تاریخ انتشار خبر: ۲۸ , بهمن, ۱۳۹۳ | ۰۸:۵۹:۳۰
کد مطلب : 74181

جزئیاتی جدید از حمله «استاکس‌نت» به نطنز

شرکت روسی فعال در زمینه امور امنیت رایانه روز دوشنبه جزئیاتی از «کاشت» ابزارهای خرابکارانه در شبکه‌های رایانه‌ای کشورهای خارجی را مطرح کرد.

شرکت روسیه‌ای «کاسپرسکای لب»، فعال در امور امنیت رایانه روز دوشنبه یافته های تحقیقاتی جدید خود درباره نحوه کاشت بدافزارهای جاسوسی و خرابکارانه توسط آمریکا در شبکه‌های رایانه‌ای کشورهای خارجی از جمله ایران را ارائه کرد.

روزنامه آمریکایی نیویورک‌تایمز بامداد سه‌شنبه با اشاره به نتایج این تحقیقات نوشت آمریکایی‌ها ظاهراً به  روشی دست یافته اند که آنها را قادر به کاشت دائمی ابزارهای خرابکارانه و بدافزارهای جاسوسی در رایانه‌ها و شبکه‌های کشورهای مورد هدف خود در ایران، روسیه، پاکستان، چین، افغانستان و سایر کشورها می‌کند.

شرکت روسیه‌ای کاسپرسکای‌لب در گزارش خود در کنفرانسی در کشور مکزیک گفت گروهی موسوم به «گروه معادله» این بدافزارها را در رایانه‌های کشورهای هدف کاشته اند. «گروه معادله» به نوشته روزنامه نیویورک‌تایمز، ظاهراً نامی مستعار برای پنهان نگاه داشتن نقش آژانس امنیت ملی آمریکا است.

این شرکت روس برای تشریح فنون مورد استفاده دولت آمریکا برای جاسازی این بدافزارها به توضیح درباره ویروس «استاکس‌نت» پرداخت که در سال ۲۰۱۰ به برنامه غنی‌سازی ایران حمله کرده بود. این ویروس بخشی از برنامه‌ای موسوم به «بازی‌های المپیک» بود که آمریکا و اسرائیل به طور مشترک آن را اداره می‌کردند.

کاسپرسکای در گزارش توجیهی خود تشریح کرد که «بازی‌های المپیک» شباهت‌هایی به برنامه‌های گسترده‌تری داشت که با هدف گسترده‌تر آلوده کردن رایانه‌های کشورهای دیگری علاوه بر ایران طراحی شده بودند. این شرکت روسی موارد متعددی از ابن آلودگی‌ها را در رایانه‌های کشورهای پاکستان و روسیه ردیابی کرده بود. آمریکا برنامه‌های هسته‌ای این دو کشور را به طور روزانه تحت نظر دارد.

به گفته کاسپرسکای برخی از ویروس‌ها با چنان عمقی در سیستم‌های رایانه‌ها جاسازی می شدند که خود تبدیل به بخشی از «ثابت‌افزارهای» آن رایانه‌ها می‌شدند. «ثابت‌افزارها» یا «سفت‌افزارها» در علوم الکترونیک و رایانه برنامه‌های تقریباً ثابت و نسبتاً کوچکی هستند که درون سخت‌افزارهای دستگاه‌های الکترونیکی قرار می‌گیرند و قبل از شروع به کار سیستم عامل، مقدمات فعالیت سخت‌افزارها را فراهم می‌کنند.

با این توضیحات ـ چنانکه کاسپرسکای می گوید ـ هنگامی که این بدافزارها با این عمق در ریانه‌ها کاشته می‌شوند دور از دسترس محصولات آنتی‌ویروس و کنترل‌گرهای امنیتی دستگاه قرار گرفته و عملیات خنثی‌سازی آنها غیرممکن می‌شود.

این اقدام، در موارد بسیاری سازمان‌های اطلاعاتی آمریکا را قادر می‌کند تا با به دست گرفتن کنترل کلیدهای رمزنگاری دستگاه، قفلِ محتواهای رمزنگاری شده را بشکنند. علاوه بر این، بسیاری از این ابزارها طوری طراحی شده‌اند که روی رایانه‌های غیرمتصل به اینترنت فعالیت می‌کنند. بدافزارهای به کار رفته در تأسیسات غنی‌سازی ایران همین خاصیت را داشتند.

محققان کاسپرسکای می‌گویند نکته بسیار قابل توجه در این حملات روش هجوم به سفت‌افزارهای اصلی رایانه‌هاست. کمتر دیده شده مجرمان سایبری توانسته باشند به عمق دستگاه‌های مورد تهاجم خود نفوذ کنند.

در موارد معمول، ایمنی‌سازی در برابر حملات سایبری مستلزم آلودگی‌زدایی سیستم عامل رایانه یا تعویض دیسک سخت دستگاه است؛ اما کارشناسان امنیت رایانه می‌گویند وقتی ثابت‌افزار آلوده می‌شود پیشرفته‌ترین کامیپوترها ارزشی بیش از چند قطعه فلز و آهن‌آْلات ندارند.

منبع: فارس