به گزارش خبرنگار
حوزه ارتباطات گروه اجتماعی باشگاه خبرنگاران جوان؛ در دنیای نرمافزاری امروز، ویروس یک نوع از بدافزار است که در اغلب مواقع بدون اطلاع كاربر اجرا شده و تلاش میکند خودش را در یک کد اجرایی دیگر کپی کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده میشود. کد آلوده وقتی اجرا شود، به نوبه خود کد دیگری را میتواند آلوده کند. این عمل تولید مثل یا کپیسازی از خود بر روی یک کد اجرایی موجود، ویژگی کلیدی در تعریف یک ویروس است.
اولین تحقیق واقعی علمی و آکادمیک بر روی ویروسها توسط فرد کوهن در سال 1983، با نام ویروس که توسط لِن آدلمن ابداع شده بود، انجام شد. بعضاً از کوهن به عنوان «پدر ویروسهای کامپیوتری» نام برده میشود، اما واقعاً ویروسهایی بودند که قبل از شروع تحقیقات او تولید شده بودند. ویروس Elk Cloner نوشته شده توسط ریچ اسکرنتا در سال 1982 در گردش بود و ویروسهای تولید شده توسط جو دلینگر نیز بین سالهای 1981 تا 1983 ساخته شده بودند؛ که همه آنها برای پلتفرمهای Apple II بودند.
برخی منابع یک نقص فنی در Arpanet را در سال 1980 به عنوان اولین ویروس ذکر میکنند، اما آن فقط یک کد قانونی و مجاز بود که اشتباه کار میکرد و تنها مسئلهای که ایجاد میکرد این بود که دادهها را در بستههای شبکه پخش میکرد. ویروسهای گریگوری بنفورد، تنها به داستانهای علمیاش ختم نشد. او در سال 1969 ویروسهای غیر مخرب خود را در جایی که امروزه «آزمایشگاه ملی لیوِرمور لارنس» خوانده میشود و در Arpanet اولیه تولید و منتشر کرد.
استاکسنت چیست و از کجا آمد؟
ویروس استاکسنت یکی از پیچیدهترین انواع ویروس در حوزه صنعتی شناخته شده که با هدف خرابکاری در حوزه صنعت هستهای ایران طراحی و ایجاد شد و اولینبار در تاریخ 13 ژوئیه 2010 توسط آنتی ویروس بلاروسی ویبیای32 شناسایی شد.
ماه ژانویه سال 2010 بود و بازرسان آژانس بینالمللی انرژی اتمی، بررسی تأسیسات غنیسازی اورانیوم "نطنز" را به پایان رسانده بودند. در همین هنگام آنان متوجه شدند که چیزی در اتاقهای آبشاری، که هزاران سانتریفیوژ در آن مشغول غنیسازی اورانیوم بودند، از کار افتاده است. متخصصان نیروگاه "نطنز" با لباسها، دستکشها و کفشهای سفید خود به سرعت در اتاقهای آبشاری "پاکیزه" این طرف و آن طرف میرفتند و سانتریفیوژهای سنگین را یکی یکی در استوانههای نقرهای درخشان بیرون میبردند.
براساس نظر کارشناسان، ویروس استاکس نت (Stuxnet) به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بوده است. در اواخر ماه مه ۲۰۱۲ رسانههای آمریکایی اعلام کردند که استاکسنت مستقیماً به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راهاندازی شده است. گرچه در همان زمان احتمال این میرفت که آمریکا تنها عامل سازنده نباشد. در تاریخ 7 ژوئیه سال 2013 میلادی، ادوارد اسنودن در مصاحبهای با در اشپیگل اعلام کرد این بدافزار با همکاری مشترک آژانس امنیت ملی ایالات متحده آمریکا و اسرائیل ساخته شده است.
پیچیدگی کرم نرمافزاری استاکسنت به حدی بود که برخی از متخصصان از آن به عنوان "تروریسم سایبری" یاد کردند. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرم افزار مخرب را نوشته و فعال کردند که هدفگیری این ویروس در راستای جنگ الکترونیکی علیه ایران اعلام شد تا اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل کند. حتی گفته شد این اولین ویروس رایانهای بود که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است.
یک مطالعه درباره گسترش استاکسنت انجام گرفت و نشان داد که کشورهای آسیب دیده اصلی در روزهای اولیه انتشار ویروس، ایران، اندونزی و هند بودند.
استاکسنت در اواسط تیرماه 1389 در سراسر جهان برای نابودی تأسیسات اتمی بوشهر انتشار یافت. کارشناسان معتقدند طراحان این بدافزار یک منطقه جغرافیایی خاص را مدنظر داشتهاند و طبق گزارش مجله Business week هدف از طراحی این بدافزار دستیابی به اطلاعات صنعتی ایران است. این ویروس برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek استفاده میکند.
روزنامه نیویورک تایمز در تاریخ ۱۶ ژانویه ۲۰۱۱ میلادی، در مقالهای مدعی شد که «اسرائیل استاکسنت را در مرکز اتمی دیمونا و بر روی سانتریفیوژهای مشابهای که ایران از آنها در تأسیسات غنیسازی اورانیوم نطنز استفاده میکند، با موفقیت آزمایش کردهبود» و این در حالی است که اسرائیل یا دولت آمریکا به طور رسمی دستداشتن در انتشار استاکسنت را تأیید کرده بودند.
با گذشت دو ماه از شناسایی ویروس رایانهای استاکسنت خطر این جاسوسافزار به رایانههای خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستمهای صنعتی کشور محسوب میشود بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل میدهند نیز است؛ چرا که این ویروس نقاط ضعفی را در کامپیوترهای آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم میساخت و کاربرانی که در منزل از رایانه استفاده کرده و هم شرکتهای دولتی و خصوصی نیز در معرض تهدید این ویروس قرار داشتند.
راه های انتشار استاکسنت
اتصال فلش و یا رسانههای ذخیرهساز نامطمئن به سیستم
اتصال فلشهای نامطمئن به سیستمهای صنعتی و plc
عدم روشها و خط مشیهای مطمئن و ایمن برای تبادل اطلاعات بین سیستمهای متصل به اینترنت و شبکه داخلی
عدم جداسازی شبکه اینترنت از شبکه اینترانت
کلیک بر روی لینکهای نامعتبر و یا ورود به سایتهای ناشناس
کلیک بر روی ایمیلها و پیوستهای نامعتبر و ناشناس
نصب نرمافزارهای متفرقه و از سایتهای ناشناس
بر اساس نظر کارشناسان، هیچ تردیدی وجود ندارد که حمله سایبری با استاکسنت در جهت صدمه زدن به دستگاههای سانتریفیوژ مراکز غنیسازی اورانیوم ایران و "توسل به زور" بوده است، اما در مورد اینکه آیا این اقدام در شمول حمله مسلحانه تعریف شود یا نه تردید وجود دارد.
بررسیهای موسسات تحقیقاتی بینالمللی نشان داد که هر فرد یا سازمانی که این بدافزار را نوشته در رسیدن به هدف خود موفق نشده است، زیرا استاکسنت نتوانسته تا اندازهای که سازنده آن در نظر داشته زنده باقی بماند و اکنون حتی ایران که کشوری است که بیشترین حملات را از جانب آن دریافت کرده، به طور کامل کنترل شده و از بین رفته است.
با این وجود به نظر میرسد حملات این بدافزار به پایان خود رسیده باشد زیرا در چند سال اخیر هیچ گونه جدیدی از فعالیت آن مشاهده نشده است.
گزارش از حمیدرضا قربانی
انتهای پیام/