حفره های نرم افزاری عامل حمله بدافزار استاکس نت اصلاح شدند

به گزارش خبرگزاری مهر، یکی از مشهورترین اهداف بدافزار استاکس نت تأسیسات غنی‌سازی اورانیوم نطنز بوده است، این کرم رایانه ای دستگاه های کنترل کننده و فرآیندهای ظریف صنعتی را هدف گرفته بود.

شرکت مهندسی زیمنس آلمان اعلام کرد که بدافزار استاکس نت از حفره های نرم افزارهایی که بر اجرای کنترل کننده منطقی قابل برنامه ریزی نظارت دارد، بهره می گیرد تا یک فرآیند تولید را به حالت خودکار تبدیل کند.

شرکت زیمنس با صدور گزارش رسمی اعلام کرده است که کد زیمنس را در کنترل کننده ها به روز کرده تا این حفره ها از بین بروند.

درحالیکه هنوز هم بحثی درباره عامل ایجاد استاکس نت در جریان است، محققان امنیتی اظهار می دارند که این بدافزار بسیار پیچیده است و یک منطقه جغرافیایی خاص را مدنظر داشته است.

بدافزار رایانه‌ای‌ استاکس‌نت (Stuxnet) اولین‌بار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس Vba32 AntiVirus شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانه‌های کاربران صنعتی، فایل‌های با قالب اسکادا که مربوط به نرم‌افزارهای WinCC و PCS7 شرکت زیمنس است، را جمع‌آوری کرده و به یک سرور خاص ارسال می‌ کند.

براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنی‌سازی اورانیوم نطنز بوده‌است. در اواخر ماه می ۲۰۱۲ رسانه های آمریکایی اعلام کردند که استاکس‌نت مستقیما به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راه اندازی شده است.

در ماه می نیز یک بدافزار دیگر با عنوان فلیم (Flame) رایانه‌های با سیستم‌عامل ویندوز را با هدف جاسوسی اینترنتی و تخریب اطلاعات مهم کشف شد. این بدافزار در ۲۸ می سال ۲۰۱۲ بوسیله تیم واکنش سریع مشکلات رایانه‌ای ایران، آزمایشگاه کسپراسکای و آزمایشگاه CrySys دانشگاه تکنولوژی و اقتصاد بوداپست کشف شد.

گروه دوم در گزارش خود اظهار داشتند که sKyWlper قطعا پیچیده ترین نرم‌افزار مخرب بوده‌است که طی فعالیتشان دیده شده‌است و مسلما این پیچیده‌ترین نرم‌افزار مخربی بوده که تاکنون کشف شده‌است. با توجه به برآوردهای کسپراسکی، فلیم حدود ۱۰۰۰ دستگاه را آلوده کرده ‌است.


MehrNews Rss Feed

نظرتان را در مورد مطلب فوق بنویسید. نشانی ایمیل شما منتشر نخواهد شد.