View Full Version : خبر: احتمال آلودگی نیروگاه اتمی بوشهر به ویروس فوق پیشرفته Stuxnet
ARC
چهارشنبه 07 مهر 1389, 17:47 عصر
روزنامه “افتون بلادت” بزرگترین روزنامه اسکاندیناوی در خبری که روز شنبه ۲۵ سپتامبر در این روزنامه منتشر شده با اتکا به نظر کارشناسان رایانه ای سوئدی و آلمانی احتمال می دهد که سیستم رایانه ای نیروگاه اتمی بوشهر در ایران به فوق پیشرفته ترین ویروس رایانه ای جهان بنام “استاکسنت” آلوده شده است.همین روزنامه به نقل از کارشناسان سوئدی و آلمانی می نویسد که شواهد حاکی از آن است که خلق ویروس “استاکسنت” که فوق پیشرفته ترین ویروس رایانه ای جهان بشمار می رود از عهده افراد عادی خارج است و تنها یک تشکیلات سازمان یافته و یا دولتی می تواند قادر به طراحی و آفرینش آن باشد.
به نظر کارشناسانی که “افتون بلادت” از آنها نقل قول کرده است آفرینندگان ویروس “استاکسنت” آن را انحصارا با هدف نابود سازی تاسیسات نیروگاه اتمی بوشهر در ایران آفریده اند.
توجه خوانندگان را در ذیل به برگردان فارسی این گزارش روزنامه “افتون بلادت” جلب می کنیم. پیوند مستقیم به متن اصلی خبر بزبان سوئدی در پایان همین مطلب درج شده است.
احتمال وجود ویروس فوق پیشرفته در نیروگاه اتمی
این احتمال وجود دارد که نیروگاه اتمی بوشهر به ویروس رایانه ای آلوده شده باشد. متخصصین بر این نظرند که ممکن است پیشرفته ترین ویروس رایانه ای جهان انحصارآ با هدف حمله به ایران خلق شده است.
ویروس اسطوره ای “استاکسنت” برای اولین بار در بهار گذشته توسط متخصصین ضد ویروس بلاروس در ایران کشف شد. پس از کشف این ویروس کارشناسان در سراسر جهان از یک سو از عملکرد فوق پیشرفته این ویروس در بهت فرو رفته و از سوی دیگر در تکاپوی یافتن پاسخ این پرسش بوده اند که عملکرد واقعی آن به چه صورت است.
نیروگاه های اتمی را مورد حمله قرار می دهد
ابتدا تصور می گردید که این ویروس جهت جاسوسی صنعتی طراحی و خلق شده است، اما کارشناسان اینک بر این باورند که موضوع جدی تر از آن است. ویروس “استاکسنت” از جمله جهت رخنه در سیستم کامپیوتری نیروگاه های اتمی طراحی شده و قادر است برنامه ریزی آن را دگرگون سازد. چنین ویروسی که قادر است سیستم کنترل رایانه ای یک نیروگاه اتمی را مختل کند می تواند عواقب فاجعه آمیزی را بدنبال داشته باشد.
“پر هل که ویست” متخصص امنیت رایانه ای کمپانی “سیمانتک” در اینباره می گوید:
عملکرد این ویروس وارونه کردن فرمان ها در سیستم رایانه ای است. برای مثال چنانچه به یک پمپ دستور افزایش پمپاژ داده شود بجای آن کاهش پمپاژ صورت می گیرد و این دردسر خواهد آفرید. اگر نگاهی به کشورهایی که مورد حمله قرار گرفته اند انداخته شود می توان حدس زد که سازنده ویروس چه کسی است و هدف آن کدام است. در درجه اول ایران مورد سرایت قرار گرفته است اما هند، پاکستان و اندونزی نیز دچار آن شده اند.
هدف ایران است
اینکه هدف اصلی این ویروس ایران است مورد تایید “رالف لانگنر” متخصص سیستم های رایانه ای صنعتی در آلمان نیز قرار دارد. او در وبلاگ خود می نویسد که نوک حمله ویروس “استاکسنت”، که وی آن را “بزرگترین حمله قرن” نام نهاده، نیروگاه اتمی بوشهر است.
“استاکسنت” جهت حمله به سیستمهای کمپانی زیمنس طراحی شده و این شرکت زیمنس بوده که در سال ۱۹۷۴ عملیات ساخت این نیروگاه اتمی جنجالی در ایران را آغاز کرده است. پس از آن متخصصین روسی عملیات ساخت آن را بر عهده گرفته اند و بارها اعلام نموده اند که زمان بهره برداری آن بزودی آغاز خواهد شد.
بازیگر بزرگتری در پشت پرده قرار دارد
“پر هل که ویست” کارشناس امنیت رایانه ای کمپانی “سیمانتک” می گوید:
هیچکس بطور قطع نمی داند که در پس پرده آفرینش “استاکسنت” چه کسی قرار گرفته است. اما نظر کارشناسان بر این است که ماهیت این ویروس که بصورت ترسناکی پیشرفته است دلالت بر آن دارد که سازنده آن یا یک تشکیلات سازمان یافته و یا یک دولت بوده است.
این ویروس از جمله جهت رخنه به سیستم مورد نظر خود از چهار روزنه امنیتی که پیش از این کاملآ ناشناخته بوده اند استفاده بعمل آورده است، کسی که این ویروس را خلق کرده به سیستم های پیشرفته کمپانی زیمنس دسترسی داشته است. اگر بدانید چه وقت و هزینه ای جهت خلق چنین ویروسی لازم است بخوبی خواهید دانست که این ورای امکانات هکرهای خانگی است.
برای خلق آن نیاز به بازیگران بزرگتری وجود دارد.
منبع: سایت سوئد نیوز (http://www.swednews.com/stuxnet-%D9%81%D8%AA%D9%88%D9%86-%D8%A8%D9%84%D8%A7%D8%AF%D8%AA-%D8%A7%D8%AD%D8%AA%D9%85%D8%A7%D9%84-%D8%A2%D9%84%D9%88%D8%AF%DA%AF%DB%8C-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85-%D9%86%DB%8C%D8%B1%D9%88%DA%AF/) به نقل از (Supervirus kan finnas i kärnkraftverk (http://www.aftonbladet.se/nyheter/article7849072.ab))
منبع فارسی (http://www.winbeta.net/%d8%a2%d9%84%d9%88%d8%af%da%af%db%8c-%d9%86%db%8c%d8%b1%d9%88%da%af%d8%a7%d9%87-%d8%a7%d8%aa%d9%85%db%8c-%d8%a8%d9%88%d8%b4%d9%87%d8%b1-%d9%88%d9%8a%d8%b1%d9%88%d8%b3-stuxnet/)
Mask
چهارشنبه 07 مهر 1389, 20:43 عصر
در آدرس زیر بحث شده.
https://shabgard.org/forums/showthread.php?t=21589
Mamdos
پنج شنبه 08 مهر 1389, 12:52 عصر
این ویروس یک ویروس معمولی نیست. در ویکیپدیا گفته شده (http://en.wikipedia.org/wiki/Stuxnet) که
طبق نظر کاسپرسکی، میتواند منجر به آغاز یک مسابقهی تسلیحاتی سایبری در جهان شود
میتواند ایران را تبدیل به نخستین قربانی جنگافزار سایبری واقعی در تاریخ تبدیل کند.
نخستین ویروسی است که در سامانههای صنعتی جاسوسی و آنها را دستکاری میکند.
نخستین ویروسی است که زیرساخت حیاتی صنعتی را هدف قرار داده است.
نخستین ویروسی است که قابلیت کنترل کنترلرهای صنعتی (PLC) را دارد.
به عبارت دیگر این یک ویروس معمولی نیست و باید آن را یک اسلحه به حساب آورد.
(فکر کنم بد نباشد به کار امنیت شبکه تغییر شغل بدهم چون ظاهراً آینده دارد!)
Slytherin
پنج شنبه 08 مهر 1389, 13:02 عصر
وجود این ویروس در سیستم های شخصی کارمندان پایگاه اتمی توسط مسولین جمهوری اسلامی و به نقل از رادیو فردا تایید شد.
گفتنی است 30000 آدرس اینترنتی در ایران به این ویروس آلوده هستند.
returnx
پنج شنبه 08 مهر 1389, 13:20 عصر
وجود این ویروس در سیستم های شخصی کارمندان پایگاه اتمی توسط مسولین جمهوری اسلامی و به نقل از رادیو فردا تایید شد.
خوب سوال اینجاست که برای این کرم ، کامپیوتر های شخصی چه فاییده داره؟
کارمندان پایگاه اتمی نمیاد اطلا عات محرمانه کشور رو تو سیستم شخصیش نگه داره!؟
returnx
دوشنبه 12 مهر 1389, 17:08 عصر
در ضمن در ایران به خاطر نبود username و Password معتبر برای update انتی ویروس ها اکثرا بصورت offline انتی ویروس خودشون رو update می کنند . اونوقت چه جوری شرکت سیمنتک تونسته اطلاعات بدست بیاره که 60% سیستم های آلوده شده به این کرم از ایران بوده؟!
vcldeveloper
دوشنبه 12 مهر 1389, 19:48 عصر
در ضمن در ایران به خاطر نبود username و Password معتبر برای update انتی ویروس ها اکثرا بصورت offline انتی ویروس خودشون رو update می کنند . اونوقت چه جوری شرکت سیمنتک تونسته اطلاعات بدست بیاره که 60% سیستم های آلوده شده به این کرم از ایران بوده؟!
ارتباطی به آپدیت آنتی ویروس نداره؛ بلکه همچین شرکت هایی میان آدرس سروری که ویروس به آن مراجعه میکنه را شناسایی می کنند، و بین کامپیوترهای قربانی و آن سرور قرار می گیرند. کامپیوترهای ویرویسی شده مرتبا سعی می کنند به اون سرور متصل بشند، و از این طریق، اون شرکت میتونه بررسی کنه که چه کامپیوترهایی از چه نقاطی سعی می کنند به اون سرور متصل بشند.
KavoshGar_ir
دوشنبه 12 مهر 1389, 23:36 عصر
وجود این ویروس در سیستم های شخصی کارمندان پایگاه اتمی توسط مسولین جمهوری اسلامی و به نقل از رادیو فردا تایید شد.
گفتنی است 30000 آدرس اینترنتی در ایران به این ویروس آلوده هستند.
نکته1:
خوبه لااقل منبع معتبر خبر ذکر شده ( رادیو فردا توسط چه کسی یا چه کسانی یا چه دولتی حمایت میشه؟! )
نکته2:
اینکه در سایت ویکی پدیا که به عنوان یک سایت مرجع یکی از خبرهای فرعی مربوط به تعریف این ویرویس ذکر شده این در حالیه که در China که حدود 6,000,000 کامپیوتر ویروسی شده بندگان خدا مورد حادی نتونسته اند پیدا کنند که خطرناک باشه ...
نتیجه اخلاقی :
من و شما که در زمینه آی تی فعالیم باید پخته تر از مردم عوام نسبت به این سوژه سازی های اینترنتی عمل کنیم هر چند من ویروسی شدن یا نشدن نیروگاه بوشهر را رد نمیکنم فقط اینکه حاد بودن این قضیه برام جا نمی افته. ( مرگ بر آمریکا :لبخند: نیروگاه اتمی آلوده شده قراره بترکه؟ نمی ترکه ایشالا! اون چشم هر کسی که نمی تونه ببینه میترکه!)
پ.ن:
{ این پست من نظرم درباره تحلیل خبر دوستان بود امیدوارم آف تاپیک به حساب نیاد }
Slytherin
سه شنبه 13 مهر 1389, 14:02 عصر
از ماه های گذشته و تقریبا از اواسط اردیبهشت ماه سال جری برخی رسانه های داخلی و خارجی با اشاره به ورود یک کرم ( یا ویروس) کامپیوتری به سیستم های کامپیوتری – صنعتی ایران و برخی کشورهای دیگر ، از آلوده شدن هزاران دستگاه کامپیوتری به این ویروس جدید خبر دادند .
به گزارش عصر ایران این ویروس که " استاکس نت = Stuxnet " نام دارد کم کم در خبرها و گزارش ها از یک ویروس عادی و معمولی فراتر رفت و در خبرها از آن به عنوان یک نرم افزار جاسوسی و یا یک جنگ افزار سایبری برای از فعالیت انداختن و دست کم مختل کردن برنامه اتمی ایران تغییر جهت داد .
آمارهای تقریبی ارایه شده نشان می دهد که قریب به 60 درصد از موارد آلودگی گزارش شده از این ویروس در جهان مربوط به ایران می باشد و بین 15 تا 30 هزار " آی پی " ایرانی توسط این ویروس آلوده شده اند و این مساله نشان می دهد که این ویروس احتمالا به هدف تاثیر گذاری و یا تخریب سیستم های کامپیوتری – صنعتی ایران طراحی و ساخته شده است .
در ژوئن سال جاری میلادی شرکت زیمنس آلمان اعلام کرد که این کرم، برنامه سیستمهای کنترل صنعتی زیمنس به نام اسکادا را هدف قرار داده است که هدف آن سامانههای هدایتگر تأسیسات صنعتی با سیستم عامل ویندوز است. اسکادا در کارخانه های تولیدی، نیروگاههای برق ، تصفیهخانههای آب، صنایع نفت و گاز و برخی از آزمایشگاه های پیشرفته استفاده می شود.
استاکس نت چگونه کار می کند ؟
با وجودی که این کرم به کامپیوترهای شخصی نیز وارد شده و تکثیر می شود اما فعالیت اصلی این کرم در سیستم های صنعتی است و ظاهرا این کرم به گونه ای برنامه نویسی شده که در سیستم های صنعتی فعال شده و احتمالا به انتقال اطلاعات و مختل کردن سیستم می پردازد .
استاکس نت پس از رسیدن به این سیستمها، شروع به جمع آوری اطلاعات محصولات آن کارخانه، روند تولید و حتی اطلاعات ذخیره موجود در سیستم می کند. سپس از طریق اتصال به اینترنت اطلاعات را به مقصد نامعلومی ارسال می کند.
این کرم جاسوس توانایی انتقال از طریق یو اس پی به کامپیوتر را دارد و بعد از ورود به اولین کامپیوتر می تواند به صورت خزنده از طریق هر شبکه ای از جمله اینترنت به کامپیوترهای دیگر وارد شود.
برخی گزارش های رسانه های غربی حاکی است که این ویروس ازطریق پیمانکار روسی به سیستم های کامپیوتری نیروگاه اتمی بوشهر رسیده است . حدود یک سال پیش سایت اینترنتی پیمانکارنیروگاه اتمی بوشهر - که شرکت روسی "اتم استروی اکسپورت " است - هک شده بود و تمام صفحات و پرونده های موجود در آن توسط این ویروس آلوده شده یا اطلاعات موجود در آن مورد سرقت قرار گرفته یا از دسترس خارج شده بودند .
نشریه " پی سی ورلد " که یک نشریه تخصصی درباره جهان کامپیوتر است در گزارشی درباره این کرم رایانه ای می نویسد که استاکس نت حدود یک سال است که وارد چرخه اینترنتی خود شده است – یعنی همزمان با آلوده شدن سیستم های کامپیوتری شرکت روسی پیمانکار نیروگاه اتمی بوشهر – اما به نوشته این نشریه اولین بار در ماه ژوئیه ( تیر ماه 1389) این کرم رسما توسط یک موسسه امنیتی در بلاروس کشف شد و نام آن در رسانه ها منتشر شد .
این گزارش می افزاید : کارشناسانی که استاکس نت را مطالعه کرده اند بر این باورند که این کرم اینترنتی توسط یک مهاجم بسیار پیشرفته و پرتوان و احتمالا توسط یک دولت و برای تخریب هدفی بسیار بزرگ طراحی شده است . در این گزارش گمانه ای که مطرح شده این است که به احتمال فراوان این کرم اینترنتی برای مختل کردن فعالیت های نیروگاه اتمی بوشهر و جلوگیری از راه اندازی آن طراحی و به مورد اجرا در آمده است .
روزنامه " کریستین ساینس مانیتور " آمریکا نیز در 23 سپتامبر سال جاری با انتشار گزارشی در این باره از ویروس استاکس نت به عنوان اولین سلاح فوق پیشرفته سایبری نام می برد که با هدف تخریب فعالیتهای نیروگاه بوشهر طراحی شده است .
در این گزارش به نقل از متخصصان امنیت رایانه در آمریکا در توصیف این کرم اینترنتی می نویسد که استاکس نت یک موشک سایبری با قدرت تخریب و با دقت بسیار بالاست که اوایل سال گذشته شلیک شد تا به جستجو به قصد تخریب یک هدف واقعی بسیار مهم بپردازد.
نشست مدیران ارشد وزارت صنایع درباره ویروسهای جاسوسی
در همين حال چندي پيش نشست بررسی ویروس های صنعتی با تمرکز بر جاسوس افزار صنعتی stuxnet و راههای پیشگیری، پاکسازی وایمن سازی سیستم های صنعتی آسیب پذیر از حملات امنیتی با حضور معاونان، مشاوران و مدیران کل وزارت صنایع و معادن برگزار شد.
محمود لیائی، دبیر شورای فناوری اطلاعات وزارت صنایع ومعادن در اين نشست اعلام كرد: با توجه به کینهتوزیهای برخی کشورها و دشمنان، مسئولان باید بیش از پیش در زمینه امنیت فضای سایبری در بخش های مختلف از جمله بخش صنعت و معدن کشور اهتمام ورزند.
وی با یادآوری این نکته که اخیراً جاسوس افزار stuxnet توانسته است به سامانه های صنعتی کشورهای مختلف نفوذ کند، گفت: دراین راستا برای آشنایی بیشتر مسئولان وزارتخانه، کارگروه مبارزه با جاسوس افزار فوق در وزارت صنایع ومعادن تشکیل شد.
به گفته وی، علاوه بر اعمال تحریم ها و فشارهای کشورهای غربی به کشورمان هم اکنون باید در زمینه حملات از طریق فضای مجازی نیز هوشیار بود چرا که دستیابی و سرقت اطلاعات صنعتی میتواند اطلاعات لازم را به بیگانگان برای شناسایی اطلاعات خطوط تولید داخلی در اختیار آنها قرار دهد.
تشكيل كارگروه ویژه مبارزه
معاون برنامهریزی، توسعه و فناوری وزارت صنایع و معادن نيز انتشار ویروس استاکنت در سیستمهای صنعتی کشور را منشا رقابت اقتصادی و یا سیاسی ميداند و معتقد است: با توجه به اهمیت موضوع، وزارت صنایع اقدام به تشکیل کارگروهی کرد که هم اکنون در حال پایش و شناسایی آی.دیهای آلوده است.
محسن حاتم درباره اقدامات انجام شده برای مقابله با ویروس استاکنت ميگويد: این ویروس در طی هشت ماه گذشته به رایانههای کشور حمله کرده و مقصد نهایی این ویروس حمله کننده، رایانههای صنعتی ایران است. لذا با اينكه آنتیویروس خارجی آن عرضه شده است، طراحی آنتیویروس داخلی برای مقابله با آن در کارگروه ویژه پیگیری میشود.
البته حاتم، آلودگی 60 درصدی رایانههای صنعتی کشور به این ویروس را نادرست ميداند.
كارشناسان معتقدند بستر آی.تی (فناوری اطلاعات) در کشور بگونهای است که امکان این تهدیدهای رایانهای را فراهم کرده است.
گفتني است این کرم به دنبال سیستمهای مدیریت زیمنس با نام SCADA میگردد که در سیستمهای صنعتی بزرگ استفاده میشود و بعد اطلاعات محرمانه صنعتی را از طریق اینترنت منتقل میکند. کار نرمافزار SCADA کنترل تجهیزات انرژی، حمل و نقل و بقیه سیستمهای حیاتی صعنتی است.
منبع (http://itnews.pconline.ir/News-102720.html)
Slytherin
سه شنبه 13 مهر 1389, 14:05 عصر
کارشناسان با بررسی ویروس Stuxnet به روش جدید دیگری که این ویروس برای شیوع و انتشار خود استفاده می کند، پی بردند. با این روش، حتی کامپیوترهای آلوده ای که پاکسازی شده اند، دوباره در معرض آلودگی به این ویروس قرار می گیرند.
در این روش جدید شناسایی شده، ویروس Stuxnet یک برنامه DLL مخرب و آلوده را به فایل های خاصی از نوع Step7 تزریق می کند. بدین ترنیب بر روی هر کامپیوتر سالمی که یک فایل Step7 آلوده باز شود، آن کامپیوتر نیز به ویروس Stuxnet آلوده خواهد شد.
فایل های Step7 توسط نرم افزار Step7 که بخشی از سیستم مدیریت صنعتی شرکت زیمنس است، ساخته می شوند. این نرم افزار وظیفه برنامه ریزی و انجام تنظیمات سخت افزارهای سیستم کنترل صنعتی شرکت زیمنس را بر عهده دارد و اطلاعات تولیدی این نرم افزار در فایل های از نوع Step7 ذخیره می شود.
بر روی کامپیوترهای آلوده به ویروس Stuxnet، این ویروس فایل های Step7 را شناسایی کرده و برنامه مخرب و آلوده خود را به این فایل ها تزریق می کند. حال اگر آلودگی این کامپیوتر شناسایی شود، معمولاً ابتدا از فایل های اطلاعاتی روی آن کامپیوتر بایگانی گرفته شده و سپس اقدام به پاکسازی آن می شود.
در صورتی که در این حالت، پس از پاکسازی و بازگرداندن بایگانی فایل ها، به محض باز کردن یکی از فایل های Step7 (دستکاری شده توسط Stuxnet) آن کامپیوتر دوباره آلوده خواهد شد. در بسیاری از مجموعه های صنعتی بزرگ، این احتمال وجود دارد که عملیات برنامه نویسی و تنظیمات تحت سیستم های شرکت زیمنس در یک بخش خاص از آن مجموعه انجام شده و فایل های ساخته شده (Step7) از این بخش به دیگر بخش های مجموعه ارسال شود تا مورد استفاده قرار گیرند.
با روشی که ویروس Stuxnet بکار گرفته است، در این حالت فقط کافی است که فایل های Step7 آلوده باشند تا کل مجموعه صنعتی آلوده شود. با شناسایی این روش جدید، ویروس Stuxnet که نیازمند دانش و مهارت کافی در خصوص نرم افزار و قالب فایل های Step7 است، حدس و گمان هایی که اخیراً درباره سازنده این ویروس مطرح می شود، بیشتر قدرت می گیرد.
روش ها و دانش گسترده ای که در ساخت این ویروس بکار رفته است، احتمال اینکه ویروس Stuxnet با حمایت یک دولت تهیه شده باشد، را بیشتر می کند. از طرف دیگر، فعالیت عمده این ویروس در کشور ایران بوده و همین موضوع باعث شده تا نگاه ها و انگشت اتهام به سمت دولت های آمریکا و اسرائیل نشانه رود.
منبع (http://www.iran-tejarat.com/News/Cat18/News40896.html)
Slytherin
سه شنبه 13 مهر 1389, 14:08 عصر
رایانه های ایران مورد هجوم شدید کرم خطرناک رایانه ای به نام Stuxnet قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد.
بر اساس اطلاعات جمع آوری شده توسط شرکت “سایمنتک” در حدود ۶۰ درصد از سیستمهای رایانه ای که به این ویروس آلوده شده اند در ایران قرار دارند. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب که به Stuxnet شهرت دارد مورد هجوم قرار گرفته اند.
به گفته “الیاس لووی” مدیر ارشد فنی بخش “پاسخگویی ایمنی سایمنتک” با توجه به تاریخ نشانه های دیجیتالی که از این کرم رایانه ای به جا مانده، می توان گفت این نرم افزار از ماه ژانویه سال جاری میان رایانه ها در گردش بوده است.
Stuxnet ماه گذشته توسط شرکتی به نام VirusBlockAda که اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد. این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد بوده و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری (Upload) کند.
به گزارش خبرگزاری مهر، سایمنتک اعلام کرده نمی داند چرا ایران و دیگر کشورها به این اندازه تحت تاثیر آلودگی های ویروسی قرار دارند. به گفته لووی تنها می توان گفت افرادی که این نرم افزارهای خاص را ساخته اند، آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند.
زیمنس تعداد مشتریان خود را در ایران را اعلام نمی کند اما به تازگی اعلام کرده دو شرکت آلمانی به واسطه این ویروس آلوده شده اند. نرم افزار آنتی ویروس رایگانی که طی چند روز گذشته بر روی وب سایت زیمنس قرار گرفته تا کنون هزار و ۵۰۰ بار دانلود شده است.
سایمنتک اطلاعات خود را به واسطه همکاری با صنایع و تغییر مسیر ترافیک به وجود آمده به منظور اتصال به سرورهای کنترل و فرمان کرم رایانه ای به سوی رایانه های خود جمع آوری کرده است. طی دوره ای سه روزه رایانه هایی که در ۱۴ هزار آدرس IP حضور داشتند تلاش کردند با این سرورهای کنترل و فرمان ارتباط برقرار کنند که این نشان می دهد تعداد کمی از رایانه های خانگی در سرتاسر جهان به این کرم آلوده شده اند. تعداد دقیق رایانه های آلوده می تواند در حدود ۱۵ تا ۲۰ هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر می گیرند.
به این دلیل که سایمنتک می تواند آدرسهای IP مورد استفاده سیستمهای رایانه ای را برای اتصال به سرورهای کنترل و فرمان مشاهده کند، می تواند تعیین کند کدام رایانه آلوده شده است. به گفته این شرکت رایانه های آلوده شده به سازمانهای متعددی تعلق داشتند که از نرم افزار و سیستمهای SCADA استفاده می کردند، ویژگی که به روشنی مورد هدف حمله هکرها بوده است.
بر اساس گزارش PCworld، کرم Stuxnet توسط ابزارهای USB دار انتقال پیدا می کند، زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می کند، کدهای آن به جستجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.
منبع (http://www.tebyan.net/index.aspx?pid=17257&threadID=225913&forumID=)
Slytherin
سه شنبه 13 مهر 1389, 14:09 عصر
كرم Stuxnet بدافزاری است كه چنان در استفاده از آسیب پذیری های اصلاح نشده ماهر است و چنان در كار خود پیچیده عمل می كند كه آن دسته از متخصصان امنیتی كه در مورد آن تحقیق كرده اند، معتقدند كه ممكن است این بدافزار كار متخصصانی با پشتوانه قوی باشد. این بدافزار هم زمان چهار نقص امنیتی اصلاح نشده ویندوز را مورد سوء استفاده قرار می دهد كه سوء استفاده از این تعداد آسیب پذیری برای یك بدافزار بسیار زیاد است.
Stuxnet كه نخستین بار در اواسط جولای توسط شركت كوچك امنیتی VirusBlokAda در بلاروس گزارش شد، یك ماه بعد زمانی كه مایكروسافت تایید كرد كه این كرم در حال هدف قرار دادن سیستم های ویندوز در مدیریت سیستم های كنترل صعنتی بزرگ است، به شهرت رسید.
این سیستم های كنترلی اغلب با عنوان SCADA (Supervisory Control And Data Acquisition) شناخته می شوند. این سیستم ها هر چیزی را، از سایت های نیروگاهی گرفته تا خطوط انتقال نفت، كنترل می كنند.
محققان ابتدا اعتقاد داشتند كه Stuxnet صرفا از یك آسیب پذیری اصلاح نشده در ویندوز سوء استفاده كرده و از طریق درایوهای USB منتشر می شود. به گفته محققان سایمانتك، ایران جدی ترین هدف این كرم بوده و در ماه جولای نزدیك به 60 درصد از تمامی سیستمهای آلوده، در ایران قرار داشتند. در روز دوم آگوست، مایكروسافت یك به روز رسانی فوری برای اصلاح این نقص عرضه كرد. در این زمان Stuxnet به عنوان كرم سوء استفاده كننده از میان برهای ویندوز شناخته می شد.
اما برخلاف انتظار مایكروسافت، Stuxnet می توانست همزمان از چهار آسیب پذیری برای دسترسی به شبكه های شركت ها استفاده كند. به گفته محققان، پیش از این دیده نشده است كه یك بدافزار به طور همزمان از چهار آسیب پذیری اصلاح نشده استفاده كند. زمانی كه این كرم به یك شبكه دسترسی پیدا می كند، به دنبال كامپیوترهای خاصی می گردد كه سیستم های SCADA را كه توسط نرم افزاری از شركت زیمنس كنترل می شوند، مدیریت می كنند.
محققان Kaspersky و سایمانتك با در دست داشتن نمونه ای از Stuxnet، كد این بدافزار را مورد بررسی و تحلیل عمیق قرار دادند تا به اطلاعات بیشتری در مورد آن دست پیدا كنند. این دو شركت به طور جداگانه كد حمله ای را كه سه آسیب پذیری اصلاح نشده دیگر ویندوز را هدف قرار داده بود، پیدا كردند.
به گفته یكی از محققان Kaspersky، نخست ظرف مدت یك هفته تا یك هفته و نیم، حفره print spooler توسط محققان این شركت پیدا شد. سپس حفره EoP (تغییر حق دسترسی) ویندوز نیز توسط این شركت امنیتی كشف شد. پس از آن حفره دوم EoP نیز توسط محققان مایكروسافت پیدا شد.
محققان سایمانتك نیز به طور جداگانه آسیب پذیری print spooler و دو آسیب پذیری EoP را در ماه آگوست پیدا كردند.
هر دو شركت نتایج فعالیت های خود را به مایكروسافت گزارش كردند كه باعث شد آسیب پذیری print spooler به سرعت اصلاح شده و وعده اصلاح دو آسیب پذیری كم خطرتر EoP در به روز رسانی امنیتی بعدی نیز داده شود.
اما عجایب Stuxnet به اینجا ختم نمی شود. این كرم همچنین از یك حفره ویندوز كه در سال 2008 توسط به روز رسانی MS08-067 اصلاح شده بودنیز استفاده می كند. این نقص امنیتی همان آسیب پذیری مورد استفاده كرم Conficker در اواخر سال 2008 و اوائل سال 2009 بود كه به میلیون ها سیستم در سراسر جهان آسیب وارد كرد.
زمانی كه Stuxnet از طریق USB وارد یك شبكه می شود، با استفاده از آسیب پذیری های EoP حق دسترسی admin به سایر PC ها را برای خود ایجاد می كند، سیستم هایی را كه برنامه های مدیریت WinCC و PCS 7 SCADA اجرا می كنند پیدا می كند، كنترل آنها را با سوء استفاده از یكی از آسیب پذیری های print spooler یا MS08-067 در اختیار می گیرد، و سپس كلمه عبور پیش فرض زیمنس را برای در اختیار گرفتن نرم افزار SCADA آزمایش می كند. سپس مهاجمان می توانند نرم افزار PLC (programmable logic control) را مجددا برنامه ریزی كنند تا دستورات جدید را مطابق میل خود صادر نمایند.
نكته قابل توجه این است كه این كد حمله معتبر و قانونی به نظر می رسد، چرا كه افرادی كه پشت Stuxnet قرار دارند، حداقل دو گواهی دیجیتالی امضا شده را سرقت كرده اند.
به گفته محقق شركت امنیتی Kaspersky، سازماندهی و پیچیدگی اجرای كل بسته بسیار قابل توجه است. به عقیده وی، هر كسی كه پشت این بدافزار قرار دارد، قصد دارد به تمام دارایی های شركت یا شركت های هدف خود دست یابد.
یك محقق امنیتی دیگر نیز معتقد است كه تیمی متشكل از افرادی با انواع تخصص ها و پیش زمینه ها از Rootkit گرفته تا پایگاه داده، این بدافزار را ایجاد كرده و هدایت می كنند. این بدافزار كه تقریبا نیم مگابایت حجم دارد، به چندین زبان از جمله C، C++ و سایر زبان های شیء گرا نوشته شده است. به گفته وی، تیم ایجاد كننده این بدافزار نیاز به سخت افزار فیزیكی واقعی برای تست داشته اند و به خوبی می دانند كه یك كارخانه خاص چگونه كار می كند. بنابراین ایجاد و استفاده از این بدافزار قطعا یك پروژه بزرگ بوده است.
یك راه كه این مهاجمان با استفاده از آن ریسك شناسایی شدن را كم كرده اند، قرار دادن یك شمارنده در USB آلوده است كه اجازه انتشار بدافزار از طریق یك USB خاص به بیش از سه كامپیوتر را نمی دهد. این بدان معناست كه مهاجمان سعی كرده اند با جلوگیری از گسترش بیش از اندازه این بدافزار، آن را در سازمان هدف خود نگاه داشته و به این ترتیب از شناسایی آن جلوگیری نمایند.
زمانی كه این بدافزار وارد شبكه یك شركت می شود، فقط در صورتی از آسیب پذیری MS08-067 استفاده می كند كه بداند هدف، بخشی از یك شبكه SCADA است. در اغلب شبكه های SCADA هیچگونه عملیات ثبت (logging) انجام نمی شود و این شبكه ها دارای امنیت محدود بوده و به ندرت اصلاحیه ای در مورد آنها منتشر می شود. همین مساله باعث می شود كه سوء استفاده از آسیب پذیری MS08-067 كه مدت هاست اصلاح شده است، برای این كار موثر و مفید باشد.
تمام این مسائل، تصویری ترسناك از Stuxnet می سازد. محققان سایمانتك و Kaspersky معتقدند كه با توجه به شناسایی كاملی كه این كرم انجام می دهد و پیچیدگی كار آن و خطرناك بودن حمله آن، این بدافزار حتی نمی تواند صرفا كار یك گروه حرفه ای جنایتكار سایبری باشد.
محقق امنیتی شركت سایمانتك معتقد است كه این به هیچ عنوان نمی تواند كار یك گروه خصوصی باشد. چرا كه مهاجمان صرفا به دنبال اطلاعات برای حذف رقیب نبوده اند. آنها قصد داشته اند PLC ها را مجددا برنامه ریزی كرده و كار سیستم ها را به چیزی غیر از آنچه كه صاحبان آنها می خواهند، تغییر دهند كه این چیزی بیش از جاسوسی صنعتی است. به گفته وی، منابع و هزینه مورد نیاز برای این حمله، آن را خارج از قلمرو یك گروه هك خصوصی قرار می دهد.
این حمله به طور خاص ایران را هدف گرفته بود. محقق امنیتی Kaspersky معتقد است كه با در نظر گرفتن تمامی این شرایط، محتملترین سناریو در مورد این بدافزار، یك گروه هك وابسته به سرویس های جاسوسی حكومتی یك كشور است.
به گفته محقق امنیتی سایمانتك، این یك پروژه بسیار مهم برای افرادی است كه در پشت آن قرار دارند كه هزینه ها و ریسك بالایی نیز داشته است.
همچنین اگرچه زیمنس ادعا می كند كه 14 سایت آلوده به Stuxnet كه توسط این شركت كشف شده اند، توسط این بدافزار خراب نشده و یا تحت تاثیر آن قرار نگرفته اند، اما محققان امنیتی سایمانتك و Kaspersky در این باره مطمئن نیستند.
متخصصان در مورد زمان آغاز به كار این بدافزار اتفاق نظر ندارند. Kaspersky آغاز فعالیت این بدافزار را در جولای 2009 می داند، در حالی كه سایمانتك معتقد است كه شروع این حملات به ژانویه 2010 برمی گردد. اما همگی معتقدند كه این كرم ماه ها بدون شناسایی شدن به كار خود ادامه داده است. این محققان فكر می كنند كه این بدافزار توانسته باشد پیش از شناسایی شدن، به اهداف خود برسد.
منبع (http://www.certcc.ir/index.php?module=cdk&func=loadmodule&system=cdk&sismodule=user/content_view.php&cnt_id=2997&ctp_id=82&id=64&sisOp=view)
Slytherin
سه شنبه 13 مهر 1389, 14:10 عصر
به گزارش هفتهنامه عصر ارتباط، پس از دو هفته گمانهزنیهای مداوم درباره هویت ویروس منتشر شده جدید در میان کاربران ایرانی سرانجام مجله معتبر بیزینسویک از طراحی این ویروس با قصد استخراج اطلاعات صنعتی ایران خبر داد. به نوشته این مجله گزارش اخیر سیمانتک، غول راهحلهای امنیتی جهان، حاکی از آن است که نزدیک به 60 درصد رایانههای و دستگاههای هوشمند آلوده شده این ویروس در داخل ایران قرار دارند و هند و اندونزی با اختلافی قابل توجه جزو سایر کشورهایی هستند که تهدید این جاسوسی صنعتی را احساس میکنند.
تاکنون مارک لوي یکی از مقامات ارشد سیمانتک تاریخ امضاهای جایگذاری شده در این ویروس که به نام استاکسنت (Stuxnet) شهرت یافته است را حدود ژانویه سال گذشته اعلام و تاکید کرده است هرچند هیچ نشانهای از انگیزه واقعی طراحان این ویروس در دست نیست ولی بدیهی است با توجه به آلودگی شدید کشورهایی مانند ایران به استاکسنت طراحان آن دستکم به وضوح یک منطقه جغرافیایی خاص را مد نظر داشتهاند( نمودار شماره یک)
http://www.vba32-ir.com/images/NEWSpics/5/amar.jpg
به گفته مقام یاد شده در سیمانتک نقش این حقیقت را هم که کاربران ایرانی چندان به استفاده از ویروسکشها خو نگرفتهاند در گسترش سریع این ویروس در ایران نمیتوان نادیده گرفت.
اسرار صنعتی
مطابق گزارش سیمانتک استاکسنت که اولین بار توسط آنتیویروس VBA32 کشف شده به محض ورود به رايانه فایلهای اسکادا که متعلق به شرکت آلمانی زیمنس است را جستجو میکند و میکوشد محتویات این فایلها را به سرور مورد نظر خود بفرستد. فایلهای اسکادا از آن رو حائز اهمیت هستند که در واقع رابط نرمافزاری تجهیزات زیمنس برای اداره خط تولید کارخانجاتی با مقیاس تولیدی بزرگ به حساب میآیند و از همین رو حاوی جزيیات حیاتی از مجتمعهای تولیدی و تحقیقاتی موجود در ایران هستند.
زیمنس تا کنون درباره تعداد مشتریانش در ایران و به تبع آن حجم آلودگی سیستمهای آنها به استاکسنت سکوت اختیار کرده ولی دستکم تایید کرده است که دو دفتر آلمانی در ایران به استاکسنت آلوده شدهاند و یک ابزار نرمافزاری رایگان برای شناسایی این ویروس که روی سایت زیمنس قرار داشته ظرف کمتر از یک هفته بیش از یک هزار و 500 بار دریافت شده است که طبیعتا بخش عمدهای از آن را کاربران ایرانی تشکیل دادهاند. البته نرم افرار کوچکی نیز توسط VBA32 نیز ارایه شده است که می توانید از آدرس زیر دریافت کنید.
http://www.vba32-ir.com/virusnews4.htm
همانگونه که انتظار میرفت و در مقاله بیزینسویک هم مورد اشاره قرار گرفته سکوت زیمنس درباره حجم آلودگی سیستمهایش در ایران ناشی از فشار دور جدید تحریمهای ایالات متحده و شورای امنیت در ایران است. به ویژه که در ابتدای سال 2010 زیمنس در یک مانور رسانهای اعلام کرد دفتر خود را در ایران که بیش از 290 کارمند و درآمدی بالغ بر 563 میلیون دلار در سال دارد( گزارش سال 2008 والاستریت ژورنال) تعطیل خواهد کرد. وعدهای که اکنون با انتشار استاکسنت بار دیگر مورد توجه رسانهها و مقامات غربی قرار گرفته است.
شیوه سیمانتک برای بررسی سطح آلودگی استاکسنت در ایران هم در نوع خود قابل توجه است چراکه این شرکت توانسته حجم ترافیک ارسالی به سرورهای این ویروس را به سمت دامنه خودش هدایت کند که نقش قابل توجهی در اطلاعات دقیق این غول امنیتی درباره ویروس یاد شده دارد. در این فرآیند حدود 14 هزار IP مختلف تلاش کردهاند خود را ظرف سه روز به سرور ساختگی سیمانتک متصل کنند که هرچند مطابق شکل شماره دو قسمت عمدهای از آنها ایرانی هستند ولی با این وجود خود کارشناسان سیمانتک معتقدند این فقط شمار ناچیزی از تعداد کل دستگاههایی است که به این ویروس خاص آلوده شدهاند. دلیل این استدلال سیمانتک هم کاملا مشخص است چراکه تعداد زیادی از شرکتهای ایرانی و حتی خارجی تمامی دستگاههای موجود در شبکهشان را تحت یک پروتکل اینترنتی با همان IP واحد به اینترنت متصل میکنند. به همین دلیل تخمینهای سیمانتک نشان میدهد دستکم بین 15 تا 20 هزار دستگاه به استاکسنت آلوده شده باشند که حدود 60 درصد آنها ایرانی هستند.
وبـلاگ رسمی سیمانتک در پورتال blogspot.com تایید کرده است که اکنون کارشناسان سیمانتک هم میتوانند مانند طراحان ویروس IPهای شرکتهای آلوده شده را ببینند و همانگونه که انتظار میرود در میان آنها اسامی شرکتهایی به چشم میخورد که از سیستمهای اسکادای زیمنس استفاده میکنند.
ویروسشناسی
استاکسنت همانطور که در گزارش پربازخورد عصر ارتباط (مورخ 29 تیرماه) هشدار داده شده بود از امضای دیجیتالی شرکت قدیمی و سرشناس Realtek استفاده میکند که به سبب محصولات صوتیاش در ایران بسیار شناخته شده است و از طریق USB هم تکثیر میشود. اخبار اولیه درباره این ویروس توسط کارشناسان لابراتوار VBA32 در ایران (www.vba32-ir.com) به دست عصر ارتباط رسید و در آن تاکید شده بود استفاده از آنتیویروس برای خنثیکردن فعالیتهای استاکسنت ضروری است. هرچند در آن زمان هنوز از کارکرد اصلی آن به عنوان یک ابزار جاسوسی صنعتی، اطلاعاتی در دسترس نبود.
با اندکی تاخیر نسبت به VBA32 و سیمانتک، کارشناسان کمپانی ESET هم به عنوان صاحبان برند تجاری بسیار پرفروش آنتیویروس NOD32 هم به استاکسنت واکنش نشان دادهاند و با انتشار گزارشی نام کامل این ویروس را Win32/Stuxnet اعلام کرده و با تایید آنکه ویروسکشهای این شرکت آن را تحت عنوان LNK/Autostart.A شناسایی و خنثی میکنند آن را ناشی از یک نقص نرمافزاری در پوسته ویندوز دانسته است.
مایکروسافت هم در اولین واکنش به مساله همهگیر شدن استاکسنت بار دیگر تاکید کرده که وصله امنیتی لازم در این خصوص منتشر شده ولی درباره دستگاههایی که به این ویروس آلوده شدهاند گفته است حتی با نصب این وصله نرمافزاری هم باز مشکل به صورت موقتی رفع خواهد شد.
ESET بر خلاف سیمانتک قسمت عمدهای از فعالیت ویروس را از آمریکا میداند (58 درصد) و تنها 30 درصد حضور ویروس را متعلق به دستگاههای ایرانی اعلام کرده است که پس از ایران، روسیه هم با سهمی چهار درصدی از استاکسنت در رتبه سوم قرار گرفته است. لابراتوار شرکت ESET همچنین قسمت عمده خطر انتشار استاکسنت را متوجه زیرساختهای صنعتی کشور، به عنوان مثال صنایع بخش نیرو میداند و تاکید میکند به این ترتیب کاربران خانگی چندان در معرض تهدیدات ناشی از این ویروس نیستند. هنوز مشخص نیست چه چیزی غیر از ماجراهای هستهای اخیر، صنایع آمریکا، روسیه و ایران را به یکدیگر ارتباط میدهد.
یکی از نکات عجیب در باره این ویروس این است که به محض ورود به سیستم عامل ویندوز بررسی میکند که رایانه مورد نظر در قلمرو ایالات متحده قرار گرفته است یا خیر. در صورت منفی بودن این پرسش ویروس به صورت خودکار نرخ تکثیرش را کاهش میدهد که نشان میدهد طرحان ویروس علاقهمند نیستند این ویروس در سایر نقاط جهان نمود چندانی داشته باشد. شاید ما هم اکنون شاهد نسل جدیدی از تروریسم رایانهای باشیم.
منبع (http://www.vba32-ir.com/virusnews5.htm)
Slytherin
سه شنبه 13 مهر 1389, 14:11 عصر
The worm, which was first discovered last month, targets Siemens SCADA (supervisory control and data acquisition) management systems, which are most commonly used in industrial manufacturing facilities and utilities plants.
The worm, which is propagated by infected USB drives, uses a legitimate digital certificate from a major third party and a previously unknown bug in Windows, to attempt to find SCADA systems and design documents, and then upload them to an online command and control server, in what appears to be an attempt to steal industrial documents.
According to data collated by Symantec, almost 60% of all infected systems are in Iran, with Indonesia accounting for a further 18% of infections and India 8%. Although Symantec was not able to give a reason or a culprit for the attacks, security researcher Vikram Thakur, wrote in a Symantec blog, that: "It is evident that W32.Stuxnet was created and distributed with the intent of stealing critical infrastructure documents in organizations in specific
countries."
The company says it is still analysing the situation.
A free virus scanner posted by Siemens earlier this week has been downloaded 1,500 times, according to the company.
Source (http://www.itp.net/581214-iran-targeted-by-industrial-theft-worm?tab=article)
Slytherin
سه شنبه 13 مهر 1389, 14:14 عصر
مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع از شناسایی ۳۰ هزار آی.پی صنعتی آلوده به ویروس جاسوس «استاکس نت» خبر داد و گفت: این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل میکند.
محمود لیایی در گفتوگو با فارس اظهار کرد: ستادی با حضور نمایندگان وزارتخانهها و دستگاههای مرتبط تشکیل شده تا در مورد چگونگی مبارزه با ویروس جاسوس تصمیمگیری شود.وی با بیان اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس «استاکسنت» شده است، یک عزم دولتی و سیاسی است، افزود: این سرویس فقط یک هرزنامه یا ویروس معمولی نیست.
مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع تصریح کرد: هدفگیری این ویروس در راستای اهداف تحریم و جنگ الکترونیکی علیه ایران است. وی با بیان اینکه واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوس به سیستمهای خود شدهاند، افزود: میزان آلودگی سیستمها مشخص شده و حدود ۳۰ هزار IP در کشور شناسایی شده که به این ویروس جاسوس آلودهاند.
لیایی ادامه داد: مهمترین نکته این است که حتی اگر آی.پیهای آلوده، از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود، خطر آن همچنان وجود خواهد داشت.وی با بیان اینکه سیستمهای صنعتی به آنتی ویروس خاص برای مبارزه با ویروس جاسوس مجهز خواهند شد، گفت: سیستمهای اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شدهاند که این سیستمها هدف اصلی ویروس جاسوس هستند.
مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع افزود: با فعال شدن ویروس «استاکس نت»، سیستمهای اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل میکنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار میگیرد و به این ترتیب برای ضربهزدن به کشور برنامهریزی میشود.
لیایی در مورد تخصص و سرمایهگذاری مورد نیاز برای مقابله با ویروس جاسوس نیز گفت: تخصص لازم برای این کار در کشور وجود دارد و هم اکنون نیز آنتی ویروس مخصوص برای مقابله با ویروس جاسوس توسط برخی شرکتهای تولیدی تهیه شده است.
وی افزود: ما به صنعتگران توصیه کردهایم که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند، زیرا ممکن است حتی در این آنتی ویروسها نیز نسخههای جدید ویروس یا برنامه به روزرسانی ویروس قبلی وجود داشته باشد.
خبر های مرتبط:
http://www.barsam.ir/archive/%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d9%85%d8%a7%d9%87%d8%b1-%d8%af%d8%b1-%d9%be%d8%a7%d9%83%e2%80%8c%d8%b3%d8%a7%d8%b2%d9%8 a-%d8%b3%d9%8a%d8%b3%d8%aa%d9%85%e2%80%8c%d9%87%d8%a 7%d9%8a-%d8%b5%d9%86/
http://www.barsam.ir/archive/%d8%aa%d8%b9%d8%af%d8%a7%d8%af-%d8%b1%d8%a7%d9%8a%d8%a7%d9%86%d9%87-%d9%87%d8%a7%d9%8a-%d8%a2%d9%84%d9%88%d8%af%d9%87-%d8%a8%d9%87-%d9%88%d9%8a%d8%b1%d9%88%d8%b3-%d8%af%d8%b1-%da%a9%d8%b4%d9%88%d8%b1/
http://www.barsam.ir/archive/%d9%88%db%8c%d8%b1%d9%88%d8%b3-stuxnet-%d8%af%d8%b1-%d8%a7%db%8c%d8%b1%d8%a7%d9%86-%d8%aa%d8%a7%d8%ae%d8%aa-%d9%88-%d8%aa%d8%a7%d8%b2-%d9%85%db%8c-%da%a9%d9%86%d8%af/
http://www.barsam.ir/archive/%d8%af%d9%88-%d8%b4%d8%b1%d9%83%d8%aa-%d8%af%d8%a7%d8%ae%d9%84%d9%8a-%d8%a2%d9%86%d8%aa%d9%8a%e2%80%8c%d9%88%d9%8a%d8%b 1%d9%88%d8%b3-%d9%83%d8%b1%d9%85-stuxnet-%d8%b1%d8%a7-%d8%b7%d8%b1%d8%a7%d8%ad/
http://www.barsam.ir/archive/%d8%aa%d9%88%d9%82%d9%81-%d9%85%d8%b7%d8%a7%d9%84%d8%b9%d8%a7%d8%aa-%d9%86%d8%b3%d9%84-%da%86%d9%87%d8%a7%d8%b1%d9%85-%d9%85%d9%88%d8%a8%d8%a7%db%8c%d9%84-%d8%af%d8%b1-%da%a9%d8%b4%d9%88%d8%b1/
منبع (http://www.barsam.ir/archive/30-%D9%87%D8%B2%D8%A7%D8%B1-ip-%D8%B5%D9%86%D8%B9%D8%AA%D9%8A-%D8%A2%D9%84%D9%88%D8%AF%D9%87-%D8%A8%D9%87-%D9%88%D9%8A%D8%B1%D9%88%D8%B3-stuxnet-%D8%AF%D8%B1-%DA%A9%D8%B4%D9%88%D8%B1/)
Slytherin
سه شنبه 13 مهر 1389, 14:16 عصر
نکته1:
خوبه لااقل منبع معتبر خبر ذکر شده ( رادیو فردا توسط چه کسی یا چه کسانی یا چه دولتی حمایت میشه؟! )
نکته2:
اینکه در سایت ویکی پدیا که به عنوان یک سایت مرجع یکی از خبرهای فرعی مربوط به تعریف این ویرویس ذکر شده این در حالیه که در China که حدود 6,000,000 کامپیوتر ویروسی شده بندگان خدا مورد حادی نتونسته اند پیدا کنند که خطرناک باشه ...
نتیجه اخلاقی :
من و شما که در زمینه آی تی فعالیم باید پخته تر از مردم عوام نسبت به این سوژه سازی های اینترنتی عمل کنیم هر چند من ویروسی شدن یا نشدن نیروگاه بوشهر را رد نمیکنم فقط اینکه حاد بودن این قضیه برام جا نمی افته. ( مرگ بر آمریکا :لبخند: نیروگاه اتمی آلوده شده قراره بترکه؟ نمی ترکه ایشالا! اون چشم هر کسی که نمی تونه ببینه میترکه!)
پ.ن:
{ این پست من نظرم درباره تحلیل خبر دوستان بود امیدوارم آف تاپیک به حساب نیاد }
با توجه به پست هایی که در بالا گذاشتم می بینید که این خبر و جزییاتش توسط منابع رسمی داخلی نیز تایید شده اند.
پ.ن:
من نمی دونم چرا آف تایپیک هایی که با نظرات برخی مدیران هم سو باشند پاک نمی شوند و برعکسش صادق است!
BOB
پنج شنبه 15 مهر 1389, 16:12 عصر
سلام
احتمال آلودگی خود سیستمهای HMI (سیستمهایی که مستقیما به plc متصل هستند) در نیروگاه بوشهر یا بقیه شرکتهای صنعتی ایرانی خیلی پایین است.
اصولا تمام پورتهای ورودی و خروجی HMI ها قفل شده و خارج از دسترس هستند، حالا چه برسد به اینکه کسی بخواهد به آنها Flash Memory متصل کند.
فکر میکنم بیشتر آلودگی ها مربوط به سیستمهای بخشهای اداری باشد که به اینترنت دسترسی دارند، چون HMI ها را به شبکه سازمان متصل نمیکنند.
Slytherin
پنج شنبه 15 مهر 1389, 16:20 عصر
سلام
احتمال آلودگی خود سیستمهای HMI (سیستمهایی که مستقیما به plc متصل هستند) در نیروگاه بوشهر یا بقیه شرکتهای صنعتی ایرانی خیلی پایین است.
اصولا تمام پورتهای ورودی و خروجی HMI ها قفل شده و خارج از دسترس هستند، حالا چه برسد به اینکه کسی بخواهد به آنها Flash Memory متصل کند.
فکر میکنم بیشتر آلودگی ها مربوط به سیستمهای بخشهای اداری باشد که به اینترنت دسترسی دارند، چون HMI ها را به شبکه سازمان متصل نمیکنند.
به این پاراگراف ها توجه کنید:
مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع افزود: با فعال شدن ویروس «استاکس نت»، سیستمهای اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل میکنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار میگیرد و به این ترتیب برای ضربهزدن به کشور برنامهریزی میشود.
مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع تصریح کرد: هدفگیری این ویروس در راستای اهداف تحریم و جنگ الکترونیکی علیه ایران است. وی با بیان اینکه واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوس به سیستمهای خود شدهاند، افزود: میزان آلودگی سیستمها مشخص شده و حدود ۳۰ هزار IP در کشور شناسایی شده که به این ویروس جاسوس آلودهاند.
من به شخصه هیچ یک از این ها رو تایید نمی کنم اما نقل قولی است از مسولین.
Ali_Mor
شنبه 17 مهر 1389, 11:57 صبح
نمي خوام بگم آلوده شدن نيروگاه بوشهر دروغه، اما چرا دشمنان نيروگاه بوشهر بايد اين قضيه رو تو بوق كنند(مانند BBC). براي اونها كه تركيدن اين نيروگاه توسط اين ويروس خيلي خوشحال كننده تر است. ميتونستن هيچي نگن تا نيروگاه بقول خودشون بتركه!!!
چرا خودشون دارند اين قضيه رو تو بوق مي كنن؟
بگمان من اين يك جنگ رواني است تا جنگ سايبري
در ضمن كدوم مسئول ايراني آلوده شدن نيروگاه رو تائيد كرده، هر چه هست آلوده شدن سيستم هايي است غير از نيروگاه و با اهميت بسيار بسيار كمتر از نيروگاه
vBulletin® v4.2.5, Copyright ©2000-1404, Jelsoft Enterprises Ltd.