نسخه آرشیو شده

«حمله احتمالی ویروس دوکو به تاسیسات هسته‌ای ایران در راه است»
«ویروس دوکو پیچیده‌تر از استاکس نت است و قابلیت حملات سایبری علیه تاسیسات اتمی ایران را دارد»
از میان متن

  • دوکو، ویروسی است که در بخش امنیت کامپیوتر به عنوان یک «بدافزار» شناخته می‌شود؛ از طریق ای-میل منتشر می‌شود و یک آسیب‌پذیری ناشناخته در مایکروسافت ورد است. طراحان دوکو آن را به اهداف مشخص شده محدودی فرستاده‌اند و به‌نظر می‌رسد که هدف از ایجاد آن جاسوسی از کامپیوترها باشد.
مردمک
پنج‌شنبه ۲۶ آبان ۱۳۹۰ - ۲۱:۰۲ | کد خبر: 66650

تحلیلگران امنیتی می‌گویند که گونه جدیدی از ویروس کامپیوتری با نام «دوکو» در فضای سایبر ظاهر شده که پیچیده‌تر از کرم استاکس‌نت است و می‌تواند حملات سایبری دیگری را علیه تاسیسات اتمی ایران به‌راه اندازد.

راس اشنایدرمن، نویسنده و خبرنگار نیوزویک، با نوشتن مقاله‌ای که در وبسایت روزنامه «بیست» منتشر شده، ویروس دوکو را بررسی کرده است:

حدود یک سال پیش حوزه جنگ سایبر با راه افتادن یک ویروس کامپیوتری به نام استاکس نت شروع شد، ویروسی که گفته شد آمریکا آن را ساخته و در اسرائیل آزمایش شده و موجب تخریب یکی از تأسیسات اتمی ایران در شهر نطنز شده است.

درحال حاضر نوع دیگری از ویروس کامپیوتری با نام دوکو ظاهر شده که به‌طور قابل توجهی مشابه استاکس نت کدگذاری شده و اگرچه کارشناسان امنیتی تردید دارند که این ویروس جدید را همان طراحان استاکس ایجاد کرده‌ باشند یا خیر اما بسیاری تصدیق می‌کنند که دوکو می‌تواند استاکس نت دیگری باشد.

با وجود تشابهات کدگذاری، ویروس دوکو که پائیز سال جاری توسط «آزمایشگاه امنیت رمزنویسی و سیستم‌ها» در دانشگاه «تکنولوژی و اقتصاد» بوداپست کشف شد عمل‌کرد کاملاً متفاوتی با استاکس نت دارد.

منبع استاکس نت احتمالاً یک یو اس بی آلوده بوده که به خارج سرایت کرده و بر روی ده‌ها هزار کامپیوتر سراسر جهان قرار گرفته است. با وجود این به‌نظر می‌رسید که استاکس نت تنها کامپیوترهای زیمنس را در تأسیسات هسته‌ای نطنز، مرکز غنی‌سازی اورانیوم، هدف قرار داده است. جمع‌‌آوری اطلاعات و ایجاد اختلال روی تجهیزات تأسیسات نطنز هدف از ایجاد استاکس نت بود و این ویروس روی دیگر کامپیوترها و دستگاه‌ها اختلال ایجاد نکرد.

این درحالی است که دوکو، ویروسی است که در بخش امنیت کامپیوتر به عنوان یک «بدافزار» شناخته می‌شود؛ از طریق ای-میل منتشر می‌شود و یک آسیب‌پذیری ناشناخته در مایکروسافت ورد است. طراحان دوکو آن را به اهداف مشخص شده محدودی فرستاده‌اند و به‌نظر می‌رسد که هدف از ایجاد آن جاسوسی از کامپیوترها باشد.

رول شوونبرگ، پژوهشگر ارشد در آزمایشگاه «کزپرسکی» که یک نها امنیتی است، می‌گوید: ویروس دوکو احتمالاً به دنبال برنامه‌های کاری است. این ویروس چیزی است که احتمالاً می‌تواند به یک خرابکاری از نوع حمله منجر شود.

گفته می‌شود که بسیاری از کشورها و سازمان‌های جنایی به‌طور مرتب در عملیات جاسوسی سایبری دخالت دارند برای نمونه اوایل ماه جاری «اداره اجرایی ضدجاسوسی ملی آمریکا» با انتشار گزارشی روسیه و چین را متهم کرد که از جاسوسی سایبری برای دزیدن مالکیت و تکنولوژی اطلاعات جاسوسی از شرکت‌ها، دانشگاه‌ها و نهادهای دولتی آمریکا استفاده کرده‌اند.

به هرحال پژوهشگران هنوز به‌ انگیزه‌های طراحان ویروس دوکو پی نبرده‌ یا به‌طور علنی انگیزه‌های آن‌ها را تصدیق نکرده‌اند اما آن‌ها می‌دانند که اهداف کاملاً مشخص این ویروس سیستم‌های کامپیوتری دولت در ایران و سودان و سیستم‌های کامپیوتری مرتبط با ماشین‌آلات صنعتی در اروپا را فرا می‌گیرد.

به گفته پژوهشگران امنیتی ویروس دوکو نیز مانند استاکس نت پس از آن‌که یک دستگاه خاص را آلوده کرد به‌گونه‌ای طراحی شده که تا چند هفته اقدام به «خودتخریبی» (تخریب دستگاه) می‌کند.

ماهیت اهداف شناخته شده همراه با شباهت در رمزگذاری و پیچیدگی که در ویروس دوکو وجود دارد باعث شده تا برخی تحلیلگران به این نتیجه برسند که طراحان استاکس نت همان طراحان دوکو هستند.
دیمیتری آلپروویچ، پژوهشگر مستقل امنیتی، می‌گوید: تنها افرادی منبع اصلی کد استاکس را در اختیار دارند که این کرم کامپیوتری را ایجاد کرده‌اند.

اریک چین، پژوهشگر «سیمنتک» (مرکز امنیت کامپیوتر) این ویروس کامپیوتری جدید را یک «مورد کاملاً نادر» دانسته که به گفته او ایجاد چنین ویروسی نمی‌تواند کار یک هکر معمولی باشد.

آلپروویچ درمورد راه مبارزه با دوکو می‌گوید: دوکو با وجود پیچیدگی که دارد چندان هم سیستماتیک نیست. زمانی که این بدافزار به سراغ کامپیوتر شما می‌آید اولین کاری که باید انجام دهید این است که کامپیوتر را خاموش کنید.

ازسوی دیگر اطلاعات دیگری که درمورد دوکو به‌دست آمده به این قرار است: آزمایشگاه‌های لاسپرسکی به‌تازگی ای-میلی را مورد بررسی قرار داده‌اند که بدافزار دوکو به آن سرایت کرده و دریافتند که بخشی از ساخت این بدافزار به اوت سال ۲۰۰۷ بازمی‌گردد.

الکساندر گوستاو، تحلیلگر ارشد کاسپرسکی /Kaspersky Labs/ ، درمورد این یافته آزمایشگاهی می‌نویسد: اگر این اطلاعات درست باشد آن‌گاه افرادی که دوکو را درست کرده‌اند باید از بیش از چهار سال پیش روی این طرح کار کرده باشند.

بر اساس این سخن آقای گوستاو می‌توان گفت که بدافزار دوکو پیش از استاکس نت ساخته شده است و تاکنون هیچ‌کس متقاعد نشده که دوکو و استاکس نت یک ریشه مشترک دارند.

کریس ویسوپال، افسر ارشد امنیت اطلاعات از شرکت «وراکد» /Veracode/ ، می‌گوید: سازندگان بدافزار و ویروس‌های کامپیوتری از یکدیگر درس می‌گیرند. ساخت دوکو می‌تواند کار یک سازمان جنایی باشد تا صرفاً پول به دست بیاورد.

ریچارد کلارک، مشاور پیشین کاخ سفید در مبارزه با تروریسم و جنگ سایبری، نیز میان سازندگان استاکس نت و دوکو تفاوت قائل شده و می‌گوید: این اتفاق نظر وجود دارد که استاکس نت در آمریکا ساخته شد. اما بعید به‌نظر می‌رسد که دولت آمریکا بار دیگر نرم‌افزاری (دوکو) را به‌کار بگیرد که پیش‌تر آن را ساخته است.

این کارشناس درمورد ساخت دوکو بر این باور است که یک گروه از هکرهای بسیار پیشرفته بخش‌هایی از کد منبع استاکس نت را کپی کرده و دوکو را برای جمع‌آوری اطلاعات ساخته‌اند.
 

این مطلب را به اشتراک بگذارید

آگهی