چهارشنبه ۱۸ آبان ۱۳۹۰ - ۰۸:۵۷

انتشار ویروس استاکس‌نت، درست به همان میزانی که برای دنیای خرابکاران اینترنتی و به‌ویژه گروه‌های سازمان یافته اتفاق مبارکی بود، برای دنیای امنیت فناوری اطلاعات نیز تجربه‌ای عبرت‌آموز و پربار به حساب آمد.

همان‌قدر که تبهکاران رایانه‌ای از دست یافتن به یک بلوغ تخریبی به‌خود بالیدند، شرکت‌های امنیتی و دست‌اندرکاران حفاظت از اطلاعات رایانه‌ای نیز با خشنودی شاهد اتفاقات بی‌سابقه‌ای بودند که منجر به تحولی عمیق در باورهای امنیتی جامعه کاربران رایانه و اینترنت شد.استاکس‌نت، نخستین تهدید رایانه‌ای بود که در نهایت به افزایش آگاهی عمومی درباره قدرت تهدید‌ها و بدافزارهای یارانه‌ای کمک قابل توجهی کرد. اما حالا، پس از گذشت بیشتر از یک‌سال از کشف استاکس‌نت، انتشار یک کرم رایانه‌ای دیگر با عنوان «داکو»، خاطره استاکس‌نت را دوباره زنده کرده است؛ تا حدی که از این بدافزار به‌عنوان برادرخوانده و یا فرزند استاکس نت یاد می‌کنند. بازار گمانه‌زنی‌ها هم دوباره داغ شده: آیا تیم سازنده استاکس نت با آن همه حمایت مالی و فنی، مجددا فعال شده است؟ تحقیقات اولیه شرکت‌های امنیتی نشان می‌دهد که بخش‌های قابل توجهی از ساختار کدهای نوشته شده برای فایل ویروس «داکو»، درست شبیه به کدهای مربوط به فایل ویروس استاکس‌نت است.بر این اساس به‌نظر می‌رسد افرادی که ویروس «داکو» را تولید و منتشر کرده‌اند همان گروهی باشند که عامل انتشار استاکس‌نت بوده‌اند یا دست کم با یک یا چند فرد فعال در آن گروه تماس مستقیم داشته‌اند.

نکته بسیار مهم اینجاست که ویروس «داکو» برای انتشار اولیه و وسیع خود در شبکه جهانی اینترنت از یک حفره امنیتی اصلاح‌شده، در هسته عملیاتی سیستم‌های عامل ویندوز استفاده کرده است. سوءاستفاده یک ویروس، از یک حفره امنیتی اصلاح شده در 4ماه قبل و نفوذ موفق به درون سیستم‌های رایانه‌ای، مورد بسیار عجیب و نادری‌ است؛ اما به هر حال در مورد ویروس «داکو» این اتفاق افتاده و در روزهای آینده باید منتظر جنجال‌های شدید رسانه‌ای و انتقادهای تند کارشناسان امنیتی علیه شرکت مایکروسافت باشیم.به هر حال شرکت‌های مختلف امنیتی تحلیل‌های متنوعی از نوع عملکرد، نحوه انتشار و روش‌های تخریبی ویروس «داکو» منتشر کرده‌اند اما به گفته کارشناسان امنیتی شرکت Panda Security برآیند این تحلیل‌ها، اطلاعات آماری و بررسی‌های عملیاتی نشان می‌دهد که ویروس «داکو» یک بدافزار ترکیبی شامل ویژگی‌های یک کرم، یک تروجان و یک روتکیت‌ است که بیشتر به‌منظور نفوذ به درون شبکه مراکز صنعتی، سرقت اطلاعات محرمانه و جاسوسی سایبر طراحی شده و برخلاف استاکس‌نت از قابلیت ایجاد تغییرات خطرناک در تنظیمات سیستم‌های کنترل صنعتی که به نوبه خود ممکن است منجر به حوادث فاجعه‌بار و اختلال شدید عملیاتی در مراکز حساس شوند، برخوردار نیست. با این وجود، ویروس «داکو» نیز به‌نحوی طراحی شده تا از راه دور قابل کنترل و فرمان‌دهی توسط منتشر‌کننده خود باشد.

استاکس‌نت و «داکو» شاید به مدد هدف‌گیری‌های خاص خود وجهه سیاسی و رسانه‌ای یافته و خود را بر سر زبان‌ها انداخته باشند اما این کدهای مخرب، کاری سخت در نفوذ به امن‌ترین و حفاظت‌شده‌ترین محیط‌های عملیاتی در پیش دارند. همانطور که دیدیم، در مورد استاکس نت فرضیه‌های تخریبی وحشتناکی مطرح شد که هیچ کدام صورت عملی به‌خود نگرفت. «داکو»، بدافزار چموشی است که ممکن است شما را به دردسر بیندازد، اما مانند تمام ویروس‌ها و کدهای مخرب رایانه‌ای دیگر بی‌نیاز از روش‌های ارتباطی، ابزار انتقالی و محیط‌های عملیاتی مناسب نیست. آخرین درس استاکس نت می‌تواند این باشد که امنیت شبکه‌های سازمانی و رایانه‌های حساس بهتر است مبتنی بر پیشگیری و انسداد ویروس‌ها باشد تا درمان و پاکسازی.

اسماعیل ذبیحی

کد خبر 150663

برچسب‌ها

دیدگاه خوانندگان

آخرین خبرهای بازار