Submit Search
Upload
stuxnet
•
0 likes
•
89 views
alireza irani
Follow
Published in 2013
Read less
Read more
Software
Report
Share
Report
Share
1 of 25
Download now
Download to read offline
Recommended
ڕاپۆرتێك دهربارهی ئهنتی ڤایرۆس
ڕاپۆرتێك دهربارهی ئهنتی ڤایرۆس
Shwana M
امنیت در شبکه
امنیت در شبکه
mohammad amirsadeghi
Arashnia virus
Arashnia virus
aliarash
How to remove virus from android without factory reset
How to remove virus from android without factory reset
lilimagmagazine
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
M Mehdi Ahmadian
Keylogger
Keylogger
Yashar Esmaildokht
Honeypot چیست
Honeypot چیست
sepanta-no
Network security
Network security
Iman Rahmanian
Recommended
ڕاپۆرتێك دهربارهی ئهنتی ڤایرۆس
ڕاپۆرتێك دهربارهی ئهنتی ڤایرۆس
Shwana M
امنیت در شبکه
امنیت در شبکه
mohammad amirsadeghi
Arashnia virus
Arashnia virus
aliarash
How to remove virus from android without factory reset
How to remove virus from android without factory reset
lilimagmagazine
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
M Mehdi Ahmadian
Keylogger
Keylogger
Yashar Esmaildokht
Honeypot چیست
Honeypot چیست
sepanta-no
Network security
Network security
Iman Rahmanian
Ips سیستمهای پیشگیری از نفوذ
Ips سیستمهای پیشگیری از نفوذ
kamrankamran1234
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdf
AliAzarifar
security book
security book
Yashar Esmaildokht
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Muhibullah Aman
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Yashar Esmaildokht
Linux Vs Windows
Linux Vs Windows
faribasavari
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
tarasad
D dos attack2 مرضیه علیخانی
D dos attack2 مرضیه علیخانی
tarasad
Network penetration
Network penetration
AhmadRahmanian1
آموزش سیستم های عامل - بخش چهارم
آموزش سیستم های عامل - بخش چهارم
faradars
chapter 1 (1).pdf
chapter 1 (1).pdf
mohamadrezakiani
الأمن السيبراني.pptx
الأمن السيبراني.pptx
MagedMorsi2
Ossec و Wazuh
Ossec و Wazuh
Yashar Esmaildokht
توسعه امن نرم افزار
توسعه امن نرم افزار
Mohammad Hamidi Esfahani
scaling in cluod computing
scaling in cluod computing
alireza irani
5g nertwork
5g nertwork
alireza irani
honeypot هانی پات
honeypot هانی پات
alireza irani
NGN powerpoint
NGN powerpoint
alireza irani
Ngn شبکه های نسل آینده
Ngn شبکه های نسل آینده
alireza irani
storage networking
storage networking
alireza irani
More Related Content
Similar to stuxnet
Ips سیستمهای پیشگیری از نفوذ
Ips سیستمهای پیشگیری از نفوذ
kamrankamran1234
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdf
AliAzarifar
security book
security book
Yashar Esmaildokht
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Muhibullah Aman
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Yashar Esmaildokht
Linux Vs Windows
Linux Vs Windows
faribasavari
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
tarasad
D dos attack2 مرضیه علیخانی
D dos attack2 مرضیه علیخانی
tarasad
Network penetration
Network penetration
AhmadRahmanian1
آموزش سیستم های عامل - بخش چهارم
آموزش سیستم های عامل - بخش چهارم
faradars
chapter 1 (1).pdf
chapter 1 (1).pdf
mohamadrezakiani
الأمن السيبراني.pptx
الأمن السيبراني.pptx
MagedMorsi2
Ossec و Wazuh
Ossec و Wazuh
Yashar Esmaildokht
توسعه امن نرم افزار
توسعه امن نرم افزار
Mohammad Hamidi Esfahani
Similar to stuxnet
(14)
Ips سیستمهای پیشگیری از نفوذ
Ips سیستمهای پیشگیری از نفوذ
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdf
security book
security book
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Linux Vs Windows
Linux Vs Windows
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
D dos attack2 مرضیه علیخانی
D dos attack2 مرضیه علیخانی
Network penetration
Network penetration
آموزش سیستم های عامل - بخش چهارم
آموزش سیستم های عامل - بخش چهارم
chapter 1 (1).pdf
chapter 1 (1).pdf
الأمن السيبراني.pptx
الأمن السيبراني.pptx
Ossec و Wazuh
Ossec و Wazuh
توسعه امن نرم افزار
توسعه امن نرم افزار
More from alireza irani
scaling in cluod computing
scaling in cluod computing
alireza irani
5g nertwork
5g nertwork
alireza irani
honeypot هانی پات
honeypot هانی پات
alireza irani
NGN powerpoint
NGN powerpoint
alireza irani
Ngn شبکه های نسل آینده
Ngn شبکه های نسل آینده
alireza irani
storage networking
storage networking
alireza irani
More from alireza irani
(6)
scaling in cluod computing
scaling in cluod computing
5g nertwork
5g nertwork
honeypot هانی پات
honeypot هانی پات
NGN powerpoint
NGN powerpoint
Ngn شبکه های نسل آینده
Ngn شبکه های نسل آینده
storage networking
storage networking
stuxnet
1.
خدا بنام آموز فن
هنرستان :عنواننت استاکس :نگارشرامندی ایرانی علیرضا :تحصیلی سال91-92 :چکیده گیری شکل ابتدا همان از ای رایانه های افزارها بدرایانهپیدای و شخصی هایش سیستم کمین در همواره اینترنت سراسری شبکه همچون بزرگی ای رایانه های شبکه است بوده خصوصی و دولتی مهم ادارات و ها شرکت و اشخاص ای رایانه هایبه تا اآ و کنند پیدا دسترسی آنها به نحوی هرآورند در خود کنترل تحت و آلوده را نها اواسط در که است مخربی های برنامه این از دیگر یکی هم نت استاکس افزار بد سال0202اتمی های نیروگا به حمله قصد با میالدیمحرمانه اطالعات سرقت و کشور
2.
)Stuxnet( ها بدافزار جانبی
حافظه طریق ازکشور اتمی نیروگاه صنعتی ای رایانه های سیستم وارد،شد در و داده قرار حمله مورد را )میانه خاص(خاور جغرافیایی منطقه یک نت استاکس بر زیادی تمرکز نیز منطقه ایناست داشته ایران کشور رویشرکت از گزارشی طبق است بوده اندونزی کشور ایران از بعد آلودی صد در بیشترین سیمنتک امنیتی منشاء رودارای بدافزار این کارشناسانمیدانند اسرائیلی ، آمریکاییاز هدف و ! .میدانند ایران ای هسته های برنامه انداختن تعویق به وا کار این هسته پایگاه در که است ای پیچیده امنیتی سیستم است اهمیت قابل میان این در که چیزی رش مانع که رفته بکار ایران ایاندازه از بیش دورود از جلوگیری و سیستم کل در بدافزار و کارشناسان روزی شبانه تالشهای با که است آن بودن کارآمد عدم و حساس نقاط به آن کشور داخلی متخصصانمعرفی دنیا سایبری سالح اولین میتوان را نت استاکس است گرفته انجام .میباشد پیشرفته فوق نویسی کد با سیستمی دارای که کرد (:کلیدی های واژهبجانبی،استاکس حافظه ،اتمی نیروگاه ،افزار د نت،خاورمیانه،سیسیمانتک)،سایبری فهرست
3.
)Stuxnet( ها بدافزار اول
فصل:مقدمه============================1 1-1افزارها بد.........................................................................1 1-2...................................................بدافزارها انواع..........2 1-2-1...........................................ها ویروس..........2 1-2-2..................................................ها کرم........3 1-2-3........................................افزارها جاسوس......3 1-2-4................................................تروآ اسب......3 1-2-5............................................افزارها آگهی......4 1-2-6..........................................ها کیت روت........4 1-2-7ها هرزنامه....................................................5 1-4بدافزار سازی آلوده مختلف اشکال...................................6 1-4-1......................................فایلی های ویروس.....6 1-4-2.....................................ماکرو های ویروس.....6 1-4-3.بندی پارتیشن جدول و سکتور بوت های ویروس...6 1-4-4.................................اسکریپتی های ویروس...6 1-4-5...........................حافظه در مقیم های ویروس...6 1-5-6................................ کار مخفی های ویروس...7 1-3تکثیر روش...............................................بدافزارها....7
4.
)Stuxnet( ها بدافزار 1-4...........................................افزارها
بد کلی ساختمان.....8 1-5بدافزارها میزبان.........................................................9 1-6.....................................................بدافزارها اهداف.....9 1-7..............................................هستند؟ کجا بدافزارها.....10 :دوم فصلنت استاکس بدافزار=====================10 2-1..........چیست؟ نت استاکس.............................................11 2-2..........................................................نت استاکس هدف11 2-3......................................................نت استاکس عملکرد11 2-4نفوذ نحوهنتقال ا عامل ونطنز به نت استاکس....................12 2-5.........................................سیمنتک امنیتی شرکت گزارش13 7-2.........................................................کارشناسان نظرات15 2-6...................................................سازی پاک و پیشگیری16 : سوم فصلگیری نتیجه...................................................................18 :منابع..............................................................................18. :جداول و ها شکل فهرست {شکل1}-{1}
5.
{شکل1}-{2} {شکل2}-{1} {شکل2}-{2} :مقدمه شاییا و تروجان
کزم ویروس مانند اصطالخاتی دrootkitگفته مککرر اینترنت برروی که توسط که هستند مخربی های برنامه انواع نام ها واژه این باشید شنیده را میشود درآ کنترل تحت و کردن آلوده برای اینترنتی خرابکارانهمراه تلفن های دستگاه و ها رایانه وردن میشوند استفادهها افزار بد این مهمترین از یکینت استاکس کرم(STUXNET)استماه کهژوئن2212توسط VIRUSBLACKADAتهاجم و شد مشاهده ایرانی صنعتی سیستم یک در بار اولین ،شد کشف کرد آغاز ها سیستم این علیه را عظیمیSTUX NETمدیریتی سیستم دنبال بهACADA بوده گیرد می قرار استفاده مورد تولیدی بزرگ های کارخانه در که زیمنسمی تالش و کندطریق از کرم این بفرستد کننده نفوذ برای اینترنت طریق از را صنعتی اسرار رابط دسگاهUSBقبیل ازFLASH MEMORY،EXTERNAL HARD DISKو دیجیتال های ،دوربین ح دارای که هایی دستگاهدستگاه که زمانی میکند پیدا گسترش هستند داخلی افظه و گردد می زیمنس های سیستم جستجوی به آن های کد میشود متصل رایانه به آلوده رابط دارای هردستگاه روی بر را خودUSBدیگری.کرد خواهد کپی بیاید که افزار بدها(MALWARE): بدافزارها ساده عبارت به(MALWARE)کامپیوتری برنامه یک ، هستند نرمافزار نوعی افزار نرم (بدافزار اصطالح واقع در ، میشوند ساخته مخرب اقدامان انجام برای که (= مخرب هایMALWARE(=مخرب (بد واژه دو از کیبی ترMALCIOUSافزار نرم و (SOFTWAREمخرب افزارهای نرم نصب اینترنتی خرابکارهای نهایی هدف ،استبرروی بالقوه طور به کارها خراب نصب از پس شماست همراه تلفن دستگاه یا کامپیوتر را غلط تصور این مردم از بسیاری بگیرند بدست را شما دستگاه کامل کنترل میتوانند
6.
)Stuxnet( ها بدافزار چون
ولی هستند ویندوزی های رایانه برای مشکلی تنها مخرب افزارهای نرم که دارند استفا گسترده بطور ویندوزمیشود دهولی ،میگیرد قرار حمله مورد بیشتر طبیعتا ، های رایانه و هوشمند های گوشی ازجمله ای رایانه دستگاه هر میتوانند بدافزارها آلوده را همرا تلفن که مخرب افزارهای نرم شیوع واقع در .کنند آلوده را لوحی د خاطر به این بر عالوه است رشد حال در فزاینده بطور میکنندهمه که باشید اشه تلفن های دستگاه و کامپیوتر هرچه شما جمله از هستند بدافزارها حمله هدف کاربران این آوررند می بدست بیشتری پول کنند آلوده اینترنتی کاران خراب را بیشتری همراه تعداد به و میکنند آلوده را کسی چه دستگاه که نمیدهند اهمیتی معموال ها خرابکار ه دستگاه.میدهند اهمیت بیشتر آلوده ای . :بدافزارها انواع کلی بندی دسته سه در اند شده شناسایی که بدافزارهایی انواع تمامی کلی بصورت باشند می زیر ترتیب به که گیرند می قرار: تکثیر که بدافزارهایی( Spread )شوند می مخفی که بدافزارهایی( Conceal)شوند می که بدافزارهاییمنفعت خود سازنده برای( Profits )دارند :ها ویروس تالش و شده اجرا كاربر اطالع بدون مواقع اغلب در که است بدافزار از نوع یک ،ویروس میکپی دیگر اجرایی کد یک در را خودش کند،شد کار این انجام به موفق وقتی .کند می نامیده آلوده ،جدید کدوقتی ،آلوده کد .شودنوبه به ،شود اجرادیگری کد خود ی می راکپی یا مثل تولید عمل این .کند آلوده تواندکد یک روی بر خود از سازی است ویروس یک تعریف در کلیدی ویژگی ،موجود اجراییکاربران ًمعموالکامپیوتربویژه ویروس ،دارند کامپیوتر درباره کمتری تخصصی اطالعات که آنهاییبرنامه را هاهایی می خطرناک و هوشمندزیادی تخریبی اثرات و شده تکثیر و اجرا خود به خود که دانند می کامپیوتر شدن خراب گاه و اطالعات رفتن دست از باعث که دارندگردنحالیکه در د ویروس درصد پنج تنها آمار طبقتکثیر ًاصرف بقیه و بوده تخریبی اثرات دارای ها میرایانه ویروس یک بنابراین .شوندمی را ایبرنامه توانمی که نمود تعریف ایتواند برنامه اگر تعریف بنابراین .نماید تکثیر میزبان یک از استفاده با را خودشای باش داشته وجود،باشد نداشته تکثیر امکان ولی باشد تخریبی اثرات دارای که د نمیویروس بنابراین نامید ویروس آنرا توانرایانه هایبرنامه جنس از ایمعمولی های
7.
)Stuxnet( ها بدافزار ویروس
توسط که هستندو شده نوشته نویسان و اجرایی فایل یک توسط ناگهانی طور به سپس فایل ،دیسک سیستمی ناحیه در گرفتن جا یاها می آلوده را دیگر کامپیوترهای یا و.کنند به آلوده فایل اجرای از پس حال این در توسط آلوده دیسک یک به دسترسی یا و ویروس نسخه مخفی صورت به ویروس ،دوم کاربراز ای برنامه به و کرده تولید را خودشدیگر های میزندگی داستان ترتیب این به و چسباند می آغاز ویروسشوبرنامه از یک هر و دو ها دیسک یابه انتقال از پس ،ویروس حاوی های نسخه تکثیر باعث دیگر کامپیوترهایاز هایی فایل دیگر شدن آلوده و ویروسدیسک و هامی هادر زمانی اندک از پس لذا .شوند می منتشر دنیا سراسر در حتی یا و کشور یک در موجود کامپیوترهایآنجا از .شوند کویروس همی عمل مخفیانه طور به هاتا ،کنند آنها پاکسازی امکان و نشده کشف که زمانی برنامه ،باشد نگردیده فراهمرا بسیاری های می آلودهیا و سازنده یافتن رو این از و کنند است مشکل ویروس اصلی منشاء. ها کرم:(WORMS) که هستند مخربی های برنامه کامپیوتری مهای کرنشده استفاده های قسمت تا میکنند تکثیر آنقدر محل آن در را خود و کرده جستجو را کامپیوتر اصلی حافظه .نباشد کار به قادر کامپیوتر دیگر صورتیکه به ،کند فلج را حافظه تمام باالخره و کرده اشغال را حافظه خالی قسمت کل ها کامپیوتر بین سفر و حرکت برای ها کرم معمول بطورعالوه و قرارگرفته شبکه به سیستم یک ورودی محل در نیز گاهی و اند شده طراحی می بیشترین امروزه ها برنامه این .باشد می خود تکثیر ها کرم اصلی هدف حال این با .میکنند ارزیابی را سیستم ضعف نقاط ، عبور رمز برزان چشم یک در تنها و است داده اختصاص خود به را سازی آلودهنامه به پیوستن طریق از معموال ه کرم . میکنند اجرا را هدف این زدن برهم در موجود حفره (مثل ویندوز عامل سیستم در امنیتی های حفره و الکتریکی هایRPC.شوند می منتشر )..و (ها افزار جاسوسSPYWER:) Spywareکلمه مخففSpyوSoftwareمعنی از که همانطور و باشد میبه است پیدا کلمات اطالعاتی کاربر اطالع بدون افزارها نرم اینگونه .باشد می جاسوسی افزار نرم معنای می ارسال مهاجم برای و آورده بدست را توانند می که چیزی هر یا کاربر خصوص در کاربرد .کنندSpywareو شخصی اطالعات آوری جمع ، تبلیغات های زمینه در معموال ها تغ اعمالباشد می کامپیوترها روی بر ییرات. Spywareیک شده ذکر موارد بر عالوه ها به توان می جمله آن از که دارند قربانی سیستم روی بر نیز منفی تاثیرات سری شدن نصب و شدن اضافه ، ها افزار نرم ثبات شدن کم ، سیستم کارایی آمدن پایین Toolbarمرورگرها روی بر غریب و عجیب هایشدن ایجاد ،Shortcutسیستم روی بر عجیب های صفحه شدن عوض ،Home Pageصفحات شدن باز و مرورگرهاup-Popکرد اشارهها برنامه این اطالعات آوری جمع آنها اصلی وظیفه و نیستند تخریبی اثرات دارای مستقیم صورت به هنگام کاربر اعمال قراردادن نظر تحت و کاربر سیستم روی ازمی اینترنت با کار ،اعتباری های کارت های شماره کردن پیدا ها برنامه این نظر موزد اطالعات .باشد عبور کلمهE-MAILطبق شده آوری جمع اطالعات این درنهایت .باشد می ....و )وب (تحت البته . شود می استفاده نظر مورد مقاصد به جاسوسی برنامه شده تعریف تنظیمات
8.
)Stuxnet( ها بدافزار شرک
از بعصیها برنامه این از خود اهداف به حصول جهت نیز تجاری و تبلیغاتی های ت .کنند می استفاده سوء (تروآ اسبTROJAN HORSE:) شه به ورود برای آشیل فرماندهی به مهاجمان داستان این در .اید خوانده را )ایلیاد های افسانه از تروی(یکی چوبی اسبی داستان شما آیار اسب یک از تروی.کردند تصرف آنرا و کرده نفوذ شهر به آن داخل در شدن مخفی با و کرده استفاده چوبی ااز بعصی .کند می تخریبی عملیات به اقدام مخفی بصورت خود درون در که است مجازی و خطر بی ظاهرا ای برنامه ،تروآ سب برنا یک پیوست بصورت را مخرب های برنامه این ، ویروس باهوش نویسندگانتوسط ، افزاری نرم ارزش با و رایگان مهE-MAILبرای دیگراندر ها برنامه این نصب محص به ایمیال گیرنده . کنند می ارسال تروآ اسب است ممکن که اینجاست جالب .شوند می آلوده خود کامپیوتر وضایف کامل بصورت ها مدت نصب از بعد رایگان های برنامه با همراه ن انجام را خودناگهان اما .نرساند شما کامپیوتر به آسیبی گونه هیچ و دهد تروآ اسبمی تصرف را شما کامپیوتر و کرده عمل .کندقالب در را خود که است افزاری بد ، وقتی .میسازد مخفی سالم و مشروع برنامه یک بدافزار ،میکنید تروجان یک اجرای به اقدام و میشود مشغول فعالیت به صحنه پشت در در را شما سیستم کنترل بعضا و اطالعات .میدهد قرار ثالثی افراد یا فرد اختیارمنظورهای به را اقدام این ها تروجان میدهند صورت خاصی–به ما کردن متصل یا سیستم روی بر شما های فعالیت رصد برای شبکه یکBotnetو کند عمل دروازه یک عنوان به تروجان یک است ممکن همچنین .اقدام .کند شما سیستم روی بر افزارها بد انواع کردن دانلود به است روشی ،میکند تروجان یک به تبدیل را افزار بد از نوع این که اصلی نکته به را خود افزار بد این ،شد ذکر که همانگونه .میکند شما سیستم داخل را خود که بعد و میکند معرفی کاربردی و سالم برنامه یک عنوانرا شما سیستم کنترل اجرا از افزار بد میدهد.این قرار دیگر افراد اختیار در یا گرفته بهدست صحنه پشت در .نمیشود کاربر آزار موجب خود تکثیر و انتشار طریق از ویروسها و کرمها همانند دنلود یک یا سایت وب یک طریق از سادگی به و هستند صدا و سر بی معموال ها تروجان آلودهشوند سیستم وارد میتوانند ( افزارها آگهیADWARE:) یرایانه برنامه کاهداف جهت که است ای پیام دادن نشان و تبلیغاتیآگهی و هاهای طراحی افراد رایانه در تبلیغاتی.است شده نرم نوع اینبرای خاصی خطر عموما افزارها نمی ایجاد رایانهآنها از برخی اما کنند
9.
)Stuxnet( ها بدافزار سیستم
سرعتنرم کار در و داده کاهش رامی ایجاد اختالل امنیتی افزارهایکنند. آگهی کار نحوهبدین افزارهانرم یک پوشش در که است گونهبا سالم ظاهر به افزار می نصب سیستم روی بر کاربر اجازههنگام در شود متوجه کاربر آنکه بدون سپس شوند ش متصل خاصی سرورهای به اینترنت به اتصالپیام و دهبصورت را تبلیغاتی هایباالپر (pop-up)می نمایش رایانه صفحه روی برازآگهی برخی .دهنداز استفاده با افزارها جاسوسو اطالعات دارند همراه به که افزارهاییعالقمندیجمع را کاربر هایو کرده آوری می ارسال و انتخاب مبنا همان بر را آلوده سیستم روی بر ارسالی تبلیغاتکار .کنند نرم این که دیگریمی انجام افزارهاآگهی سایر بارگیری دهندجاسوس و افزارهاافزارها می آلوده سیستم روی براین سرعت کاهش به منجر عمل این که باشدمی ترنتگردد. (روتکیتROOTKIT:) Rootkitتا مخرب کدهای از نوع این ، هستند شونده مخفی مخرب کدهای دیگر انوع از ها و ها تروجان کاری ساختار مشابه کاریشان ساختار زیادی حدودBackdoorبا باشد می ها ب در و کنند می ترکیب عامل سیستم کدهای با را خود کدهای که تفاوت ایناوقات رخی می افزارها نرم این ، کنند می عامل سیستم های فایل جایگزین را خود های فایل های عملیات و کرده مخفی براحتی را دهد می انجام هکر که هایی فعالیت توانند نوع این .برد نمی شکی آنها به عامل سیستم زیرا دهند انجام را خود تخریبی ی و سیستم های الگ تمامی بدافزارکند حذف تواند می را مهاجم نظر مورد رکوردهای ا می قرار استفاده مورد هکر یک های فعالیت داشتن نگاه مخفی برای ویژه بصورت و های فایل جایگزین را خود توانند می بدافزارها نوع این اینکه به توجه با .گیرد همیش و است دشوار بسیار بسیار آنها شناسایی بنابراین کنند سیستمیراه برای ه راهکارهای از که شود می پیشنهاد درمانSIVشود استفاده. Rootkitمخفی اول درجه در ها بردن بین از برای راهکار سریعتری .گیرند می قرار بدافزارها میان در کاریRootkitها باشد می کامپیوتر دیسک هارد کامل کردن فرمت یا عامل سیستم مجدد نصب. ها هرزنامهSPAM):) ،عظیم سیلی مانند ها هرزنامه امروزه پیامهای از فراوان های کپی با و و .اند گرفته فرا را اینترنت مشابه مردمی به را خود پیام که دارند تالش دریافت به حاضر دیگری طریق هیچ به که بیشتر .کنند تحمیل نیستند پیامها آن Spamتجاری تبلیغات حاوی هاهستندکه اینتبلیغاتبمحصوالت تبلیغ به یشتر قانونی شبه سرویسهای یا برانگیز شبهه می مطرح شما کردن پولدار بر مبنی را ادعاهایی یا و پردازند می و است ناچیز بسیار فرستنده برای ها هرزنامه ارسال هزینه .سازند کنندگان دریافت توسط ها هزینه بیشترSpamمی پرداخت ها واسطه یا تا شوداسپم فرستنده توسط!
10.
)Stuxnet( ها بدافزار بر
متفاوتی تاثیرات هریک که دارد وجود هرزنامه اصلی نوع دو دارد اینترنت کاربران: ●،اول نوعUsenet Spamشکل به معموال هرزنامه نوع این .هستند ها به که است واحدی پیام22خبری گروهUsenetمی ارسال آن از بیش یا با یوزنت کاربران کم (کم شودکه اند دریافته بلندمدت تجارب کسب آنان اکثر به اغلب شود می ارسال زیادی خبری گروههای به که پیامی اصلی هدف .)نیست مرتبط آنان همه یاUsenet Spamکه هستند افرادی ،ها در چیزی ندرتا ولی .کنند می مطالعه را خبری های گروه مطالب خو مشخصات و کنند می ارسال خبری گروههایدهند می نشان را د. ●،ها هرزنامه دیگر نوعEmail Spamارسال طریق از که هستند ها می قرار هدف مورد را آنان کاربران ایمیل آدرس به پیامها مستقیم که افرادی ایمیل آدرسهای .دهندEmail Spamشوند می ارسال آنان به ها ایمی لیست ،خبری های شبکه های ُستپ در جستجو طریق ازشده سرقت لهای ساده جستجوی صرفا یا و ،اینترنت در شناسایی اینترنت در ایمیل آدرسهای دریافت .شوند میEmail Spamمعموال ها عالوه به .است بر هزینه کاربران برای برایISPهم آنالین سرویسهای و ها باید که هستند آنها زیرا ،همینطور را ها هرزنامه ارسال کاذب هزینه بپردازند. یافته تغییر و کثیف نوع یکEmail Spam به هرزنامه ارسال ،هاMailing List(ارسال .هاستSpamهای انجمن به گفتگو انجمهای این از بسیاری که آنجا از .)خصوصی یا عمومی گفتگوی ابزار از نویسان اسپم ،دهند می فعالیت اجازه خود اعضای به تنها در نام ثبت برای اتوماتیکیمی استفاده انجمنها این از بسیاری دست اعضا ایمیل آدرسهای فهرست به توانند می بنابراین و کنند یا و کنند ارسال آنان الکترونیکی پست به را ها هرزنامه و یافته دهند قرار هدف مورد را آنان گفتگو انجمهای طریق از و مستقیما. نمونه یک: به که اسپمی ایمیلهای از نمونه یکدر نیز هنوز و بود شده پخش شدت شاه یک طرف از کرد می ادعا که بود ایمیلی ،است انتشار حال پول دالر میلیونها پرداخت پیشنهاد شما به )آن امثال (یا آفریقایی حساب شماره تا میشود خواسته شما از ایمیل این متن در !است شده شود ریخته حسابتان به مبلغ تا کنید اعالم را خود! کامال اینترنت در امروزه که ای حیله .است حیله یک تنها این ولی آنچه .شود می تلقی جدی مشکل یک هم هنوز ولی است شده شناخته در مشکلی دادند می اطالع شما به که بود آن افتاد می اتفاق نهایتا
11.
)Stuxnet( ها بدافزار کارمزد
عنوان به را مبلغی تا است الزم و است داده رخ پول انتقال آ حساب بهانجام شما حساب به پول انتقال عملیات تا کنید واریز نها از را زیادی پولهای و خوردند را نیرنگ این گول زیادی افراد .شود دادند دست. :بدافزار سازی آلوده مختلف اشکال میتوان اما رسد می نظر به مشکل امری ها ویروس از دقیق بندی تقسیم یک ارائه مخ های روش به را ها ویروسمیزان براساس ها روش این که کرد بندی تقسیم تلفی ...فایلو سازی آلوده کند،روش فعالیت آن در تواند می ویروس که عاملی ویروس،سیستم :کنیم می اشاره اشکال این از برخی به زیر در .باشد -1(فایلی های ویروسFILE VIRUS:) های فایل مواقع دراکثر .کنند می آلوده را اجرایی های فایل معموال ها ویروس این پسوند دارای ،ویروس نوع این به آلوده.COMیا.EXE.هستند -2ویروسماکرو های(Macro Viruses):ویروسبرنامه مستندات ،ماکرو هایکه را هایی می پشتیبانی ماکرونویسی امکان از(مانند نمایندMS Word،MS Excelآلوده )...و میفایل .کنندبرنامه اینگونه هایقسمت آنها درون ولی نیستند اجرایی هااجرایی هایی نام به«ماکرو»می که دارد وجودویروس برای مناسبی میزبان تواندباشد ماکرو های. ۳-ویروسسکتوری پارتیشن و بوت های(Boot Sector and Partition Table Viruses): ویروس اینگونههاراه سکتورانداز(Boot Sector)دیسکت و سخت دیسکفالپیبخش جدول یابندی دیسکمی آلوده را سخت هایراه با .کننداینگونه به که دیسکی روی از سیستم اندازی ویروسدیسک ًامتعاقب و شده مقیم حافظه در ویروس ،است شده آلوده هار هاییکامپیوتر بطور ها ویروس که آنجا شود.از منتشر دنیا سراسر حتی یا و کشور یک موجود های میکنند عمل مخفیانهمی آلوده ،گیرند قرار دسترسی مورد که اکند. ۴-ویروساسکریپتی های(Script Viruses):ویروس اینکه هااسکریپتهایشده نوشته زبان بهجاوا یا بیسیک ویژوال هایمیمی اجرا کامپیوترهایی در تنها ،باشندکه شوند آنها روی برInternet Explorerاسکریپت اجرای توانایی با دیگری وب مرورگر هر یانصب ،ها فایل و باشد شدهپسوند با های.html،.htm،.vbs،.js،.httیا.aspمی آلوده راکنند. ویروستقسیم از جدا ها،فوق بندیدسته از دسته چند یا یک در است ممکننیز زیر های بگیرند قرار:
12.
)Stuxnet( ها بدافزار •ویروسحافظه
در مقیم های(Memory Resident Viruses):ویروس اینگونهبا ها فایل به دسترسی هنگام ،حافظه در شدن مقیممی آلوده را آنها ،دیگر هایکنند. •ویروسمخفی هایکار(Stealth Viruses):اینگونهویروسروش به هاردپای مختلف های می مخفی را خویشفایل که معنی این به .کنندویروس اینگونه به آلوده هایبه ها گونهمی داده نشان ایعموم مثال عنوان به .کند جلوه غیرآلوده فایل یک که شود ویروسمی افزایش را آن اندازه ،فایل یک کردن آلوده از پس هات گاهی یا و دهنداریخ می عوض را فایل ضبط زمان وویروس اما .کنندمخفی هایمی کارروش با توانندو خاص های دهند انجام را خویش عملیات ،ظاهری وضعیت تغییر بدون. :بدافزارها تکثیر روش از توانند می خودی به بدافزارها از نوع این ، شدن تکثیر یعنی شدن منتشر از منظور استفاده خود کدهایاز نوع معروفترین .کنند مبتال را جا همه ویروس یک مثل و کرده بگوییم بهتر یا ویروس نام به بدافزارها نوع اینComputer Virus.شود می شناخته که کامپیوتری همان روی بر را خودشان که هستند مخربی کدهای کامپیوتری های ویروس ن این .کنند می تکثیر اند گرفته قرار آن روی برمتنوعی های روش مخرب کدهای از وع جداگانه بصورت توان می را کدام هر که دارند سیستم و ها فایل کردن آلوده برای باشد می زیر شکل به ها ویروس تکثیر های روش مهمترین ، کرد بندی طبقه: روشاضافهکردنیا:Appenderمی ها فایل انتهای به را خود ویروس روش این در چسباندنظر مورد فایل انتهای در را خود فنی اصطالح در یاAppendکند.فایل می همین اما . گیرد می قرار طعمه فایل انتهای در شد گفته که همانطور ویروس اجرایی فایل ابتدای بایت سه خاصی تکنیک از استفاده با ویروس ، کند نمی کفایت مقدار پ دستور یک آن در و دهد می تغییر را آلودهیا رشJumpدر که ویروس اصلی کد به ابتدا نظر مورد فایل شدن اجرا با حال . دهد می قرار ، دارد قرار فایل انتهای شود می اجرا آلوده فایل سپس و شود می اجرا ویروس. روشآلودهسازیپنیرسوئیسییاCheese:Swissهای کارتون با هم شما حتما ، اید کرده زندگی جری و تامکارتون این در که پنیرهایی باشید کرده دقت اگر می زیاد قدری به اوقات برخی که بود زیادی هایی سوراخ دارای شد می استفاده معروف نوع این به .شود مخفی ها سوراخ این داخل در توانست می راحتی به جری که شدند پنی سازی آلوده روش در .شود می گفته سوئیسی پنیر اصطالح در پنیرویروس ، سوئیسی ر افزار نرم اصلی کد . کنند می تزریق اجرایی فایل کدهای درون در را خود کد ها ویروس ابتدا آلوده فایل اجرای از بعد و گیرد می قرار ویروس کدهای درون در موجود کرد خواهد اجرا را فایل سپس و شده اجرا.
13.
)Stuxnet( ها بدافزار روشآلودهسازیشکافتهشدنیاSplit:روش
این دربه را خود اجرایی کدهای ویروس کد مختلف های قسمت در تصادفی بصورت را ها کد قطعه این و کند می تقسیم بخش چندین ابتدای در ویروس اجرایی فایل شروع کند.نقطه می مخفی کاربردی افزار نرم اجرایی ک شود می استفاده مخربی کد های قسمت سایر کردن کنترل برای و گیرد می قرار فایله و شده اجرا ویروس کنترلری کد ابتدا ، فایل شدن اجرا با ، اند شده تقسیم فایل در شود می اجرا مخرب کد و چسباند می هم به را قطعات. با را خود ویروس ، شود می اجرا ویروس کد با شده آلوده افزار نرم که زمانی همان روی بر موجود های فایل سایر به دادن گسترش و چسباندنمی تکثیر کامپیوتر اجرا از بعد ها ویروس معموال . کند می فعال سرعت به را خود مخرب کد سپس و کند آمیز تهدید پیام یک مثال برای دهند می نشان خود از اثراتی ها سیستم روی بر شدن ویروسی نوع به کامال موضوع این البته .دهند می نمایش کاربر برای رسانی اطالع یا روی بر کهنوع از تخریبی آنها از کدام هر و دارد وابستگی شود می اجرا کامپیوتر باعث ها ویروس از برخی .دهند می انجام را خودCrashمی سیستم گردن هنگ یا کردن کنند می حذف را شما های فایل یا و کنند می فرمت را شما درایو هارد برخی ، شوند ا امنیتی تهمیدات و تنظیمات دیگر برخی ،عوض را شما عامل سیستم روی بر شده نجام این ها ویروس خصوص در مهم بسیار نکته .دیگر مشابه موارد از بسیاری و کنند می تکثیر دیگر کامپیوتری به کامپیوتری از خودکار بصورت توانند نمی آنها که است د می انجام آن با کاربر که دارد هایی فعالیت به کامال ویروس انتشار ، شوند، هد است آلوده فایل انتقال از استفاده با تنها شوندو می متصل ها فایل به ها ویروس شود می آلوده نیز دیگری کامپیوتر که. اقسام و انواع به دهند می انجام عامل سیستم روی بر که کاری نوع نظر از ها ویروس ن های ویروس به توان می جمله آن از که شوند می بندی طبقه مختلفیبه که افزاری رم اجرا را اسکریپت یک که ماکرو های ویروس ، شوند می متصل افزارها نرم اجرایی فایل به شروع عامل سیستم یا و ها فایل کردن باز با که رزیدنت های ویروس ، کنند می قسمت که بوت ویروسهای ، کنند می فعالیتMaster Boot RecordیاMBRدچار را سیستم ک می اختاللمی قرار هجوم مورد را ها ویروس آنتی دیتابیس که رترو های ویروس ، نند مراجعه زیر مقاله به توانید می بیشتر اطالعات به نیاز صورت در ، کرد اشاره دهند کنید. :بدافزار کلی ساختمان که دانند می خطرناکی کامال و هوشمند ای برنامه را ،ویروس کامپیوتر کاربران اکثر رفتن بین از باعث که دارند فراوانی مخرب اثرات و شده جرا و تکثیر خود به خود تنها شده منتشر آمار طبق حالیکه در .گردد می کامپیوتر شدن خراب گاه و اطالعات5 ت اثر دارای ها ویروس از درصدبوده خریبیاین بنابر .شوند می تکثیر صرفا بقیه و دانست ای برنامه میتوان را ویروس یکیک از استفاده با تواند می کهشروع بان میز هستند هایی برنامه کامپیوتری های ویروس .نماید تکثیر بهویروس وسیله به که یا و اجرایی فایل یک توسط ناگهانی بطور و شود می نوشته نویساندر گرفتن جای .کنند می آلوده را دیگر های کامپیوتر یا و ها فایل ،دیسک سیستمی ناحیه
14.
)Stuxnet( ها بدافزار شکل{1}-{1} :کرد
تقسیم بخش چهار به میتوان را ویروس کلی عملکرد تکثیر میزبان کامپیوتر به ورود تخریبالحاق دیگر های کامپیوتر به نفوذ برای دیگر های برنامه به در زمانی اندک از پس تواند می ویروس یک لذاحتی یا و کشور یک موجود های کامپیوتر تا .کنند می عمل مخفیانه بطور ها ویروس که آنجا از .شود منتشر دنیا سراسر و نشده کشف زمانیکهتواننند می باشد نگردیده فراهم آنها پاکسازی امکان .کنند آلوده را بسیاری کامپیوترهایآنها پاکسازی امکان و نشده کشف زمانیکه تا .کنند آلوده را بسیاری کامپیوترهای تواند می باشد نگردیده فراهم :ها ویروس میزبان به نیاز دیگری کامپیوتری برنامه هر هماننند نیز ویروس.دارد سازی ذخیره جهت محلی گونه به باید محل این منتهی به را ها ویروس که باشد ای تر نزدیک و نزدیک خود اهداف در موجود های فایل اصوال .کند به توان می را کامپیوتر یک و اجرایی های فایل گونه دو هدف .کرد تقسیم اجرایی غیر ، ها ویروس اکثر اصلی آلوده و اجرایی فایلهایکردن را ویروسی کمتر و است آنها .شود تکثیر آن طریق از و گرفته قرار اجرایی غیر فایل یک در که یافت توان می :است آمده گرد کامپیوتر رایج اجرایی های فایل پسوند زیر فهرست در .COM/.EXE/.OVL/.DLL/.BIN/.SYS/.DOT/.DOC/.VBE/.VBS/.HTA/.HTM/.SCR/.OCX/.HLP/.EM L ولی دانست اجرایی ذاتا نتوان شاید را ها فایل از بعصی که است ذکر به نکته:الزم توانند می ها فایل اینگونه چونازنوع را آنها لذا باشند اجرایی های قسمت حاوی های فایل به توان می ها فایل نوع این از .میگیریم نظر در اجراییHTMLو های برنامه مستنداتOFFICماکرو و اسکریپت شامل است ممکن ترتیب به که کرد اشاره ها فایل این دل در که هستند اجرایی قسمتهای ها ماکرو و ها اسکریپت .باشند .دهند می انجام را خاصی عملکرد و قرارگرفته از استفاده قابلیت اجرایی های فایل روی بر تاثیرگذاری بر عالوه ها ویروس از بعصی ان راه سکتور( دازBOOT SECTOR(دیسک بندی پارتیشن جدول و )PARTITION TABLEبه ) عامل سیستم اندازی راه ،واحد انداز راه سکتور .میباشند دارا را میزان عنوان صفر .دارد قرار دیسک هارد یک منطقی درایوهای ویا دیسک صفر شماره سکتور در استکه
15.
)Stuxnet( ها بدافزار دیسک
هارد یک منطقی درایوهای یا و دیسک فالپیشامل بندی پارتیشن جدول .قراردارد دیسک هارد صفر شماره سکتور در نیز آن که باشد می دیسک هارد بندی تققسیم اطالعات راه ،هنگام محل دو این از یکی در قرارگرفتن با ها ویروس گونه این .دارد قرار شون می مقیم سیستم حافظه در و شده اجرا کامپیوتر اندازیخاموش زمان تا و دکردن دیگر های دیسک هارد و ها فالپی و مانده ،همانجا دوباره اندازی راه با کامپیوتر .کنند می آلوده را هستند؟ کجا ها بدافزار مي منتشر سپس و تولید کجا در بدافزارها که است مطرح سوال این همیشهگاهي شوند؟ مي خاصي مکان دنبال به کاربران اوقاتاس این واقعیت ولي گردندنمي که تمکاني توان آن از بدافزارها تمام که برد نام را خاصي کشور یا مشخصتوزیع نقاط دیگر به جا ميمي اما سردربیاورند کشوري یا مکان هر از است ممکن بدافزارها .شوندمشخص توان حاصل بدافزار انتشار و تولید براي کشورها برخي کردبیشتر هم برخي و هستند خیزتر سایر ازمي قرار بدافزارها این حمله هدف كشورهاگیرند.{ شکل1}-{2} نت استاکس چیست؟ نت استاکس استاکس(به نتانگلیسی:Stuxnetیک )بدافزاررایانهایشرکت نظر (طبقنرم هایافزار رایانه امنیتای:رایانه کرماییاتروجاناولین که است )تاریخ در بار۳۱ژوئیه ۰۲۳۲ضدویروس توسطویبیای۱۰امنیتی نقص از استفاده با بدافزار این .شد شناسایی میانبرهای در موجودویندوزرایانه کردن آلوده با ،فایل ،صنعتی کاربران هایبا های قالباسکادانرم به مربوط کهافزارهایWinCCوPCS7شرکتزیمنسمیرا باشد جمعیک به و کرده آوریسرورمی ارسال خاص.کند نظر براساسکارشناسانسیمانتک شرکتتأسیسات در خرابکاری دنبال به بدافزار این ، غنیاورانیوم سازینطنزبوده.است مه ماه اواخر در۰۲۳۰استاکس که کردند اعالم آمریکایی های رسانهبه ًامستقیم نت دستوراوباماجمهور رئیسآمریکاهمان در گرچه .شده اندازی راه و ساخته ،طراحی
16.
)Stuxnet( ها بدافزار می
این احتمال زمانسال ژوئیه در .نباشد سازنده عامل تنها آمریکا که رفت۰۲۳۱ ،میالدیاسنودن ادوارداسرائیل و آمریکا مشترک همکاری با افزار بد این کرد اعالم است شده ساخته. :نت استاکس هدف کار اظهارنظر بنابرسیستم بدافزار این ،سیمانتک شناسانقرار هدف را هایی کنترل برای دستگاه نوعی که هستند فرکانس مبدل یک دارای که است داده مبدل دنبال به نت استاکس بدافزار .است موتور سرعتدر شرکت یک از هایی دستگاه این دنبال به نت استاکس .است بوده تهران یا و فنالندروی بر ها سیستممی قربانیدستگاه که را فرکانسی و گرددکار آن با مذکور های میبازه دنبال به و کرده شناسایی ،کننداز ای۰۲۲تا۳۰۲۲می هرتز.گردد دستگاهو هستند محدود بسیار کنند استفاده مبدل این از که صنعتی های غنی تاسیسات در ًاغالبمی استفاده اورانیوم سازیاستاک هدف .شوندرا نت س نمینیروگاه توانهسته هایمراکز این در که دلیل این به دانست؛ ایران ای مبدل این ازنمی استفاده هاغنی مرکز بنابراین .شودمرکز تنها نطنز سازی می که استگیرد قرار آن احتمالی هدف تواند. فرکانس بدافزار ایناز باالتر تا ابتدا را مبدل های۳۰۲۲باال هرتزمیبرد از کمتر تا را آن سپس و۰می پایین هرتزبرای فقط را آن سپس و آورد از باالتر۳۲۲۲می تنظیم هرتزکه را سرعتی بدافزار این ،اصل در .کند می کار آن با موتورمی هم به ،کندمی که ریزداتفاقی هر شود منجر تواند اینکه یا و آید پایین محصول کیفیت مثال برای .بیفتد،نشود تولید ًاصال نمی سازی غنی تأسیسات ًمثال.کند سازی غنی را اورانیوم درستی به توانند می همچنین کار اینبشود نیز فیزیکی صورت به موتور خرابی به منجر تواند. :نت استاکس عملکرد استاکسحافظه و رایانامه طریق از نتمی منتشر جانبی هایشود.این آلوده از پس بدافزارفایل ،سیستم ساختنکپی سیستم در را زیر های مینماید: %Windir%infmdmcpq3.PNF %Windir%infmdmeric3.PNF %Windir%infoem6C.PNF323 %Windir%infoem7A.PNF %windir%system32driversmrxcls.sys %windir%system32driversmrxnet.sys
17.
)Stuxnet( ها بدافزار راه
برای وسرویس اندازیاز پس خود هایکلیدهای ویندوز آمدن باال می نصب ویندوز رجیستری در را زیرکند: HKLMSystemCurrentControlSetServicesServicesMRxNet HKLMSystemCurrentControlSetServicesServicesMRxCls دیوار از عبور برای و شده مقیم سیستم حافظه در بدافزار این سپس به را خود کدهای ،سیستم اتشمی تزریق اکسپلور اینترنتاز پس و کند شبکه به مربوط اطالعات آوری جمعرایانه در آنها پیکربندی و ها وب با ارتباط به سعی قربانیگاهمی دور راه طریق از زیر هایکند: www.windowsupdate.com www.msn.com www.mypremierfutbol.com www.todaysfutbol.com همچنین نت استاکسسیستم در خود انتشار و گسترش برایفایل ،دیگر هایدر را زیر های حافظهرایانه به که جانبی هایمی کپی ،شوند متصل شده آلوده هایکند: %DriveLetter%~WTR4132.tmp %DriveLetter%~WTR4141.tmp %DriveLetter%Copy of Shortcut to.lnk cut to.lnk%DriveLetter%Copy of Copy of Short %DriveLetter%Copy of Copy of Copy of Shortcut to.lnk %DriveLetter%Copy of Copy of Copy of Copy of Shortcut to.lnk نفوذ نحوهانتقال عامل ونت استاکسنطنز به: استاکس بدافزارپیچیده از یکی عنوان به نتکرم ترینحمالت برای شده طراحی های سایبریهسته تاسیسات ،پیش سال چهار حدود.داد قرار هدف را نطنز در ایران ای هسته تاسیسات به چگونه کرم این اینکهتاکنون ،یافت راه ایران ایباقی راز یک ،جدید اسناد ارایه با تازگی به آمریکایی تحقیقاتی موسسه یک اما ،بود مانده کر افشا را موضوع این از توجه جالب جزییاتیاست ده. گزارش براساسدر که تحقیقاتی موسسه اینمطرح سانفرانسیسکو در امنیتی کنفرانس یک آسیب یک از ناشی موضوع این ،شدغنی ادوات و تاسیسات تامین زنجیره در پذیریسازی رژیم که دارد وجود امر این از شفافی و دقیق مستندات دیگر اکنون .است بوده ایران ای و صهیونیستیکردند؛ طراحی را سایبری اسلحه این یکدیگر همکاری با متحده االت کرمیهسته تاسیسات در سانتریفیوژ هزار تخریب به منجر کهشد نطنز ای.
18.
)Stuxnet( ها بدافزار تهیه
که مستنداتی و گزارش این اساس برپرونده از آن کنندگان،فدرال دادگاه های گزارش و اسنودن و لیکس ویکی سوی از شده افشا مستنداتههسته ایجمع ایآوری کرده،اندسال۰۲۲۰آژانسنام به را شرکتی ،آمریکا اطالعاتی های«ن صنعتی گروه» می شناساییکه کنندسیستم اصلی پیمانکار و ناظرتاسیسات مکانیزه صنعتی کنترل های هستهسر ،بیرد مک سین .است بوده نطنز ایکرده اشاره گزارش این تحقیقاتی تیم گروه فعالیت ،طوالنی زمانی مدت برای متحده ایاالت کهو تهیه برای را ""ن گروه های شرکت نام که است بار نخستین این و داشته نظر زیر سازی غنی تاسیسات به دسترسی استاکس کرم با رابطه در ""ن ایرانیمی مطرح نتشود. را ""ن شرکت متحده ایاالت که ترتیب این بهبرم شرکت تریننرم در تخصصزیمنس افزار Step7 (سیستم در استفاده مورد افزار نرمشناسایی )سانتریفیوژها سوخت پاالیش های سال در زیاد احتمال به سپس و کرده۰۲۲۰سیستم تجهیرات آمریکاصنعتی کنترل هایرا شرکت که“ن”.است داده قرار هدف ،داده سفارش خود کشور از خارج کنندگان تامین به در که اسنادی ،گزارش این پایه بردر که است آن از حاکی ،شده منتشر لیکس ویکی سال۰۲۲۰کرده تالش متحده ایاالتایران به تجهیزات این انتقال و نقل فرایند در کند نفوذ. دادن قرار هدف با متحده ایاالت که است این بر ما عقیده :کرد اعالم بیرد مک سیستمزیمن کنترل هایشرکت طریق از که نطنز برای س“ن”به اقدام ،شده تهیه فعالاستاکس سازینتهسته تاسیسات رویشرکت .است کرده ایران ای“ن”تمامیطرحو ها نقشهسانتریفیوژ برای مناسب سرعت همچنین و نطنز تاسیسات برپایی چگونگی از هاها کلیدهایی همه شرکت این .است داشته اختیار در رارژیم و متحده ایاالت که را و طراحی برای صهیونیستیاستاکس نفوذ سپساست داشته ،داشتند الزم نطنز به نت. سال در که است باور این بر بیرد مک۰۲۲۰انتقال و نقل فرایند به متحده ایاالت سیستم تجهیزاتیافته راه صنعتی کنترل هایاستاکس کرم وبه آنکه از پیش را نت ،برسند ایراننظریه با تعارض در کامال نظریه این .است کرده نصب آنها رویاست ای استاکس نفوذ درباره این از پیش کهاستفاده با و جاسوس یک طریق از نتحافظه یک از بود شده ارایه جانبی. تحقیقاتی تیم و بیرد مک باور بهشرکت مهندسان ،اش“ن”سهوااستاکسبه را نت آورده نطنز تاسیساتاند. کرده اشاره البته بیرد مککه است آن نیازمند و نیست جامع هنوز گزارش این که شکاف از برخیفرج و خلل و هابی مستندات با آن هایارایه نظریه اما شود؛ پر شتر ،گزارش این در شدهاز اسنودن ادوارد تازگی به که مستنداتی با دقیق و صریح راهتوسط جاسوسی گوناگون هایNSAو نقل فرایند به نفوذ جمله از ـ کرده منتشر سیستم انتقالنرم نصب و امنیتی و کنترلی هایسخت یا افزارجاسوسی افزارهایروی آنهادارد مطابقت ـ شرکت آنها اساس بر که دارد وجود آنالینی مستندات گزارش این های یافته میان در فایلهای اسناد این میان در .است بوده فعال صنعتی کنترل های سیستم حوزه در ندا با تنها که کنترل های سیستم مهندسان از یکی ها آن اسا بر که دارد وجود آرشیوی نام«بهروز»وی ازخصوص در زیمنس شرکت پشتیبانی از آنالین طریق از شده؛ یاد کمک تقاضای است؛ کرده آلوده را شرکتش آالت ماشین شبکه کل که ای ناشناخته ویروس کرده.. کرده اشاره دیگر امنیتی متخصصان برخیگزارش به توجه با بیرد مک فرضیه که اندها آسیب از اخیرپذیریکنندگ تامین متعدد هایسیستم و تجهیزات انرایانه هایمنطقی ای
19.
)Stuxnet( ها بدافزار می
نظر بهآید.خصوص در این از پیش که است اي نظریه با تعارض در ًکامال نظریه این شده ارائه جانبي حافظه یک از استفاده با و جاسوس یک طریق از نت استاکس نفوذ بود. :سیمانتک شرکت گزارش به نزدیک سیمانتک شرکت شده آوری جمع اطالعات به تجه با62که هایی سیستم از درصد این توسط نیز هندوستان و .اندونزی قراردارند ایران در شدند آلوده کرم این توسط عنوان تحت که مخرب نرمافزارstuxnetقرارگرفته حمله مورد شدت به است شده شناخته .اند گفته طبق“ELIAS LEVY”تاریخ به توجه با سایمنتک ایمنی پاسخگویی بخش فنی ارشد مدیر از نرمافزار این که دارد وجود امکان این ، کرم این توسط شده تولید های نشانی .است بوده گردش در ها رایانه میان ژانویه ماهچرا نمیداند که کرده اعالم سایمنتک شده آلوده حد این تا کشورهای دیگر و ایرانگفته به . اندlevyطراحان گفت میتوان زیمنس .اند قرارداده هدف را جغرافیایی نقاط این های شزکت ، خاص تهدیدات این شرکت دو کرده اعالم حاضر حال در اما کند نمی اعالم ایران در را خود مشتریان تعداد آلمانیا کرد اعالم شرکت این سخنوی .اند شده آلوده ویروس ای واسطه بهسکنر تاکنون است شده ارسال زیمنس شرکت توسط هفته اوایل که رایگانی1522دریافت بار به مسیر تغیر و صنایع با همکاری واسطه به را خود های داده سایمنتک .است شده سوی به ای رایانه کرم فرمان و کنترل سرورهای به اتصال منظور به آمده وجود اس کرده آوری جمع خود های رایانهرایانه سوی به رایانه روزه سه ای دوره طی .ت در که هایی رایانه روزه سه ای دوره است.طی کرده آوری جمع خود های14آدرس هزار IPکه کنند برقرار ازتباط فرمان و کنترل سرورهای این با کردند تالش داشتند حضور کرم این به جهان سرتاسر در خانگی های رایانه از کمی تعداد دهد می نشان این حدود در تواند می آلوده های رایانه دقیق اند.تعدا شده آلوده15تا22باشد هزار شرکتها از بسیاری زیراچند برایآدرس یک رایانهIPکه آنجا از .گیرند می نظر در آدرسهای تواند می سایمنتکIPبه اتصال برای را ای رایانه سیستمهای استفاده مورد شده آلوده رایانه کدام کند تعین تواند می .کند مشاهده فرمان و کنترل سرورهای داشتن تعلق متتعددی های سازمان به شده آلوده های رایانه .استافزار نرم از که د سیستمهای وSCADAهکرها حمله هدف مورد روشنی به که ویژگی ،کردند می استفاده .است بوده گزارش براساسPC WORLD،کرمSTUXNETدارای ابزارهای توسطUSB،یابد می انقال به آن ،کدهای کند پیدا اتصال رایانه به کرم این به آلوده ابزاری که زمانی س جستجویدارای که دیگری ابزارهای هر بروی را خود و گشته زیمنس یستمهایUSB به دسترسی و مدیریتی دسترسی حق گرفتن مذکور بدافزار هدف .کرد خواهد کپی هستند های سیستم های دادهSCDAهای ساخت زیر دارای های سازمان توسط معموال که لست بدافز این .گیرد می قرار استفاده مورد حیاتیکه عبوری کلمه و کاربری نام از ار افزار نرم درSIEMENSصورت بهHARD CODED.کند می استفاده ،سوء دارد وجودکرم خطرناکW32.STUXNETسرقت به نسبت صنایع های سیستم پذیری آسیب از استفاده سوء با
20.
)Stuxnet( ها بدافزار قرب
بیشترین که نکته این به توجه با .است نموده اقدام ها آن مهم اطالعاتانیان خطری زنگ امر این .اند بوده ایرانیان کرم اینمحسوب کشور بزرگ صنایع برای جدی :است آمده ویروس این از مختلف کشورهای پذیری آسیب درصد نمودار زیر در .شود می {شکل2}-{1} :از عبارتند اند شده واقع تاثیر تحت کرم این توسط که های عامل سیستم WINDOWS98/WINDOWS95/WINDOWSXP/WINDOWSME/WINDOWS VISTA/WINDOWS NT/WINDOWS SERVER 2003/WINDOWS 200 ها عامل سیستم این از هریک پذیری تاثیر نمودار زیر در.است آمده {شکل2}-{2}
Download now