همشهری‌آنلاین: تحلیلهای دقیق بر روی کدهای کرم "استاکس نت" که به گفته وزیر ارتباطات کشورمان پاکسازی آن در ایران به طور کامل انجام شده است توانسته است لیست افرادی که احتمال می رود در ساخت این ویروس رایانه ای نقش داشته باشند را محدودتر کند.

به گزارش مهر، از اوایل مرداد ماه سال جاری خبر آلوده شدن رایانه‌های خانگی و صنعتی ایران به ویروسی به نام استاکس نت بازتاب گسترده‌ای در رسانه‌های داخلی و خارجی پیدا کرد، ویروسی که گفته می شد با هدف ربودن اطلاعات سیستم‌های کنترل صنعتی وارد سیستمهای رایانه ای مراکز صنعتی ایران شده بودند. [ویروس "استاکس نت " یک نوع تروریسم رایانه‌ای است]

در پی این حمله سایبری، در حدود 30 هزار IP صنعتی آلوده به استاکس نت شناسایی شدند و دبیر شورای فناوری اطلاعات وزارت صنایع و معادن اعلام کرد این ویروس سیستم‌های اتوماسیون صنعتی ایران را که تحت برند اسکادا زیمنس تولید شده‌اند مورد هدف قرار داده و حتی اگر IP های آلوده از ویروس پاکسازی شوند، تا زمانی که این ویروس در کل کشور نابود نشود خطر آن همچنان وجود خواهد داشت.

این بدافزار مخرب از اولین نوع ویروسهایی است که تجهیزات صنعتی مورد استفاده در نیروگاه ها و دیگر تجهیزات عظیم را مورد هدف قرار داده است و تحقیقات جدید نشان می دهند این کرم به این منظور طراحی شده تا سانتریفوژهای ویژه غنی سازی اورانیوم را مختل کنند.

بررسی های قضایی و دادگاهی جدید بر روی این کرم رایانه‌ای اطلاعات دقیق تری از افرادی که پشت پرده ساختن این ویروس قرار دارند و هدف آنها از ساختن این بدافزار را آشکار کرده اند. بررسی دقیق بر روی کدهای استاکس نت توسط "تام پارکر" از شرکت ایمنی Securicon و با هدف شناسایی آثار انگشت دیجیتالی هکرها بر روی این بدافزار انجام گرفته است.

بررسی های وی از این کرم نشان می دهند استاکس نت از چندین بخش مجزا تشکیل شده است، یکی از این بخشها سیستمهای کنترلی صنعتی را هدف می گیرد، دیگری شیوه های بدافزار را در پخش و گسترده شدن تحت کنترل دارد و بخش دیگر روشهایی را که سازندگان کرم برای ارتباط برقرار کردن و کنترل کردن آنها ابداع کرده اند را زیر نظر دارند.

پیچیده ترین بخش استاکس نت با هدف مختل کردن کنترل کننده های منطقی قابل برنامه ریزی یا PLC ها که در مراکز صنعتی فعالیت خودکار تجهیزاتی مانند موتورها و پمپها را به عهده دارند، ساخته شده است. متوقف کردن این بخش از مراکز صنعتی نیازمند دسترسی به اطلاعات دقیقی از خط تولید کارخانه ها و زبان برنامه نویسی کاربردی در مراکز صنعتی است و به دلیل اینکه هر فردی توانایی دسترسی به این اطلاعات را ندارد، لیست مظنونینی که این بدافزار را خلق کرده اند چندان طولانی و بلند نخواهد بود.

پارکر اطمینان دارد که بخشهای PLC تنها در کشورهای غربی ساخته می شوند زیرا این کشورهای غربی هستند که بر روی روندهای خودکارسازی یا اتوماسیون صنایع سرمایه گذاری های سنگینی انجام می دهند، حال می خواهد این صنعت با نوشابه سر و کار داشته باشد، یا با نیروگاههای بزرگ. تا کنون کشور ایران تنها کشوری بوده که بیشترین میزان آلودگی سیستمهای صنعتی به استاکس نت در آن گزارش شده است.

با این حال به گفته رضا تقی پور وزیر ارتباطات و فناوری اطلاعات، در حال حاضر اکثر دستگاههای اجرایی در ایران برای تحت کنترل درآوردن این بدافزار آموزش دیده اند و با دستورالعمل هایی که به این دستگاهها ارائه شده نفوذ این ویروس رایانه ای تحت کنترل درآمده و رایانه های آلوده به کرم استاکس نت در مرحله پاکسازی قرار دارند.

به گفته تقی پور اکثر سازمانهای اجرایی موفق شده اند با نرم افزارهایی که در اختیار دارند پاکسازی سیستمهای آلوده را به طور کامل انجام دهند و هم اکنون خطری از این بابت رایانه های ایرانی را تهدید نمی کند.

وزیر ارتباطات و فناوری اطلاعات درباره عامل و نحوه ورود این کرم جاسوسی به سیستمهای صنعتی ایران به مهر گفت: این ویروس رایانه ای از طریق حافظه پرتابل و فلش مموری وارد سیستمهای صنعتی شده و منشاء آن از طریق شبکه نبوده است.

در عین حال نتیجه مطالعات پارکر نشان می دهند گروهی 6 تا 10 نفره در پس ساخت این بدافزار قرار دارند و مدت زمان قابل توجهی را برای ساخت این بدافزار صرف کرده اند. به گفته وی هر کسی که این بدافزار را به وجود آورده به اطلاعات خاص و امکان دسترسی به نیروگاه های صنعتی نیاز داشته است.
از سویی دیگر تحقیقات شرکت ایمنی سایمنتک نشان می دهند هدفهای استاکس نت کنترل کننده های فرکانسی بوده اند که بسیاری از کنترل کننده های منطقی قابل برنامه ریزی برای تنظیم یک موتور، به آنها وصل بوده اند. در اصل به گفته سایمنتک این بدافزار بخشهایی با فرکانسهای 807 تا 1210 هرتز را مورد هدف قرار داده است. نکته قابل تامل اینجا است که تعداد تجهیزاتی که در این سرعت فعال هستند بسیار محدود است.

با این حال به نظر می رسد حملات این بدافزار به پایان خود رسیده باشد زیرا هیچ گونه جدیدی از آن مشاهده نشده و متخصصان انتظار مشاهده این گونه های جدید را نیز ندارند.

به گفته پارکر هر فرد یا سازمانی که این بدافزار را نوشته در رسیدن به هدف خود موفق نشده است زیرا استاکس نت نتوانسته تا اندازه ای که سازنده آن در نظر داشته زنده باقی بماند و اکنون حتی در کشوری که بیشترین حملات را از جانب آن دریافت کرده نیز به طور کامل کنترل شده و از بین رفته است.

منبع: همشهری آنلاین