شلیک پیکان‌های ویروسی

نوع حملات سایبری به رایانه‌های ایران

۰۵ اسفند ۱۳۹۱ | ۱۴:۱۱ کد : ۱۹۱۳۱۳۴ سرخط اخبار

میثم سلیمانی

اعتماد: با ورود به قرن 21، جامعه جهانی با مفاهیم جدیدی در ادبیات جهانی روبه رو شد. از جمله فضای سایبری، که بسیاری از نیازهای دنیای امروز مثل اطلاعات حیاتی و تاسیسات مهم کشورها در بستر همین فضا قرار گرفته است، این عامل باعث شد که عده یی به فکر نفوذ در این بستر شوند و مشکلات عدیده یی را به وجود آورد. این موضوع باعث ایجاد نرم افزارها و امکانات دفاع از این سیستم ها شد. در سال های گذشته حملات سایبری به بانک ها، مراکز اطلاعاتی کشورها، فروشگاه های اینترنتی روزبه روز گسترش پیدا می کند؛ و برخی از این اهداف نیز مراکز مهم و حیاتی کشورهاست، از جمله تاسیسات اتمی و غنی سازی اورانیوم جمهوری اسلامی ایران. فرض ما بر این است، حملات سایبری که به تاسیسات اتمی و صنعتی جمهوری اسلامی صورت گرفته است، هدف و سازنده مشخصی دارد و همچنین هر یک از این حملات به صورت سلسله یی، فعالیتی جداگانه دارد. سوال اصلی این است که نوع و هدف فعالیت ویروس ها در فضای سایبری ایران چگونه است؟ هدف این نوشتار، بررسی حملات سایبری مهمی است که در سال های اخیر به مراکز حساس، اتمی و صنعتی و... صورت گرفته است و سعی دارد که چهار حمله سایبری اخیر، تحت نام ویروس های استاکس نت، وایپر، دوکو و فلیم را به صورت جداگانه مورد بررسی قرار دهد. شاید در حدود 30 سال قبل زمانی که فرد کوهن در دانشگاه کالیفرنیای جنوبی نخستین ویروس را به وجود آورد، فکر این را نمی کرد زمانی شود که کشورها، از جنگ های کلاسیک خارج شوند و به جنگ های سایبری روی آورند. جنگی که هزینه یی بسیار کمتر از نبردهای کلاسیک دارد و خسارت های آن چه بسا در بعضی موارد بیشتر است و بدون هیچ گونه تلفات جانی و تسلیحاتی. زمانی که جرج بوش پسر، کاخ سفید را به دست باراک اوباما می سپرد، طرحی با کد «بازی های المپیک» را به تازگی آغاز کرده بود که هدفش حمله هایی در فضای مجازی بود. جرج بوش در روز تحویل کاخ سفید، به اوباما توصیه کرد تا این طرح را ادامه دهد و این برنامه به دستور اوباما شدت بیشتری پیدا کرد. از نام بازی های المپیک برای رمز کد می توان این گونه برداشت کرد که این طرح هدف یا اهداف مشخصی دارد یا اینکه هدفی دنباله دار و مرحله به مرحله است که شواهد نیز این موضوع را ثابت می کند. اما برای درک هرچه بیشتر موضوع نیاز به تعریفی از خود ویروس است. اینکه ویروس چیست؟ چگونه می تواند به یک سیستم آسیب برساند؟

ویروس

ویروس، نوعی از بدافزار است که وقتی اجرا می شود، تلاش می کند خود را در یک کد اجرایی دیگر کپی کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده می شود. وقتی کد آلوده اجرا شود به نوبه خودکد دیگری را می تواند آلوده کند. این عمل تولید مثل یا کپی سازی از خود روی یک کد اجرایی، ویژگی کلیدی در تعریف یک ویروس است. معمولا کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروس ها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می شوند، در حالی که طبق آمار تنها پنج درصد ویروس ها دارای اثرات تخریبی بوده و بقیه صرفا تکثیر می شوند. یک ویروس رایانه یی را می توان برنامه یی تعریف کرد که می تواند خود را با استفاده از یک میزبان تکثیر کند. بنابراین اگر برنامه یی تعریف داشته باشد که دارای اثرات تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی توان آن را ویروس نامید. ویروس های رایانه یی از جنس برنامه های معمولی هستند که توسط ویروس نویسان نوشته می شود و سپس به طور ناگهانی توسط یک فایل اجرایی یا جا گرفتن در ناحیه سیستمی دیسک، فایل ها یا کامپیوترهای دیگر را آلوده می کنند. در این حال پس از اجرای فایل آلوده به ویروس یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی نسخه یی از خودش را تولید کرده و به برنامه های دیگر می چسباند و به این ترتیب داستان زندگی ویروس آغاز می شود و هر یک از برنامه ها یا دیسک های حاوی ویروس، پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه هایی از ویروس و آلوده شدن دیگر فایل ها و دیسک ها می شوند؛ لذا پس از اندک زمانی در کامپیوترهای موجود در یک کشور یا حتی در سراسر دنیا منتشر می شوند. از آنجا که ویروس ها به طور مخفیانه عمل می کنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نشده باشد، برنامه های بسیاری را آلوده می کنند و از این رو یافتن سازنده یا منشا اصلی ویروس مشکل است. ویروس ها به مرور زمان و با تکامل سیستم های رایانه یی و شبکه نیز، تکامل یافته است، به گونه یی که دیگر به عنوان یک ابزار شیطنت از آن استفاده نمی شود بلکه وسیله یی شده برای دستیابی به اهدافی بزرگ تر، ابزاری است جنگی برای میدان سایبری امروزی. هرچه از نبرد سایبری می گذرد، ابزار نیز پیچیده تر و همچنین مخرب و هدفمند تر شده اند. حمله هایی که به تاسیسات اتمی و صنعتی ایران صورت گرفت کاملا مشخص است که حاصل یک برنامه از پیش طراحی شده است نه حاصل یک شیطنت رایانه یی. تمامی اینها نشان از برنامه ریزی دقیق دشمن برای رسیدن به اهداف خود از راه های گوناگون است.

حملات سایبری مهم تاکنون را می توان چهار بدافزار نام برد: استاکس نت، وایپر، دوکو و فلیم که هرکدام به صورت مجزا از یکدیگر بررسی خواهند شد.

استاکس نت

استاکس نت یک بدافزار رایانه یی (طبق نظر شرکت های نرم افزار امنیت رایانه ای: کرم رایانه یی یا تروجان) است که نخستین بار در تاریخ 13 جولای 2010 شناسایی شد. ماجرا زمانی شروع شدکه شرکت سیمانتک در کالیفرنیا، گزارشی درباره آلودگی کامپیوترهای جهان به این کرم منتشر کرد. در این گزارش عنوان شده بود که حدود 60 درصد آلودگی های جهان به این کرم کامپیوتری، در ایران قرار دارد. گزارش های اولیه از این ویروس حاکی از آن بود که این ویروس در سیستم های کنترل صنعتی شرکت زیمنس به نام اسکادا نفوذ کرده است. اما در گزارش های تکمیلی که شرکت سیمانتک منتشر کرد اعلام داشت که هدف این ویروس جاسوسی نیست بلکه تخریب سیستم های صنعتی است.

 

نحوه فعالیت

کرم استاکس نت از طریق هرنوع شبکه و یواس بی، به پی ال سی یا بخش اصلی مدار سیستم های کنترل صنعتی نفوذ و با وارد کردن کدهای خود، برنامه جدیدی در پی ال سی جایگزین می کند. بنابراین می تواند کنترل کارخانه را تا حدودی در دست بگیرد. در این صورت مثلا می تواند در یک کارخانه پتروشیمی، تنظیم فشار در منبع یا لوله های مواد را در دست بگیرد و با افزایش فشار باعث انفجار شود یا در نیروگاه های تولید برق، ولتاژ را ببرد و به دستگاه ها آسیب برساند. این حالت نیز می تواند در سانتریفیوژهای تاسیسات اتمی تکرار شود. کارشناسان معتقدند که یافتن کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است. اما آن را در کامپیوترهای خانگی به راحتی می توان پیدا کرد. این کرم با جعل امضای اینترنتی شرکت معتبر ریل تک توانسته به راحتی از سد سیستم های امنیتی و فایر وال ها عبور کند و بی آنکه شناسایی شود وارد سیستم می شود. اما این سوال را به وجود می آورد که امضای اینترنتی این شرکت ساخت سخت افزارهای کامپیوتری دزدیده شده، یا خود شرکت به اختیار این امضا را داده است؟

هدف

ازشواهد امر این گونه برمی آید که هدف اصلی این کرم تاسیسات غنی سازی اورانیوم نطنز بوده است. اما به طور کلی می تواند هدف این کرم تمامی مراکزی که دارای سیستم کنترل صنعتی هستند، باشد. این کرم در بسیاری از سیستم های خانگی یا لپ تاپ ها دیده می شود اما برای این نوع کاربرها خطری نخواهد داشت و به راحتی قابل مشاهده است ولی این کرم در سیستم های صنعتی به شدت هوشمند عمل می کند و مشاهده آن بسیار سخت یا حتی غیرممکن خواهد بود. علی اکبر صالحی رییس وقت سازمان انرژی اتمی ایران اعلام کرد که این ویروس در لپ تاپ چند تن از مهندسان تاسیسات اتمی بوشهر شناسایی شده و از بین رفته است.

سازنده

درباره ساخت این ویروس نظریات متفاوتی وجود دارد. اما هیچ کشور یا شخصی به طور مستقیم مسوولیت ساخت این کرم را به عهده نمی گیرد. برخی بر این عقیده اند که این ویروس در این حجم نمی تواند کار یک شخص یا یک شرکت باشد بلکه قطعا یک کشور پشت این برنامه است که انگشت اتهام در وهله اول به سوی ایالات متحده نشانه می رود که این عملیات به دستور مستقیم اوباما صورت گرفته است. برخی بر این عقیده اند که این برنامه را اسراییل حمایت می کند و این ویروس را نیز روی برخی سانتریفیوژهای خود امتحان کرده است و برخی نیز این عملیات را کار مشترک امریکا و اسراییل می دانند.

کشورهای آسیب دیده

در یک گزارش تحقیقی که شرکت سیمانتک ارائه داد، کشورهای آسیب دیده از این ویروس در روزهای اولیه ایران، اندونزی و هند بودند. آمار کشورهای آسیب دیده به درصد به شرح ذیل است: آمار نشان می دهد که ایران در رتبه نخست از نفوذ ویروس قرار دارد و دیگر کشورها با فاصله زیادی از آن قرار دارند و از این آمار نیز می توان نتیجه گرفت که هدف اصلی این ویروس ایران بوده است.

وایپر

در شب یکشنبه 3 اردیبهشت ماه سال 1391، سامانه الکترونیکی و شبکه داخلی وزارت نفت ایران و شرکت های تابعه آن مورد حمله سایبری قرار گرفت، و در شبکه و اطلاعات آن اختلالاتی به وجود آورد. بر این اساس تمام سرورها و دستگاه های الکترونیکی برای جلوگیری از آسیب های احتمالی خاموش شد. پس از انتشار خبر، گمانه زنی هایی شد مبنی بر اینکه هکرها به سیستم داخلی وزارت نفت حمله کردند. اما پس از بررسی های اولیه نشان از این بود که وزارت نفت و شرکت های تابعه آن مورد حمله ویروسی به نام وایپر قرار گرفته اند. خبرگزاری ایسنا به نقل از یک کارشناس گزارش داد که این حمله تنها مربوط به سایت های شرکت نفت و شرکت های تابعه آن نبود بلکه دیگر شرکت های صنعتی رانیز در بر می گیرد. بر اساس این گزارش حمله ویروس وایپر از اسفند ماه سال 90 شروع شده و در روز 3 اردیبهشت به اوج خود رسیده، و اطلاعات برخی از سیستم ها را پاک کرده و برخی از سرورها را از کار انداخته است. سخنان علیرضا نیکزاد، سخنگوی وزارت نفت ایران، تاکید بر این داشت که تمام اطلاعات وزارت نفت نسخه پشتیبان داشته و حمله به شکل ویروس بوده و به دیسک های سخت آسیب رسانده است. نکته اساسی درباره ویروس وایپر، در جمله نیکزاد نهفته است که این ویروس به دیسک های سخت آسیب رسانده است، این بدین معناست که هدف این ویروس آسیب رساندن سخت افزاری به سیستم است از جمله مادربورد یا هارددیسک. در ابتدا وجود این ویروس به علت فعالیت های تخریبی که برای آن بیان شد (مانند سوزاندن مادر بورد یا پاک کردن غیرقابل بازگشت هارددیسک در محیط ویندوز) توسط بسیاری از کارشناسان مورد تایید قرار نگرفت اما تحقیقات فنی تازه یی که توسط شرکت ایمن رایانه، نماینده رسمی و انحصاری شرکت امنیتی Panda Security در ایران انجام شده، نشان می دهد که نفوذ ویروس «وایپر» یا دست کم نفوذ ویروس دیگری با عملکردهای کاملا شبیه به «وایپر» به برخی مراکز سازمانی کشور امکان پذیر بوده است.

بر اساس گزارش های تایید شده، تنها بخش هایی از این وزارتخانه هدف آلودگی بیشتری قرار گرفته اند که از «یک نوع خاص از برنامه های ضدویروس» (کاسپراسکای) استفاده می کرده اند... به همین دلیل شائبه وجود حفره های امنیتی اصلاح نشده در ضدویروس کاسپراسکای که اخیرا (در اواخر اسفند ماه 1390) در رسانه های معتبر جهان منتشر شده بود، قوت بیشتری یافته است. از طرف دیگر، نشریه معتبر Virus Bulletin در شماره اکتبر 2011 (آبان 1390) خود و به نقل از شرکت سگورماتیکا که نمایندگی رسمی شرکت کاسپراسکای در کشور کوبا را در اختیار دارد، از پراکندگی نسبتا وسیع یک ویروس عجیب و غریب تنها در کشور «کوبا» خبر داد. جالب اینکه هیچ کدام از ضدویروس ها به جز ضدویروس کاسپراسکای حملات «موفقیت آمیز» این ویروس را تایید یا منتشر نکرده اند! روند گزارش دهی نیز به نحوی است که گویا فقط کامپیوترهای مجهز به همین ضدویروس به صورت هدفدار مورد حمله واقع شده اند. ویروس که در آن زمان، W32/VRBAT نامگذاری شد، تنها در عرض چند روز، هزاران هارد دیسک را فقط در محدوده کشور کوبا از کار انداخت و سپس به طور ناگهانی کاملا محو شد!آیا خرابکارهای اینترنتی در یک کشور کوچک امریکای لاتین با شرایطی تقریبا بسته و غیرآزاد، تنها به آزمایش عملکرد یک ویروس رایانه یی خطرناک پرداخته اند؟

آیا ویروس VRBAT تنها برای ضربه زدن به یک یا چند برند خاص ضدویروس طراحی، تولید و منتشر شده است؟

در کنار هم چیدن گزاره های بالا در کنار هم، حمله صورت گرفته در کشور کوبا را می شود نوعی تمرین و آزمایش (رزمایش) برای حمله یا حملات بعدی به اهداف مهم و استراتژیک کشورهای دیگر جهان از جمله ایران در نظر گرفت. تمام بررسی های فنی صورت گرفته روی کد منبع ویروس W32/VRBAT، شباهت فوق العاده میان عملکرد آن با عملکرد ویروس موسوم به «وایپر» را نشان می دهد و یک فرضیه قدرتمند دیگر را نیز مطرح می کند که W32/VRBAT پدر ویروس «وایپر» است.

دوکو

در آبان ماه 1390 خبر از حمله ویروسی به تاسیسات صنعتی ایران بروز کرد که تمام مشخصات آن مانند استاکس نت و کد آنها کاملا شبیه به هم بودند به گونه یی که در برخی خبرگزاری ها از آن به عنوان فرزند کوچک استاکس نت نام می برند. این کرم را می توان قوی تر از استاکس نت و پیشرفته تر از آن نامید. زیرا به شدت پیچیده و نوع ماموریت آن نامعلوم است. این ویروس از طریق فایل وورد آفیس، از محصولات شرکت مایکروسافت قابل انتقال است. به گزارش سیمان تک تاکنون این بدافزار به سازمان هایی در کشورهای جهان راه یافته که دو سازمان که آلوده شده اند در ایران هستند. همچنین کشورهای هند، سودان، ویتنام، فرانسه، سویس و... از دیگر کشورهایی هستند که برخی از سازمان های این کشورها به این بدافزار آلوده شده اند. در شکل زیر پراکندگی این ویروس را می توان مشاهده کرد که ایران بیشترین حجم نفوذ از این ویروس را دارا است.

سیمانتک می گوید بر خلاف موضوع استاکس نت، نکته کلیدی که در این پرونده جدید ناپدید شده این است که کسی نمی داند سازندگان ویروس دقیقا به دنبال چه هستند. ویروس استاکس نت که پیچیده ترین ویروس تاریخ جهان است، هدف مشخصی داشت و آن نفوذ به سیستم کنترل صنعتی نیروگاه ها و تاسیسات اتمی ایران بود، اما ویروس دوکو مانند استاکس نت هدفمند طرح ریزی نشده و قصد و هدف آن مشخص نیست. با این همه میزان کدهای مشترک این ویروس با استاکس نت به اندازه یی است که محققان شرکت سیمنتک می گویند این ویروس باید توسط همان گروهی نوشته شده باشد که استاکس نت را نوشته است یا گروهی که «دوکو» را طراحی کرده به کدهای استاکس نت دسترسی داشته است. به گفته کارشناسان، دوکو کرمی نیست که برای تفریح و سرگرمی عده یی ساخته شده باشد، بلکه از پیشرفته ترین کدهای موجود بهره گیری می کند و به نظر می رسد که دوکو برای بستر سازی برای حمله یی مخرب تر به وجود آمده است، این ویروس با ورود به سیستم های صنعتی حفره هایی ایجاد می کند که راهای نفوذ به سیستم های صنعتی را آسوده تر خواهد کرد و این ویروس خود را پس از 36 روز از بین می برد. به گفته کارشناسان سیمان تک این ویروس از سال 2010 مشغول فعالیت بوده و در کشورهای مختلف در حال چرخش و جمع آوری اطلاعات بوده است. همان طور که گفته شد، دوکو برای زمینه سازی یک حمله بزرگ تر بوده است و نشان از برنامه یی هدفمند از کشوری قدرتمند است. حدود یک سال پس از این ویروس، کرمی دیگر کشف می شود به نام فلیم که نشان از ادامه این برنامه دارد.

فلیم

فلیم از نظر لغوی به معنی زبانه آتش است. این ویروس در 8 خرداد 91 برای نخستین بار توسط شرکت امنیتی کاسپراسکای واقع در کشور روسیه کشف شد. هدف این ویروس جمع آوری اطلاعات و ارسال آن به سرور های کنترل کننده آن بود. برای این ویروس درستور کار بسیار پیچیده یی تعریف شده است از جمله، ثبت ترافیک شبکه، ضبط مکالمات صوتی، ثبت رکورد صفحه کلید، نفوذ به پست الکترونیک و برداشتن عکس از صفحات اینترنتی. این ویروس زمانی پیدا شد که کاسپراسکای در حال بررسی و رهگیری ویروس وایپر بود که به این ویروس برخورد کرده است. طبق بررسی های انجام شده توسط کارشناسان شرکت کاسپراسکای نشان می دهد که سیستم مبتلا به ویروس فلیم به چندین سرور متصل است و اطلاعات آن را برمی دارد. طبق یافته های به دست آمده تاکنون فلیم حدود 5/5 گیگابایت به سرور های خود اطلاعات ارسال کرده است.بنابر آخرین گزارش شرکت کاسپراسکای بیشترین آلودگی در ایران با 189 مورد واسراییل در رتبه بعدی قرار دارد.

فلیم با حدود 20 مگابایت حجم به نسبت، بدافزار بزرگی است. این ویروس از 20 مجموعه نرم افزار مختلف تشکیل شده و آن طور که شرکت کاسپراسکای می گوید قابلیت های آن و تعداد نرم افزارها قابل افزایش هستند.

کارشناسان کاسپراسکای و همکاران آنان در شرکت امریکایی «سیمنتک» در هنگام تجزیه و تحلیل سرورهای فرمانده به نرم افزاری هدایت کننده به نام News for you (اخبار برای شما) برخورده اند. این نرم افزار طوری طراحی شده که شبیه نرم افزارهای معمول برای کنترل وبسایت ها عمل می کند. بنا بر اعلام کارشناسان، «نیوز فور یو» با استفاده از بدافزار فلیم سه برنامه دیگر به نام های SP، SPE و IP را مدیریت می کند. این سه برنامه به احتمال بدافزارهای دیگر مرتبط با فلیم هستند. نه کاسپراسکای و نه سیمنتک هنوز نتوانسته اند این سه برنامه را تحت کنترل خود درآورند. شرکت سیمنتک با طعمه قرار دادن چند کامپیوتر آلوده به فلیم سعی در یافتن سرور مرکزی آن کرد که با دستور خود کشی این ویروس توسط سازندگان این ویروس مواجه شد که حتی پس از پاک شدن این ویروس جای خالی را با اطلاعات مخدوش شده پر کرده است که ویروس قابل رهگیری نباشد. عمر فلیم ظاهرا بیش از آن چیزی است که تاکنون تصور می شد. کاسپراسکای در ماه ژوئن اعلام کرد که این بدافزار تا پنج سال عمر دارد. اما حال یکی از کارشناسان این شرکت می گوید که این ویروس فعالیت خود را از دسامبر 2006 آغاز کرده و از آن زمان دایم تکامل یافته است. این روند همچنان ادامه دارد. کماکان شرکت های سازنده آنتی ویروس به دنبال منبع این ویروس ها هستند اما واشنگتن پست در گزارشی اعلام کرد که این ویروس توسط امریکا و با همکاری ارتش اسراییل تولید شده است؛ و شواهدی نیز که کارشناسان ارائه داده اند دال بر این است که تولید این ویروس ها با این حجم عظیم بسیار بعید است که توسط هکرهای مستقل تولید شده باشد، بلکه قطعا از پشتیبانی یک کشور قدرتمند برخوردار است.

نتیجه گیری

با بررسی این چهار ویروس مهم (استاکس نت، وایپر، دوکو، فلیم) که در فضای سایبری ایران یافت شدند می تواند نتیجه گیری را به دو بخش متفاوت تقسیم کرد.

1- هدف: شواهد و آمار آلودگی سیستم هایی که مورد حمله این ویروس قرار گرفته اند، نشان می دهند که هدف آنها تاسیسات اتمی و صنعتی ایران برای جلوگیری هرچه بیشتر در برنامه اتمی ایران و به تعویق انداختن آن است. این حمله ها تا حدی بود که کارشناسان عقیده داشتند ممکن بود در حمله استاکس نت، چرنوویلی دیگر رخ دهد. پیگیری ردپای تک تک این بدافزارها نشان دهنده یک سلسله حملات از پیش طراحی و برنامه ریزی شده است که توسط یک فناوری و نیروی قدرتمند رهبری می شود.

2- سازنده یا سازندگان: همان طور که کارشناسان معتقدند ساخت این نوع ویروس ها به دلیل هزینه های بالای آن نمی تواند توسط هکرهای معمولی یا مستقل تولید شود، بلکه نیاز به یک پشتیبانی مالی بزرگ در حد یک کشور قدرتمند در این حوزه دارد. برخی بر این باورند که ایالات متحده امریکا برای تعویق انداختن برنامه اتمی ایران و جلوگیری از حمله احتمالی اسراییل علیه جمهوری اسلامی و خرید زمان برای به حل دیپلماتیک موضوع هسته یی ایران دست به ساخت آنها زده است و گروهی دیگر معتقد به این هستند که اسراییل برای آسیب رساندن به تاسیسات اتمی ایران این بدافزارها را تولید کرده است و گروهی نیز همکاری اسراییل و ایالات متحده را منجر به تولید این ویروس ها می دانند. نشریاتی مانند واشنگتن پست و نیویورک تایمز معتقد به همکاری این دو کشور در کنار یکدیگر برای تولید این بدافزارها بوده اند. اما به طور کل می توان نتیجه گرفت که این ویروس ها توسط یک فرماندهی مشخص و مرکزی طراحی شده است و این کشور نمی تواند کشوری جز ایالات متحده باشد.

آینده

قطعا این حملات سایبری نخستین و آخرین حملاتی نیستند که صورت می گیرد، بلکه نشان هایی از دنیای آینده و جنگ های آتی به دست می دهد. امکانات جدید دنیای امروزی راه رفتن روی یک تیغه است. زیرا دیگر در آینده هیچ مرزی برای کشورها و اطلاعات آنها یا حتی در اختیار داشتن صنایع و تاسیسات خود به تنهایی ندارند. این حملات به فضای سایبری ایران، زنگ خطری است برای ایران، زیرا بسیاری از کارشناسان هنوز نمی دانند که در نهایت استاکس نت چه می خواهد بکند و فعالیت خود را کامل نشان نداده. دوکو هنوز مشخص نشده برای چه به وجود آمده و حتی فلیم نیز به طور قطعی نمی توان گفت از بین رفته است. زیرا ویروسی که شش سال بدون اینکه کسی متوجه شود خود را گسترش داده است معلوم نیست به سادگی از بین رفته باشد. شاید بسیاری از این ویروس ها هم اکنون فعال باشند و ما بی اطلاع باشیم. و تمام اینها، مقدمه یی برای یک شروع است.

کلید واژه ها: ویروس یی نت صنعتی استاکس نت استاکس سایبری آلوده ویروس ها کاسپراسکای کرم کارشناسان فلیم نفوذ این کرم رایانه حملات کد تاسیسات اتمی بدافزار دوکو


( ۱ )

نظر شما :