آلودگی بیش از 30 هزار دستگاه رایانه داخل کشور و هدفگیری مراکز صنعتی بهویژه تأسیسات غنیسازی توسط این کرم، زنگ خطر جدیدی بود که باعث شد خیلی زود اقدامات مختلف برای کنترل و از بین بردن این کرم رایانهای آغاز شود. اگرچه فعالیت 60 درصدی این کرم تنها در مراکز صنعتی ایران این شبهه را در میان کارشناسان رایانهای بهوجود آورده است که طراحی این کرم از سوی کشورهای غربی بوده تا اطلاعات مربوط به مراکز صنعتی ایران را به دست آورند، اما رضا تقیپور، وزیر ارتباطات و فناوری اطلاعات با اعلام اینکه تاکنون خسارت جدیای ناشی از انتشار کرم رایانهای استاکسنت گزارش نشده است، از آمادگی تیمهای عملیاتی این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده خبر داده است. آنچه مشخص است اینکه 60 درصد از فعالیت این کرم تنها در کشور ایران بوده و همین امر موجب گسترش دامنه تأثیرات آن شدهاست.
استاکسنت (Stuxnet) یک بدافزار رایانهای است که نخستین بار در تاریخ 22 تیرماه سالجاری برابر با ۱۳ جولای ۲۰۱۰ توسط ضدویروس ویبیای۳۲ شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانههای کاربران صنعتی فایلهای با قالب اسکادا را که مربوط به نرمافزارهای WinCC و PCS7 شرکت زیمنس است جمعآوری کرده و به یک سرور خاص ارسال میکند.
این بدافزار در اواسط تیرماه۱۳۸۹ در سراسر جهان انتشار یافت و بیشترین میزان آلودگی به این بدافزار در ایران گزارش شدهاست. کارشناسان معتقدند طراحان این بدافزار یک منطقه جغرافیایی خاص را مدنظر داشتهاندو طبق گزارش مجله بیزینس ویک هدف از طراحی این بدافزار دستیابی به اطلاعات صنعتی ایران است. این بدافزار برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek استفاده کردهاست.
اولین نشانههای یک سارق
اولین شرکتی که این کرم رایانهای را شناسایی کرد و بهصورت رسمی نسبت به آلوده شدن رایانهها هشدار داد شرکت «سیمنتک» بود. این شرکت ابتدای مرداد ماه سالجاری وقتی که کمتر از یک هفته از انتشار این کرم در رایانههای سراسر جهان گذشته بود از حمله کرم رایانهای استاکسنت خبر داد. اگرچه در گزارشهای این شرکت اعلام شده بود که هدف این کرم، رایانههای صنعتی است اما بیشترین فعالیت این کرم در کشورهای ایران، هند و اندونزی گزارش شدهاست.
شرکت سیمنتک، بهعنوان بزرگترین تولیدکننده نرمافزارهای ایمنی رایانههای شخصی اعلام کرده بود، هر چند این کرم رایانهای در کشورهای اندونزی و هند و نیز مناطق دیگر نیز مشاهده شده است اما ۶۰ درصد رایانههایی که به این کرم آلوده شدهاند، در ایران قرار دارند. همچنین گزارشهای دیگر حاکی از آن است که این کرم رایانهای تأسیسات نیروگاهی و بهویژه نیروگاه هستهای بوشهر را هدف قرار داده است.
چون پرده برافتد
پس از معرفی این کرم رایانهای مسئولان متوجه قابلیت بالای این کرم رایانهای شدند؛ قابلیتی که نشان از طراحی بسیار پیچیده آن دارد و مسلما ویروسی معمولی نیست.
حمید علیپور، نایبرئیس شرکت فناوری اطلاعات ایران در این باره میگوید: زمانی که ما به ظرفیتهای این کرم اینترنتی نگاه میکنیم، متوجه میشویم که این بدافزار توسط یک گروه از هکرهای معمولی طراحی نشده است بلکه در پشت پرده دست چند شرکت کامپیوتری و کشور خارجی در کار بوده است. البته وی از هیچ شرکت یا کشوری نام نبرد اما برخی کارشناسان اطلاعاتی غربی معتقدند این کرم اینترنتی ممکن است توسط اسرائیل طراحی شده باشد که دارای تواناییهای پیشرفتهای در زمینه جنگافزارهای سایبری است.
هشدارها در فراسوی مرزها
شان مکگورک، مدیر مرکز ملی امنیت فضای مجازی آمریکا، با ابراز بیخبری از منشأ و هدف کرم رایانهای استاکسنت گفته است: «استاکسنت نهتنها در نیروگاهها دیده شده است، بلکه تأسیسات تصفیه آب و کارخانههای شیمیایی که در آن از سامانههای زیمنس استفاده میشود، هم هدف حمله این کرم رایانهای بودهاند».
این در حالی است که محمود لیایی، دبیر شورای فناوری اطلاعات وزارت صنایع و معادن ایران هم در این باره گفته است: «سیستمهای اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شدهاند که این سیستمها هدف اصلی این ویروس هستند و حتی اگرآیپیهای آلوده از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود، خطر آن همچنان وجود خواهد داشت».
به گفته وی با فعال شدن کرمرایانهای استاکسنت، سیستمهای اتوماسیون صنعتی در ایران، اطلاعات خط تولید خود را به مرکز اصلی تعیینشده توسط سازندگان این کرمرایانهای منتقل میکنند و از این اطلاعات برای «ضربه زدن به کشور» استفاده میشود.
حملهای سازمان یافته
اما از سوی دیگر، کارشناسان مؤسسه بینالمللی تحقیقات استراتژیک با بیان احتمال حملهای با سازماندهی مشخص از سوی شرکتهای کامپیوتری و حتی مراکز دولتی میگویند: حمله اینترنتی به تأسیسات هستهای بوشهر چندان منطقی بهنظر نمیرسد، چرا که رآکتورهای هستهای آن چندان برای دولتهای غربی نگرانکننده نیست؛ این در حالی است که تأسیسات غنیسازی اورانیوم در نطنز بیش از بوشهر باعث نگرانی کشورهای غربی شده و به این ترتیب باید گفت احتمال حمله به نطنز بیشتر است.
شبکه سانتریفیوژهای نطنز به قدری پیچیدهاند که به برنامههای کامپیوتری پیشرفته برای کنترل نیاز دارند، بنابراین عجیب نیست که برنامههایی برای هدف قرار دادن این برنامههای کامپیوتری طراحی شده باشد. البته زمان میبرد تا مشخص شود آیا تأسیسات نطنز در اثر فعالیت این کرم اینترنتی آسیب دیده است یا خیر.
اما اظهارات محمود لیایی، دبیر شورای فناوری اطلاعات وزارت صنایع و معادن ایران نیز نشان از حمله ساماندهی شده این کرم دارد. به گزارش مهر وی اعلام کرد که حدود ۳۰هزار آیپی در کشور به کرم رایانهای استاکسنت آلوده شدهاند.
محمود لیایی معتقد است: هدفگیری این ویروس در راستای جنگ الکترونیکی علیه ایران است و این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل میکند.
لیایی بدون نام بردن از کشوری خاص طراحی و انتشار کرمرایانهای استاکسنت را ناشی از یک «عزم دولتی و سیاسی» دانسته و از تشکیل ستادی با حضور نمایندگان وزارتخانهها و دستگاههای مرتبط خبر داده و گفته است:«تخصص و سرمایهگذاری مورد نیاز برای مقابله با این ویروس جاسوس در کشور وجود دارد و هماکنون نیز آنتی ویروس مخصوص برای مقابله با این ویروس جاسوس توسط برخی شرکتهای تولیدی تهیه شده است».
در حالی که شماری از کارشناسان رایانهای هدف از طراحی کرم رایانهای استاکسنت را ضربه زدن به تأسیسات هستهای ایران اعلام کردهاند، سعید مهدیون، مدیرعامل شرکت فناوری اطلاعات ایران نیز از تشکیل تیمی برای مقابله با این کرم و پاکسازی مراکز آلوده خبر داده است.
پیشتر نیز معاون ایمنی و حفاظت هستهای سازمان انرژی اتمی ایران کشورهای دیگر بهویژه آمریکا و اسرائیل را به «تهدید سایبری» جمهوری اسلامی متهم کرده و گفته بود: «مقابله با جاسوسی حرفهای و خرابکاری صنعتی موسوم به انفجار خاموش که توسط ایادی و بیگانگان برنامهریزی میشود، در عرصههای مختلف صنعت هستهای مورد توجه قرار گرفته است».