ستوكسنت
عودة للموسوعةستوكس نت أوستوكسنت (بالإنجليزية: Stuxnet) هي دودة حاسوبية خبيثة تصيب نظام الويندوز، بدأ تطويرها منذ عام 2005 من قبل الولايات المتحدة وإسرائيل وتم اكتشافها بالصدفة لأول مرة في عام حزيران \ يونيو2010 من قبل "فيروس بلوك أدا" (بالإنجليزية: VirusBlockAda) وهي شركة أمن مقرها في روسيا البيضاء، استهدف الفيروس أنظمة التحكم الإشرافي وتحصيل البيانات ويعتقد أنه المسؤول عن الأضرار الوخيمة لبرنامج إيران النووي. وعلى الرغم من حتى أيًا من الدولتين لم يعترفا صراحةً بالمسؤولية، لكن يُعتقد حتى الدودة هي سلاح إلكتروني مشهجر الصنع بينهما.
يستهدف ستوكس نت بالتحديد وحدات التحكم المنطقية القابلة للبرمجة (PLCs)، والتي تسمح بالتَشغيل الآلي للعمليات الكهروميكانيكية المستخدمة للتحكم في الآلات والعمليات الصناعية بما في ذلك أجهزة الطرد المركزي لفصل المواد النووية منن خلال استغلاله لأربع ثغرات أوما يعهد معلوماتيا ب(zero-day flaws). حيث يعمل من خلال استهداف الأجهزة التي تستخدم أنظمة التشغيل وشبكات مايكروسوفت ويندوز، ثم البحث عن برنامج سيمنز ستيب 7. ينطق إذا الفيروس قد عرقل شركات PLCs الإيرانية، وجمع معلومات عن الأنظمة الصناعية كما تسبب في تمزيق أجهزة الطرد المركزي سريعة الدوران.
كيفية عمله
يقوم ستكسنت بمهاجمه أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا حيث لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة سيمنز الألمانية، وفي حاله ما وجدها عندها يقوم بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها، فيهجر الحاسوب وشأنه.
وقد تمت برمجة ستكسنت خصيصا للهجوم على برنامج «سيماتيك وين سي سي»، وهوما يسمى بنظام سكادا (بالإنجليزية: SCADA) أو«التحكم الإشرافي وجمع المعطيات»، وهومصمم من شركة سيمنز الألمانية لاستخدامات متعددة، كتنظيم حركة السير، وخطوط الأنابيب وإدارة المفاعلات النوويّة وغيرها من المهام التي يتم القيام بها آلياً. ولدى ستكسنت القدرة على إعادة برمجة وحدات التحكم المنطقي القابلة للبرمجة (PLC)، وإخفاء التغييرات التي تم تطبيقها.
وقد قامت شركة سيمنز منذ اكتشافها لهذه الدودة الجديدة بحملة واسعة لتعقّب انتشارها عبر مسقطها الإلكتروني.
يتّفق الكثير من الخبراء على أنّ ستكسنت مصمّم لضرب هدف صناعي محدّد. حتى أنهم تمكنوا من حصره في المنشآت الإيرانيّة. وفي هذا الإطار، قدّم الخبيران الألمانيّان، رالف لانغنر وفرانك ريغر، نظريّتين متناقضتين حول الهدف المقصود. بالنسبة للانغنر، يمثّل مفاعل بوشهر النووي المخطط لتشغيله قريباً، هذا الهدف. ويرى أنّ الهدف الأساسي هوذوطبيعة تجسّسية، ويكمن في نقل المعلومات لحاسوب مركزي في ماليزيا. بينما يعتبر ريغر حتى مفاعل نطنز لتخصيب اليورانيوم، يشكّل هدفا أكثر جاذبيّة. فلا تختصّ هذه الدودة بالتجسّس، وإنّما هي تحمل في طيّاتها مهمات تخريبيّة، كما تبيّن لجميع الاختصاصيين.
شركة الأمن الرقمي الروسية "مختبرات كاسبيرسكي" Kaspersky Laboratories وصفت Stuxnet بأنه "نموذج عامل ومخيف ومن شأنه حتى يخلق سباق تسلح حديث في العالم". واشارت إلى خبراء يعملون لحساب دولة ما أومجموعات لديها قدرات تمويلية عالية وراءه.
الدول التي تأثرت
يعتقد حتى هجوما إلكترونية من جهة ما قد شن باستخدام فيروس ستوكسنت على أنظمة المعلومات في إيران وخصيصا لإلحاق الضرر بأجهزة الطرد المركزي لتخصيب اليورانيوم في المنشآت النووية الإيرانية. وكان يستهدف على ما يظهر البرنامج النووي الإيراني ككل.
ثم ظهر في ماليزيا ودول متعددة، ويقدر انها اصابت حوالي 45 الف حاسب الي في أنحاء العالم 60% في إيران وحدها و18% في اندونيسيا, ونحو2% في الولايات المتحدة.
انظر أيضاً
- فليم
- عملية أبابيل
مراجع
- ^ ". مؤرشف من الأصل في 29 مارس 2014.
- ^ "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica. مؤرشف من الأصل في 06 مايو2019.
- ^ Ellen Nakashima (2 June 2012). "Stuxnet was work of U.S. and Israeli experts, officials say". واشنطن بوست. مؤرشف من الأصل في 04 مايو2019.
- ^ "Stuxnet attackers used أربعة Windows zero-day exploits". ZDNet. 14 September 2010. مؤرشف من الأصل في 25 نوفمبر 2014.
- ^ Kushner, David. "The Real Story of Stuxnet". ieee.org. IEEE Spectrum. مؤرشف من الأصل في 14 مايو2019. اطلع عليه بتاريخ 25 مارس 2014.
- ^ نسك - محور الحج - إسلام ويب نسخة محفوظة 05 مارس 2016 على مسقط واي باك مشين.
- ^ Siemens Support about Stuxnet ـ Security analysis of Stuxnet ـ Exploring Stuxnet’s PLC Infection Process, Symantec
- ^ فورين بوليسي
- ^ لوس انجلس تايمز
- ^ رويترز
التصنيفات: 2010 في إيران, 2010 في كوريا الشمالية, ألغاز, أمن الحاسوب, الاختراق في عقد 2010, التحكم بالوصول للحاسوب, الحرب الإلكترونية في إيران, العلاقات الأمريكية الإيرانية, العلاقات الأمريكية الكورية الشمالية, العلاقات الإسرائيلية الأمريكية, العلاقات الإسرائيلية الإيرانية, برمجيات 2010, برمجيات خبيثة, برنامج إيران النووي, حرب سيبرانية, روتكيت, صراع إسرائيل وإيران بالوكالة, علم الحاسوب في 2010, فيروسات الحاسوب, هجمات سيبرانية, هجومات كريبتوغرافية, قالب أرشيف الإنترنت بوصلات واي باك, مقالات تحتوي نصا بالإنجليزية, بوابة إيران/مقالات متعلقة, بوابة أمن الحاسوب/مقالات متعلقة, بوابة الولايات المتحدة/مقالات متعلقة, بوابة عقد 2010/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, قالب تصنيف كومنز بوصلة كما في ويكي بيانات