههای صنعتی ایران دسترسی داشته است. کنترل موتوراطلاعاتی هم در مورد شیوه عملکرد استارکسنت برای از کار انداختن سیستمهای کنترلی کارخانهها به دست آمده است.تحقیقات انجام شده توسط شرکت سیمانتک نشان میدهد که اهداف احتمالی این کرم، پیالسیهای فرکانسی است که برای تنظیم یک موتور به کار میرود. به خصوص استاکسنت پیالسیهایی را هدف قرار میدهد که در فرکانسهایی بین 807 تا 1210 هرتز عمل میکنند. ارلا کاکس، مدیر عملیات امنیتی سیمانتک در این باره گفت: «تجهیزات کمی هستند که در این سرعت کار کنند. آنهایی که با سرعت 600 هرتز یا بالاتر کار میکنند، برای کنترل سانتریفیوژها در تاسیسات غنی سازی اورانیوم استفاده میشوند. اگر استاکسنت برای آلوده کردن یک پیالسی متصل به یک سانتریفیوژ طراحی شده باشد، میتواند به طور جدی عملکرد آن را مختل کند». خانم کاکس ادامه داد: «البته هنوز مشخص نیست که آیا استاکسنت توانسته با موفقیت به اهداف خود برسد یا خیر. اگر توانسته است، باید به این موضوع توجه داشت که سیستمهای کنترلی و دستوری بهکاررفته در آن دیگر شانسی برای استفاده مجدد ندارد، چرا که شرکتهای امنیتی توانستهاند آنها را تحت کنترل خود در بیاورند». آقای پارکر در این باره گفت: «هر کس که این کد را نوشته، قطعا در یک جنبه موفق نبوده و آن اینکه استاکسنت به آن اندازهای که سازندگانش انتظار داشتند، نتوانست به فعالیت خود ادامه دهد».
این صفحه را در گوگل محبوب کنید
[ارسال شده از: خبر آنلاین]
[مشاهده در: www.khabaronline.ir]
[تعداد بازديد از اين مطلب: 182]