همانقدر که تبهکاران رایانهای از دست یافتن به یک بلوغ تخریبی بهخود بالیدند، شرکتهای امنیتی و دستاندرکاران حفاظت از اطلاعات رایانهای نیز با خشنودی شاهد اتفاقات بیسابقهای بودند که منجر به تحولی عمیق در باورهای امنیتی جامعه کاربران رایانه و اینترنت شد.استاکسنت، نخستین تهدید رایانهای بود که در نهایت به افزایش آگاهی عمومی درباره قدرت تهدیدها و بدافزارهای یارانهای کمک قابل توجهی کرد. اما حالا، پس از گذشت بیشتر از یکسال از کشف استاکسنت، انتشار یک کرم رایانهای دیگر با عنوان «داکو»، خاطره استاکسنت را دوباره زنده کرده است؛ تا حدی که از این بدافزار بهعنوان برادرخوانده و یا فرزند استاکس نت یاد میکنند. بازار گمانهزنیها هم دوباره داغ شده: آیا تیم سازنده استاکس نت با آن همه حمایت مالی و فنی، مجددا فعال شده است؟ تحقیقات اولیه شرکتهای امنیتی نشان میدهد که بخشهای قابل توجهی از ساختار کدهای نوشته شده برای فایل ویروس «داکو»، درست شبیه به کدهای مربوط به فایل ویروس استاکسنت است.بر این اساس بهنظر میرسد افرادی که ویروس «داکو» را تولید و منتشر کردهاند همان گروهی باشند که عامل انتشار استاکسنت بودهاند یا دست کم با یک یا چند فرد فعال در آن گروه تماس مستقیم داشتهاند.
نکته بسیار مهم اینجاست که ویروس «داکو» برای انتشار اولیه و وسیع خود در شبکه جهانی اینترنت از یک حفره امنیتی اصلاحشده، در هسته عملیاتی سیستمهای عامل ویندوز استفاده کرده است. سوءاستفاده یک ویروس، از یک حفره امنیتی اصلاح شده در 4ماه قبل و نفوذ موفق به درون سیستمهای رایانهای، مورد بسیار عجیب و نادری است؛ اما به هر حال در مورد ویروس «داکو» این اتفاق افتاده و در روزهای آینده باید منتظر جنجالهای شدید رسانهای و انتقادهای تند کارشناسان امنیتی علیه شرکت مایکروسافت باشیم.به هر حال شرکتهای مختلف امنیتی تحلیلهای متنوعی از نوع عملکرد، نحوه انتشار و روشهای تخریبی ویروس «داکو» منتشر کردهاند اما به گفته کارشناسان امنیتی شرکت Panda Security برآیند این تحلیلها، اطلاعات آماری و بررسیهای عملیاتی نشان میدهد که ویروس «داکو» یک بدافزار ترکیبی شامل ویژگیهای یک کرم، یک تروجان و یک روتکیت است که بیشتر بهمنظور نفوذ به درون شبکه مراکز صنعتی، سرقت اطلاعات محرمانه و جاسوسی سایبر طراحی شده و برخلاف استاکسنت از قابلیت ایجاد تغییرات خطرناک در تنظیمات سیستمهای کنترل صنعتی که به نوبه خود ممکن است منجر به حوادث فاجعهبار و اختلال شدید عملیاتی در مراکز حساس شوند، برخوردار نیست. با این وجود، ویروس «داکو» نیز بهنحوی طراحی شده تا از راه دور قابل کنترل و فرماندهی توسط منتشرکننده خود باشد.
استاکسنت و «داکو» شاید به مدد هدفگیریهای خاص خود وجهه سیاسی و رسانهای یافته و خود را بر سر زبانها انداخته باشند اما این کدهای مخرب، کاری سخت در نفوذ به امنترین و حفاظتشدهترین محیطهای عملیاتی در پیش دارند. همانطور که دیدیم، در مورد استاکس نت فرضیههای تخریبی وحشتناکی مطرح شد که هیچ کدام صورت عملی بهخود نگرفت. «داکو»، بدافزار چموشی است که ممکن است شما را به دردسر بیندازد، اما مانند تمام ویروسها و کدهای مخرب رایانهای دیگر بینیاز از روشهای ارتباطی، ابزار انتقالی و محیطهای عملیاتی مناسب نیست. آخرین درس استاکس نت میتواند این باشد که امنیت شبکههای سازمانی و رایانههای حساس بهتر است مبتنی بر پیشگیری و انسداد ویروسها باشد تا درمان و پاکسازی.
اسماعیل ذبیحی