زمانی که فلش مموری آلوده به یک رایانه متصل میشود، اکسپلورر به طور خودکار آن را اسکن میکند. همین کار باعث میشود تا کد حفره روز صفر فعال شده و مخفیانه یک فایل بزرگ که بخشی از آن رمزگذاری شده بود را وارد رایانه مقصد کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،پایگاه تحلیلی وایرد در گزارشی مفصل، استاکسنت را رمزگشایی و اهداف آن را در حمله به تأسیسات هستهای ایران بررسی کرد. در این مقاله میخوانیم که استاکسنت چگونه برای اولین بار مشاهده شد و برخورد شرکتهای آنتی ویروس با آن چه بود.
مشکل در اتاق سانتریفیوژهای نیروگاه
ماه ژانویه سال ۲۰۱۰ بود و بازرسین آژانس بینالمللی انرژی اتمی، بررسی تأسیسات غنیسازی اورانیوم نطنز را به پایان رسانده بودند. در همین هنگام آنان متوجه شدند که چیزی در اتاقهای آبشاری، که هزاران سانتریفیوژ در آن مشغول غنیسازی اورانیوم بودند، از کار افتاده است. متخصصین نیروگاه نطنز با لباسها، دستکشها و کفشهای سفید خود به سرعت در اتاقهای آبشاری پاکیزه این طرف و آن طرف میرفتند و سانتریفیوژهای سنگین را یکی یکی در استوانههای نقرهای درخشان بیرون میبردند.
کارکنان نیروگاه بیش از یک ماه مشغول تعویض سانتریفیوژهای نیروگاه بودند
هر بار که کارکنان نیروگاه، سانتریفیوژهای آسیبدیده و یا غیر قابل استفاده را از کار میانداختند، باید پیش از آن که آنها را از بین ببرند، این دستگاهها را در مکانی قرار میدادند تا آژانس بررسی کند که مواد رادیواکتیو از آنها به بیرون نشت نکرده باشد. اکنون بیش از یک ماه بود که متخصصین نیروگاه این کار را انجام میدادند.
تعویض سالیانه ۸۰۰ سانتریفیوژ در نیروگاه به طور معمول
ایران به طور معمول سالیانه تا ۱۰ درصد از سانتریفیوژهای خود را به علت خلل فیزیکی و یا دلایل دیگر جایگزین میکرد. از آن جایی که در آن زمان حدود ۸۷۰۰ سانتریفیوژ در نیروگاه نطنز وجود داشت، به طور عادی باید در طول سال حدود ۸۰۰ عدد از آنها جایگزین میشد.
تعویض بین ۱۰۰۰ تا ۲۰۰۰ سانتریفیوژ معیوب در طول چند ماه
بعدها آژانس انرژی اتمی، فیلم دوربینهای نظارت بر برنامه غنیسازی اورانیوم ایران را که در خارج از اتاقهای آبشاری نصب شده بود، بازبینی کرد. مأمورین آژانس از شمردن تعداد سانتریفیوژها شگفتزده شدند. تعداد سانتریفیوژهای جایگزین شده باور نکردنی بود. تخمینهای بعدی نشان داد که بین ۱۰۰۰ تا ۲۰۰۰ سانتریفیوژ تنها در طول چند ماه جایگزین شدهاند. سؤال این بود: چرا؟
مشخص بود که مشکلی در زمینه سانتریفیوژها وجود دارد
از ایران خواسته نشد تا دلیل جایگزینی سانتریفیوژها را اعلام کند و بازرسین نیز از لحاظ قانونی حق نداشتند این سؤال را بپرسند. آنان دستور داشتند بر کار ایران با مواد هستهای نظارت کنند و نه این که اشکالات موجود در تجهیزات هستهای این کشور را کنترل کنند. اما مشخص بود که چیزی به سانتریفیوژها آسیب رسانده بود.
نفوذ یک کرم رایانهای حرفهای و مخرب به درون سیستمهای نیروگاه نطنز
آن چه بازرسین نمیدانستند این بود که پاسخی که به دنبال آن بودند در اطراف خودشان مخفی شده است: درون فضای دیسکها و حافظه کامپیوترهای نیروگاه. در ژوئن ۲۰۰۹، فردی بدون سر و صدا یک کرم رایانهای حرفهای و مخرب را منتشر کرده بود. این کرم به درون کامپیوترهای ایران خزیده بود و تنها یک هدف داشت: برنامه غنیسازی اورانیوم ایران را خراب کند.
استاکسنت اولین سلاح سایبری واقعی در جهان
اما این تاریخ تقریباً یک سال پیش از پی بردن بازرسین به وجود این کرم بود. دهها محقق امنیت رایانهای در سراسر جهان ماهها زمان صرف یافتن پاسخ و رمزگشایی نرمافزاری کردند که پیچیدهترین برنامه مخربی است که تا کنون نوشته شده است. نرمافزاری که بالاخره به عنوان اولین سلاح سایبری واقعی در جهان، دفتر تاریخ را ورق زد.
آلودگی رایانه یک کاربر ایرانی در سال ۲۰۱۰
سرگی یولاسن در تاریخ ۱۷ ژوئن ۲۰۱۰ در دفتر کارش در بلاروس مشغول وارسی ایمیلها بود که گزارشی توجهش را جلب