بازگشت قدرتمند دوباره بدافزار استاکسنت
بدافزار استاکسنت (Stuxnet) پس از وقفهای هشت ساله، دوباره با قابلیتهایی تازه بازگشته است. این بدافزار اولین بار طی حملهای ویرانگر به سانتریفیوژهای غنیسازی اورانیوم ایران خبرساز شد.
این کرم پیشرفته ابتدا در سال 2010 توسط infosec شناسایی شد، اگرچه گفته میشود این بدافزار حداقل از سال 2005 در مراحل توسعه بوده است.
هنگامی استاکسنت سیستمی را آلوده میکند، بررسی میکند که آیا کامپیوتر به مدلهای خاص PLCهای (کنترلگر منطقی برنامهپذیر) تولید شده توسط زیمنس وصل شده است یا خیر. این بدافزار به دنبال نرمافزار STEP 7 زیمنس است که برای کنترل PLC استفاده میشود.
به محض نفوذ استاکسنت به سیستمهای هدف، بدافزار شروع به تزریق اطلاعات نادرست به PLC کرده و از این طریق دادههای واقعی تولید شده را رهگیری میکند. براساس اطلاعات غلط تزریق شده، PLC یک گزارش جعلی مبنی بر اینکه ماشینها عملکردی عادی دارند، منتشر میکند.
این کرم به گونهای طراحی شده است که از طریق شبکههای ایرگپ پخش شود و به طور معمول از طریق یک USB آلوده یا هر وسیله خارجی دیگر در محیط مورد نظر توزیع میشود.
نوع جدید کرم بدنام استاکسنت که استاکنت 2.0 نام گرفته است. طبق گزارشها، هنوز مشخص نیست که نوع جدید و پیشرفته تر این بدافزار قرار است چه صنف یا شرکتهایی را مورد حمله قرار بدهد. با این وجود، پیش بینی شده که زیرساختهای ایالات متحده و سایر کشورها را هدف قرار بدهد.