توصيه به ديگران
 
کد مطلب: 260374
جزئیات‌ حمله«استاکس‌نت»به‌ تأسیسات‌ نطنز
تاریخ انتشار : سه شنبه ۲۸ بهمن ۱۳۹۳ ساعت ۰۷:۵۲
شرکت روسی فعال در زمینه امور امنیت رایانه روز دوشنبه جزئیاتی از «کاشت» ابزارهای خرابکارانه در شبکه‌های رایانه‌ای کشورهای خارجی را مطرح کرد.

به گزارش فارس، شرکت روسیه‌ای «کاسپرسکای لب»، فعال در امور امنیت رایانه روز دوشنبه جزئیاتی از نحوه کاشت بدافزارهای جاسوسی و خرابکارانه توسط آمریکا در شبکه‌های رایانه‌ای کشورهای خارجی از جمله ایران را فاش کرد.

روزنامه آمریکایی نیویورک‌تایمز بامداد سه‌شنبه نوشت آمریکا روشی برای کاشت دائمی ابزارهای خرابکارانه و جاسوسی در رایانه‌ها و شبکه‌های کشورهای مورد هدف در ایران، روسیه، پاکستان، چین، افغانستان و سایر کشورها پیدا کرده است.

شرکت روسیه‌ای کاسپرسکای‌لب در کنفرانسی در کشور مکزیک یافته‌های خود در این مورد را اعلام کرد و گفت گروهی موسوم به «گروه معادله» این بدافزارها را در رایانه‌های کشورهای هدف کاشته است. «گروه معادله» به نوشته روزنامه نیویورک‌تایمز، ظاهراً نامی مستعار برای اشاره به آژانس امنیت ملی آمریکا بوده است. این شرکت روس برای تشریح فنون مورد استفاده دولت آمریکا برای جاسازی این بدافزارها به توضیح درباره ویروس «استاکس‌نت» پرداخت که در سال ۲۰۱۰ به برنامه غنی‌سازی ایران حمله کرده بود. این ویروس بخشی از برنامه‌ای موسوم به «بازی‌های المپیک» بود که به طور آمریکا و اسرائیل آن را به مشترک اداره می‌کردند.

کاسپرسکای در گزارش توجیهی خود اعلام کرد که «بازی‌های المپیک» شباهت‌هایی به برنامه‌های گسترده‌تری داشت که با هدف گسترده‌تر آلوده کردن رایانه‌های کشورهای دیگری علاوه بر ایران طراحی شده بودند. این شرکت روسی موارد متعددی از ابن آلودگی‌ها را در رایانه‌های کشورهای پاکستان و روسیه ردیابی کرده بود. آمریکا برنامه‌های هسته‌ای این دو کشور را به طور روزانه تحت نظر دارد.

کاسپرسکای می‌گوید برخی از ویروس‌ها با چنان عمقی در سیستم‌های رایانه‌ها جاسازی می‌شوند که به جزئی از «ثابت‌افزارهای» آن رایانه‌ها تبدیل می‌شوند. منظور از «سفت‌ابزار» یا «ثابت‌افزار» در علوم الکترونیک و رایانه برنامه‌های تقریباً ثابت و نسبتاً کوچکی هستند که درون سخت‌افزارهای دستگاه‌های الکترونیکی قرار می‌گیرند و قبل از شروع به کار سیستم عامل مقدمات فعالیت سخت‌افزارها را فراهم می‌کنند.

با این توضیحات، به گفته کاسپرسکای، هنگامی که این بدافزارها با این عمق در ریانه‌ها کاشته می‌شوند دور از دسترس محصولات آنتی‌ویروس و کنترل‌گرهای امنیتی دستگاه قرار گرفته و عملیات خنثی‌سازی آنها غیرممکن می‌شود.

این اقدام، در موارد بسیار به سازمان‌های اطلاعاتی آمریکا اجازه می‌دهد کنترل کلیدهای رمزنگاری دستگاه را بدون اطلاع دیگران در دست بگیرند و قفل محتواهای رمزنگاری شده را باز کنند. علاوه بر این، بسیاری از این ابزارها طوری طراحی شده‌اند که روی رایانه‌های غیرمتصل به اینترنت فعالیت می‌کنند. بدافزارهای به کار رفته در تأسیسات غنی‌سازی ایران چنین بودند. محققان کاسپرسکای می‌گویند نکته بسیار قابل توجه در این حملات روش هجوم به سفت‌افزارهای اصلی رایانه‌هاست. مجرمان سایبری تنها در موارد نادری قادر بوده‌اند به عمق دستگاه‌ها نفوذ کنند.

در موارد معمول، ایمنی‌سازی در برابر حملات سایبری مستلزم آلودگی‌زدایی سیستم عامل رایانه یا تعویض دیسک سخت دستگاه است؛ اما کارشناسان مسائل امنیت رایانه می‌گویند آلودگی ثابت‌افزار باعث می‌شود پیشرفته‌ترین کامیپوترها ارزشی بیش از چند قطعه فلز و آهن‌آْلات نداشته باشند.
۱۳۹۵/۱۱/۰۸ ۰۹:۴۵
 
۱۳۹۵/۰۸/۰۳ ۱۲:۳۳
 
۱۳۹۵/۰۶/۲۱ ۱۴:۰۷
 
۱۳۹۵/۰۶/۱۱ ۲۰:۲۱
 
۱۳۹۵/۰۶/۱۰ ۱۱:۰۸
 
۱۳۹۵/۰۶/۰۸ ۱۸:۰۳
 
۱۳۹۵/۰۶/۰۸ ۱۷:۱۴
 
۱۳۹۵/۰۶/۰۴ ۱۸:۴۲
 
۱۳۹۵/۰۵/۱۲ ۱۱:۲۱
 
۱۳۹۴/۰۳/۲۶ ۰۸:۵۰
 
 
کلمات کلیدی : بدافزار ، سایبری ، استاکس‌نت ، تأسیسات ، هسته ای ، نطنز
 


نظراتی كه به تعميق و گسترش بحث كمك كنند، پس از مدت كوتاهی در معرض ملاحظه و قضاوت ديگر بينندگان قرار مي گيرد. نظرات حاوی توهين، افترا، تهمت و نيش به ديگران منتشر نمی شود.