انتشار واسع للفيروس الإلكتروني المهدد للنظم الكومبيوترية الإيرانية

theprince

المدير العام
طاقم الإدارة
1143.jpg



فيما تناقلت تقارير إعلامية من طهران أمس أن وكالة الطاقة الذرية الإيرانية تبذل جهودا حثيثة لمكافحة فيروس «ستكسنت» Stuxnet، الذي يتغلغل في النظم الكومبيوترية وبرامج التحكم والإشراف الصناعية التي تنتجها شركة «سيمنز» الهندسية الألمانية، صرح كبير خبراء الأمن المعلوماتي الأميركي بأن الولايات المتحدة «تدرس وتحلل برنامج (ستكسنت) - وهو دودة كومبيوترية - إلا أنها لا تعرف الجهة التي صممته، وأرسلته».
وذكرت وكالة «أسوشييتد برس» أن التقارير الإيرانية أشارت إلى أن السلطات تسعى لمكافحة الفيروس، الذي انتشر على نطاق واسع في منشآت صناعية في إيران، وبشكل أقل في عدة دول آسيوية، إضافة إلى الولايات المتحدة وأستراليا وبريطانيا، ويمكنه التغلغل إلى منشآت إنتاج الطاقة، ومنها المنشآت النووية.

وكانت «الشرق الأوسط» قد أشارت في 24 يوليو (تموز) الماضي إلى اكتشاف شركة «سيمنز» للفيروس الجديد، الذي صمم خصيصا لشل عمل واحد من أفضل نظمها الأوتوماتيكية المستخدمة في الإنتاج الصناعي. وقالت الشركة حينها إنها طرحت برنامجا خاصا لرصد الفيروس وضعته تحت تصرف جميع زبائنها حول العالم.

ويصيب «ستكسنت»، الذي يمكنه الانتقال بواسطة شرائح ذاكرة «يو إس بي»، نظام «ويندوز» المسمى «وين سي سي» WinCC للبرمجيات، الذي نصبت «سيمنز» الآلاف منه في أجهزة مديري منشآت الإنتاج، الذين يراقبون عمليات الإنتاج.

من جهته قال شون ماكغيرك، مدير مركز أمن الفضاء المعلوماتي وتكامل الاتصالات الوطني، في مؤتمر صحافي في مدينة آرلنغتون الأميركية في تعليق له على «ستكسنت»: «لقد أجرينا تحليلات على برنامج الفيروس نفسه.. إلا أن من الصعب جدا التعرف على الأهداف التي يتوجه إليها الفيروس». وأضاف أن الفيروس رصد في منشآت أخرى عدا منشآت الطاقة ومنها منشآت تنقية المياه والمنشآت الكيميائية التي تستخدم نظم «سيمنز» الكومبيوترية.

وفي تعليق له عن الجهة التي تقف وراء الهجمات، قال ماكغيرك إن «من المبكر التكهن بها الآن.. إننا لا نسعى الآن لتحديد الجهة التي جاء منها، بل نرغب في منع انتشاره». وأضاف «إننا لم نشهد حتى الآن أي آثار لعمل الفيروس، وإننا نعرف أنه لا يقوم الآن بأي عمل تخريبي».

وقالت شركات غربية في مجال أمن الإنترنت إن الفيروس يستهدف إيران بشكل أساسي على ما يبدو، وأن تعقيد الفيروس يشير إلى احتمال أن تكون إحدى الدول متورطة في تصميمه. وقالت «مختبرات كاسبرسكي» الأوروبية المتخصصة في أمن المعلومات في بيان إن «ستكسنت نموذج فعال ومخيف من أسلحة الإنترنت التي ستؤدي إلى سباق جديد للتسلح في العالم».

وفيما يلي بعض التفاصيل الخاصة بالدودة الإلكترونية «ستكسنت»:

> كيف يعمل الفيروس؟

- الفيروس عبارة عن برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع، التي تنتجها شركة «سيمنز» الألمانية. ويقول خبراء إن الفيروس يمكن أن يستخدم في التجسس أو التخريب. وتقول «سيمنز» إن الفيروس يمكن أن ينتقل من خلال شرائح الذاكرة «يو إس بي»، مستغلا أحد جوانب الضعف في نظام تشغيل «ويندوز» من شركة مايكروسوفت، التي تم علاجها الآن.

> يهاجم الفيروس البرمجيات التي تقوم بتشغيل نظم التحكم والإشراف ونظم الحصول على البيانات. وتستخدم هذه النظم في مراقبة الوحدات التي تعمل آليا، من منشآت الصناعات الغذائية والكيميائية، إلى مولدات الكهرباء.

وقال محللون إن المهاجمين ربما اختاروا نقل البرنامج الخبيث من خلال شريحة ذاكرة خارجية، لأن الكثير من نظم التحكم والإشراف ونظم الحصول على البيانات ليست متصلة بالإنترنت، لكنها مزودة بفتحات «يو إس بي».

ونقلت وكالة «رويترز» عن راندي أبرامز، الباحثة في شركة «أي إس أي تي» للأمن، أجرت دراسة على الفيروس «ستكسنت»، أنه بمجرد أن يصيب الفيروس شبكة، فإنه ينشئ بسرعة اتصالات مع خادم بعيد يمكن أن يستخدم لسرقة البيانات المملوكة للشركة، أو للتحكم في نظام التحكم والأشراف ونظام الحصول على البيانات.

> ما الجهة التي صممت الفيروس؟

- لم تحدد شركتا «سيمنز» و«مايكروسوفت»، وخبراء الإنترنت الذين درسوا الفيروس بعد، من الذي قام بتصميمه؟ ويقول ميكا هيبونن، كبير مسؤولي البحوث في شركة «إف – سيكيور» الفنلندية المتخصصة في أمن البرمجيات إنه يعتقد أن الهجوم بفيروس «ستكسنت» هجوم ترعاه دولة. وقال إن «ستكسنت» فيروس شديد التعقيد «ومن الواضح أن من قام بتطويره مجموعة تتمتع بدعم تقني ومالي كبيرين».

ويقول رالف لانجنر، وهو خبير إنترنت ألماني، إن منفذي الهجوم خبراء على درجة عالية من التأهيل، ربما كانوا دولة. وقال إن «هذا ليس قرصانا ما يجلس في قبو منزل أبويه». وأضاف موقعه الإلكتروني أن التحقيقات «ستحدد» المهاجمين في نهاية المطاف.. المهاجمون يعرفون ذلك. الاستنتاج الذي توصلت إليه هو أنهم لا يبالون. إنهم لا يخافون الزج بهم في السجن»
 
أعلى