ویروس کامپیوتری کرم استاکسنت چیست؟

آنچه شما باید درباره کرم استاکسنت بدانید

Stuxnet کرم رایانه ای است که انواع سیستم های کنترل صنعتی (ICS) را هدف قرار می دهد که معمولا در امکانات پشتیبانی از زیرساخت ها (یعنی نیروگاه ها، تاسیسات تصفیه آب، خطوط گاز و ...) استفاده می شود.

اغلب گفته می شود که کرم در سال های 2009 یا 2010 کشف شده است اما در واقع مشخص شده است که در اوایل سال 2007 به برنامه هسته ای ایران حمله کرده است. در آن زمان استاکس نت به طور عمده در ایران، اندونزی و هند یافت شد که بیش از 85٪ از همه عفونت ها.

از آن به بعد، این کرم در هزاران کامپیوتر در بسیاری از کشورها تاثیر می گذارد و حتی برخی از ماشین آلات را خراب می کند و بخش بزرگی از سانتریفیوژ های هسته ای ایران را از بین می برد.

Stuxnet چه کار می کند؟

Stuxnet طراحی شده است تا کنترل کننده های منطقی برنامه ریزی شده (PLC ها) را که در آن امکانات استفاده می شود، تغییر دهد. در یک محیط ICS، PLC ها کارهای نوع صنعتی مانند تنظیم جریان جریان را برای حفظ فشار و کنترل دما انجام می دهند.

این فقط برای سه کامپيوتر ساخته شده است، اما هر کدام از آنها می توانند به سه نفر دیگر گسترش پیدا کنند، که چگونه آن را پخش می کند.

یکی دیگر از ویژگی های آن این است که به دستگاه هایی که در شبکه محلی متصل نیستند به اینترنت متصل شوند. به عنوان مثال، ممکن است از طریق USB به یک کامپیوتر منتقل شود، اما پس از آن به برخی از دستگاه های خصوصی دیگر که در پشت مسیریاب قرار دارند و به شبکه های خارج از شبکه دسترسی ندارند، به طور موثر باعث می شود دستگاه های اینترانت آلوده یکدیگر شوند.

در ابتدا، راننده های دستگاه Stuxnet از دیجیتال امضا شدند، زیرا آنها از گواهینامه های قانونی که به دستگاه های JMicron و Realtek اعمال می شدند، سرقت می کردند، که به راحتی می توانست بدون هیچ گونه مشکلی برای کاربر نصب شود. از آن زمان، با این حال، VeriSign گواهینامه ها را لغو کرده است.

اگر ویروس بر روی یک کامپیوتر قرار می گیرد که نرم افزار صحیح زیمنس درست نداشته باشد، بی فایده باقی خواهد ماند. این یکی از تفاوت های عمده بین این ویروس و دیگران است، زیرا آن را برای یک هدف بسیار خاص ساخته شده است و "نمی خواهد" برای انجام کاری بر روی دستگاه های دیگر ناسازگار باشد.

چگونه Stuxnet به PLC ها دسترسی پیدا می کند؟

به دلایل امنیتی، بسیاری از دستگاه های سخت افزاری مورد استفاده در سیستم های کنترل صنعتی به اینترنت متصل نیستند (و اغلب حتی به شبکه های محلی متصل نیستند). برای مقابله با این، کرم Stuxnet شامل چندین ابزار پیچیده برای انتشار است که هدف آن دستیابی به پرونده های پروژه STEP 7 است که برای برنامه های PLC مورد استفاده قرار می گیرند.

برای اهداف اولیه انتشار، کرم به رایانه های عامل سیستم عامل ویندوز اهمیت می دهد و معمولا این کار را از طریق درایو فلش انجام می دهد . با این حال، PLC خود یک سیستم مبتنی بر ویندوز نیست، بلکه یک دستگاه ماشین زبان اختصاصی است. از این رو Stuxnet به سادگی به رایانه های ویندوز می پردازد تا بتواند به سیستم هایی که PLC ها را اداره می کنند، بر روی آن بارکده خود را ارائه دهد.

برای بازآفرینی برنامه PLC، کرم استاکسنت از پرونده های پروژه STEP 7 که توسط Siemens SIMATIC WinCC، کنترل نظارت و جمع آوری داده ها (SCADA) و رابط کاربری انسان (HMI) برای برنامه PLC استفاده می شود، آلوده می شود.

Stuxnet شامل روال های مختلف برای شناسایی مدل خاص PLC است. این چک مدل لازم است به عنوان دستورالعمل سطح دستگاه در دستگاه های مختلف PLC متفاوت است. هنگامی که دستگاه هدف شناسایی شده و آلوده شده است، Stuxnet کنترل را به دست می دهد تا همه اطلاعات را که به داخل و خارج از PLC رسیده است، از جمله توانایی وارد شدن به آن اطلاعات.

نام Stuxnet می رود توسط

در زیر مواردی وجود دارد که برنامه ضد ویروس شما ممکن است کرم استاکسنت را شناسایی کند:

استاکسنت ممکن است برخی از "بستگان" را نیز داشته باشد که نامهای من مانند Duqu یا Flame را می بینند .

نحوه حذف Stuxnet

از آنجائیکه نرم افزار زیمنس چیزی است که در هنگام سوء استفاده از کامپیوتر با Stuxnet آسیب پذیر است، مهم است که اگر عفونت مشکوک باشد، با آنها تماس بگیرید.

همچنین یک اسکن کامل سیستم با یک برنامه آنتی ویروس مانند Avast یا AVG یا یک ویروس تهیه شده بر روی تقاضا مانند Malwarebytes اجرا کنید.

همچنین لازم است ویندوز را بهروزرسانی کنید که می توانید با Windows Update انجام دهید .

اگر به کمک نیاز دارید، به طور صحیح از رایانه خود برای تروجان استفاده کنید.