به گزارش خبرگزاری مهر، یکی از مشهورترین اهداف بدافزار استاکس نت تأسیسات غنیسازی اورانیوم نطنز بوده است، این کرم رایانه ای دستگاه های کنترل کننده و فرآیندهای ظریف صنعتی را هدف گرفته بود.
شرکت مهندسی زیمنس آلمان اعلام کرد که بدافزار استاکس نت از حفره های نرم افزارهایی که بر اجرای کنترل کننده منطقی قابل برنامه ریزی نظارت دارد، بهره می گیرد تا یک فرآیند تولید را به حالت خودکار تبدیل کند.
شرکت زیمنس با صدور گزارش رسمی اعلام کرده است که کد زیمنس را در کنترل کننده ها به روز کرده تا این حفره ها از بین بروند.
درحالیکه هنوز هم بحثی درباره عامل ایجاد استاکس نت در جریان است، محققان امنیتی اظهار می دارند که این بدافزار بسیار پیچیده است و یک منطقه جغرافیایی خاص را مدنظر داشته است.
بدافزار رایانهای استاکسنت (Stuxnet) اولینبار در تاریخ 13 ژوئیه 2010 توسط ضدویروس Vba32 AntiVirus شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانههای کاربران صنعتی، فایلهای با قالب اسکادا که مربوط به نرمافزارهای WinCC و PCS7 شرکت زیمنس است، را جمعآوری کرده و به یک سرور خاص ارسال می کند.
براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بودهاست. در اواخر ماه می 2012 رسانه های آمریکایی اعلام کردند که استاکسنت مستقیما به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راه اندازی شده است.
در ماه می نیز یک بدافزار دیگر با عنوان فلیم (Flame) رایانههای با سیستمعامل ویندوز را با هدف جاسوسی اینترنتی و تخریب اطلاعات مهم کشف شد. این بدافزار در 28 می سال 2012 بوسیله تیم واکنش سریع مشکلات رایانهای ایران، آزمایشگاه کسپراسکای و آزمایشگاه CrySys دانشگاه تکنولوژی و اقتصاد بوداپست کشف شد.
گروه دوم در گزارش خود اظهار داشتند که sKyWlper قطعا پیچیده ترین نرمافزار مخرب بودهاست که طی فعالیتشان دیده شدهاست و مسلما این پیچیدهترین نرمافزار مخربی بوده که تاکنون کشف شدهاست. با توجه به برآوردهای کسپراسکی، فلیم حدود 1000 دستگاه را آلوده کرده است.
نظر شما