شماره: IRCNE201009898
امروز 28 سپتامبر، یک محقق امنیتی افشا کرد که همچنان راه دیگری برای انتشار کرم Stuxnet وجود دارد، روشی که می تواند سیستم هایی را که در حال حاضر ضربه دیده اند، دوباره آلوده سازد.
آقای Liam O Murchu مدیر عملیاتی تیم پاسخگویی امنیتی سایمانتک و یکی از محققان برجسته در زمینه Stuxnet که از زمان ظهور این کرم در ماه جولای تا کنون در حال تحلیل آن است، می گوید، آنها یک راه دیگر انتشار کرم را پیدا کرده اند. بنا بر اطلاعات ارائه شده توسط O Murchu، ویروس Stuxnet یک dll آلوده را در هر پروژه Step 7 که بر روی رایانه آلوده وجود دارد، تزریق می کند تا مطمئن شود که این ویروس به دیگران نیز سرایت می کند. هر زمان که یک رایانه غیر آلوده یکی از فایل های آلوده Step 7 را باز کند، به این ویروس آلوده خواهد شد.
نرم افزار Step 7 متعلق به زیمنس است و برای برنامه ریزی و تنظیم سخت افزار سیستم کنترل صنعتی این شرکت آلمانی مورد استفاده قرار می گیرد.
بنا به گفته O Murchu، بردار انتشار Step 7 برای دوباره آلوده سازی رایانه هایی که پاکسازی شده اند، مورد استفاده قرار می گیرد. هر زمان که رایانه های مذکور یک فولدر آلوده Step 7 را باز کنند، مجدداً آلوده خواهند شد. وی می گوید، برای مثال در سناریویی که فرد می خواهد رایانه آلوده را پاکسازی کند، اما قبل از پاکسازی از فایل های پروژه Step 7، فایل پشتیبان تهیه می کند، در این هنگام بعد از پاکسازی و بازیابی فایل های پشتیبان مجدداً آلوده خواهد شد.
به گفته محققان یک احتمال دیگر برای وجود این بردار انتشار، هدف Stuxnet در آلوده سازی سیستم مرکزی برنامه ریزی Scada است تا از آن طریق بتواند کرم را به همه PC هایی که از Step 7 استفاده می کنند، برساند و بتواند تنظیمات محلی سخت افزار را در اختیار خود گیرد.
بنا بر اظهارات محققان امنیتی، اطلاعات جدید نشان می دهد پاکسازی رایانه های آلوده به این کرم بسیار سخت و دشوار می باشد.