به گزارش
گرداب، یک شرکت مهندسی آلمانی اعلام کرد که به اصلاح و ترمیم حفره های نرم افزاری خود که موجب شده بدافزار استاکس نت به تجهیزات صنعتی و کارخانه ای آن حمله کند، پرداخته است.
یکی از مشهورترین اهداف بدافزار استاکس نت تأسیسات غنیسازی اورانیوم نطنز بوده است، این کرم رایانه ای دستگاه های کنترل کننده و فرآیندهای ظریف صنعتی را هدف گرفته بود.
شرکت مهندسی زیمنس آلمان اعلام کرد که بدافزار استاکس نت از حفره های نرم افزارهایی که بر اجرای کنترل کننده منطقی قابل برنامه ریزی نظارت دارد، بهره می گیرد تا یک فرآیند تولید را به حالت خودکار تبدیل کند.
شرکت زیمنس با صدور گزارش رسمی اعلام کرده است که کد زیمنس را در کنترل کننده ها به روز کرده تا این حفره ها از بین بروند.
در حالیکه هنوز هم بحثی درباره عامل ایجاد استاکس نت در جریان است، محققان امنیتی اظهار می کنند که این بدافزار بسیار پیچیده است و یک منطقه جغرافیایی خاص را مدنظر داشته است.
بدافزار رایانهای استاکسنت (Stuxnet) اولینبار در تاریخ 13 ژوئیه 2010 به وسیله ضدویروس Vba32 شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانههای کاربران صنعتی، فایلهای با قالب اسکادا که مربوط به نرمافزارهای WinCC و PCS7 شرکت زیمنس است، را جمعآوری کرده و به یک سرور خاص ارسال می کند.
بر اساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بوده است. در اواخر ماه می 2012 رسانه های آمریکایی اعلام کردند که استاکسنت مستقیما به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راه اندازی شده است.
در ماه می نیز یک بدافزار دیگر با عنوان فلیم (Flame) رایانههای با سیستمعامل ویندوز را با هدف جاسوسی اینترنتی و تخریب اطلاعات مهم کشف شد. این بدافزار در 28 می سال 2012 به وسیله تیم واکنش سریع مشکلات رایانهای ایران، آزمایشگاه کسپراسکی و آزمایشگاه CrySys دانشگاه تکنولوژی و اقتصاد بوداپست کشف شد.
گروه دوم در گزارش خود اظهار داشتند که sKyWlper قطعا پیچیده ترین نرمافزار مخرب بوده است که طی فعالیتشان دیده شده است و مسلما این پیچیدهترین نرمافزار مخربی بوده که تاکنون کشف شده است. با توجه به برآوردهای کسپراسکی، فلیم حدود 1000 دستگاه را آلوده کرده است.
منبع:
مهر