JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

الصفحة الرئيسية

ما هو فيروس Stuxnet ، ومن قام بإنشائه وكيف يعمل؟

ما هو فيروس ستوكسنت ، ومن قام بإنشائه وكيف يعمل؟

 Stuxnet عبارة عن دودة كمبيوتر متطورة للغاية تستغل العديد من نقاط الضعف في نظام التشغيل Windows غير المعروفة سابقًا لإصابة أجهزة الكمبيوتر والانتشار. لم يكن الغرض منه إصابة أجهزة الكمبيوتر الشخصية فحسب ، بل التسبب في تأثيرات فيزيائية في العالم الحقيقي. وتستهدف على وجه التحديد أجهزة الطرد المركزي المستخدمة في إنتاج اليورانيوم المخصب الذي يستخدم في الأسلحة النووية والمفاعلات.


ما هو فيروس Stuxnet ، ومن قام بإنشائه وكيف يعمل؟

تم التعرف على Stuxnet لأول مرة من قبل مجتمع infosec في عام 2010 ، ولكن من المحتمل أن يكون تطويره قد بدأ في عام 2005. على الرغم من قدرته التي لا مثيل لها على الانتشار ومعدل الإصابة على نطاق واسع ، فإن Stuxnet لا تسبب ضررًا كبيرًا أو لا تسبب أي ضرر على الإطلاق.لأجهزة الكمبيوتر غير المشاركة في تخصيب اليورانيوم. عندما يصيب جهاز كمبيوتر ، فإنه يتحقق لمعرفة ما إذا كان هذا الكمبيوتر متصلاً بنماذج محددة من وحدات التحكم المنطقية القابلة للبرمجة (PLC) المصنعة من قبل شركة Siemens. PLCs هي كيفية تفاعل أجهزة الكمبيوتر مع الآلات الصناعية والتحكم فيها مثل أجهزة الطرد المركزي لليورانيوم. تقوم الدودة بعد ذلك بتغيير برمجة PLCs ، مما يؤدي إلى دوران أجهزة الطرد المركزي بسرعة كبيرة جدًا ولوقت طويل جدًا ، مما يؤدي إلى إتلاف أو تدمير المعدات الحساسة في العملية. أثناء حدوث ذلك ، تخبر أجهزة التحكم المنطقية (PLC) كمبيوتر وحدة التحكم أن كل شيء يعمل بشكل جيد ، مما يجعل من الصعب اكتشاف أو تشخيص الخطأ حتى فوات الأوان.

من الذي أنشأ Stuxnet؟

من الذي أنشأ Stuxnet؟

من المقبول الآن على نطاق واسع أن Stuxnet تم إنشاؤه من قبل وكالات المخابرات في الولايات المتحدة وإسرائيل. البرنامج المصنف لتطوير الدودة أعطيت الاسم الرمزي "عملية الألعاب الأولمبية " ؛ لقد بدأ في عهد الرئيس جورج دبليو بوش واستمر في عهد الرئيس أوباما. في حين لم تعترف أي من الحكومتين رسميًا بتطوير Stuxnet ، فإن مقطع فيديو عام 2011 تم إنشاؤه للاحتفال بتقاعد رئيس جيش الدفاع الإسرائيلي غابي أشكنازي أدرج Stuxnet كأحد النجاحات تحت ساعته .


بينما لم يتم تحديد المهندسين الفرديين الذين يقفون وراء Stuxnet ، نعلم أنهم كانوا ماهرين للغاية ، وكان هناك الكثير منهم. قدر رويل شوينبيرج من Kaspersky Lab أن الأمر استغرق فريقًا من عشرة مبرمجين من سنتين إلى ثلاث سنوات لإنشاء الدودة في شكلها النهائي.


تم التعرف على العديد من الديدان الأخرى ذات القدرات الخمجية المشابهة لـ Stuxnet ، بما في ذلك تلك التي يطلق عليها اسم Duqu و Flame ، في البرية ، على الرغم من أن أغراضها مختلفة تمامًا عن Stuxnet . أدى تشابهها مع Stuxnet إلى اعتقاد الخبراء أنها منتجات من نفس متجر التطوير ، والذي لا يزال نشطًا على ما يبدو.

ما هو الغرض من Stuxnet؟

ما هو الغرض من Stuxnet؟

قصدت الحكومتان الأمريكية والإسرائيلية استخدام Stuxnet كأداة لعرقلة ، أو على الأقل تأخير ، البرنامج الإيراني لتطوير أسلحة نووية . اعتقدت إدارتا بوش وأوباما أنه إذا كانت إيران على وشك تطوير أسلحة ذرية ، فإن إسرائيل ستشن غارات جوية ضد المنشآت النووية الإيرانية في خطوة كان من الممكن أن تؤدي إلى اندلاع حرب إقليمية. كان يُنظر إلى عملية الألعاب الأولمبية على أنها بديل غير عنيف. على الرغم من أنه لم يكن من الواضح أن مثل هذا الهجوم السيبراني على البنية التحتية المادية كان ممكنًا ، فقد كان هناك اجتماع دراماتيكي في غرفة العمليات بالبيت الأبيض في وقت متأخر من رئاسة بوش تم خلاله نشر أجزاء من جهاز طرد مركزي اختباري مدمر على طاولة اجتماعات. في تلك المرحلة ، أعطت الولايات المتحدة الفرصة لإطلاق العنان للبرامج الضارة .


لم يكن القصد من Stuxnet أبدًا أن ينتشر خارج المنشأة النووية الإيرانية في نطنز. كان المرفق مسدودًا بالهواء وغير متصل بالإنترنت. كان هذا يعني أنه كان لابد من إصابته عبر أجهزة USB تم نقلها إلى الداخل بواسطة عملاء استخبارات أو مغفلين غير راغبين ، ولكن كان يعني أيضًا أنه كان من السهل احتواء العدوى. ومع ذلك ، فقد انتهى الأمر بالبرامج الضارة إلى أجهزة الكمبيوتر المتصلة بالإنترنت وبدأت في الانتشار في البرية نظرًا لطبيعتها شديدة التعقيد والعدوانية ، على الرغم من أنها لم تلحق أضرارًا تُذكر بأجهزة الكمبيوتر الخارجية التي أصابتها. اعتقد الكثير في الولايات المتحدة أن الانتشار كان نتيجة تعديلات التعليمات البرمجية التي أجراها الإسرائيليون ؛ وقيل إن نائب الرئيس آنذاك بايدن مستاء بشكل خاص من هذا الأمر .

شفرة المصدر Stuxnet

شفرة المصدر Stuxnet

يقول Liam O'Murchu ، مدير مجموعة Security Technology and Response في Symantec وكان عضوًا في الفريق هناك الذي اكتشف Stuxnet لأول مرة ، أن Stuxnet كان "إلى حد بعيد الجزء الأكثر تعقيدًا من التعليمات البرمجية التي بحثنا عنها - في دوري مختلف تمامًا عن أي شيء رأيناه من قبل ". وبينما يمكنك العثور على الكثير من مواقع الويب التي تدعي أن لديها كود Stuxnet متاحًا للتنزيل ، يقول O'Murchu إنه لا ينبغي عليك تصديقها: أكد لـ CSO أن كود المصدر الأصلي للدودة ، كما كتبه المبرمجون العاملون في المخابرات الأمريكية والإسرائيلية ، لم يتم الإفراج عنه أو تسريبه ولا يمكن استخراجه من الثنائيات غير المفككة في البرية. (تمت إعادة بناء الكود الخاص بسائق واحد ، وهو جزء صغير جدًا من الحزمة الإجمالية ، من خلال الهندسة العكسية ، لكن هذا لا يماثل وجود الكود الأصلي.)


ومع ذلك ، أوضح أنه يمكن فهم الكثير عن الكود من خلال فحص البرنامج الثنائي أثناء العمل وهندسته العكسية. على سبيل المثال ، كما يقول ، "لقد كان واضحًا جدًا منذ المرة الأولى التي حللنا فيها هذا التطبيق أنه كان يبحث عن بعض معدات Siemens." في النهاية ، بعد ثلاثة إلى ستة أشهر من الهندسة العكسية ، " كنا قادرين على تحديد 99٪ من كل ما يحدث في الكود ،" قال O'Murchu.


وقد كان تحليلًا شاملاً للرمز هو الذي كشف في النهاية عن الغرض من البرنامج الضار. يقول O'Murchu: "يمكننا أن نرى في الكود أنه كان يبحث عن ثمانية أو عشرة مصفوفات تضم كل منها 168 محولًا للتردد". "يمكنك قراءة وثائق الرابطة الدولية للطاقة الذرية على الإنترنت حول كيفية فحص منشأة تخصيب اليورانيوم ، وفي تلك الوثائق تحدد بدقة ما ستراه في منشأة اليورانيوم - كم عدد محولات التردد الموجودة ، وعدد أجهزة الطرد المركزي الموجودة هناك . سيتم ترتيبهم في ثماني مصفوفات وأن يكون هناك 168 جهاز طرد مركزي في كل مجموعة. هذا بالضبط ما كنا نراه في الكود ".


وأضاف: "كان من المثير للغاية أننا حققنا هذا الاختراق". "ولكن بعد ذلك أدركنا ما وضعنا أنفسنا فيه - ربما عملية تجسس دولية - وكان ذلك مخيفًا للغاية." أصدرت شركة Symantec هذه المعلومات في سبتمبر 2010 ؛ كان المحللون في الغرب يعرفون منذ نهاية عام 2009 أن الإيرانيين كانوا يواجهون مشاكل مع أجهزة الطرد المركزي الخاصة بهم ، لكنهم يعرفون فقط سبب ذلك.

فيلم وثائقي Stuxnet

فيلم وثائقي Stuxnet

قام أليكس جيبني ، المخرج الوثائقي المرشح لجائزة الأوسكار ، والذي يقف وراء أفلام مثل Enron: The Smartest Guys In The Room and Going Clear ، بإخراج Zero Days ، وهو ما يشرح تاريخ اكتشاف Stuxnet  وتأثيره على العلاقات بين إيران والغرب. يتضمن Zero Days مقابلات مع O'Murchu وبعض زملائه ، وهو متاح بالكامل على YouTube .


يوضح أحد التسلسلات الدراماتيكية كيف تمكن فريق Symantec من دفع قدرة Stuxnet إلى المنزل على إحداث فوضى في العالم الحقيقي: فقد قاموا ببرمجة نظام Siemens PLC لتضخيم بالون ، ثم قاموا بإصابة الكمبيوتر الشخصي الذي تم التحكم فيه بواسطة Stuxnet . كانت النتائج دراماتيكية: على الرغم من كونها مبرمجة فقط لنفخ البالون لمدة خمس ثوانٍ ، استمرت وحدة التحكم في ضخ الهواء إلى أن تنفجر.


ربما كان تدمير أجهزة الطرد المركزي لليورانيوم الإيرانية ، التي اتبعت نفس المنطق - تم نسجها بسرعة كبيرة ودمرت نفسها - أقل إثارة بصريًا ، لكنها كانت في النهاية دراماتيكية. كما يوضح الفيلم الوثائقي ، نحن نعيش الآن في عالم تتسبب فيه شفرة البرامج الضارة للكمبيوتر في التدمير على المستوى المادي. من المحتم أن نرى المزيد في المستقبل.

لا تنسى تقييم هذا الدرس
                                                                
🌹🌹🌹🌹🌹🌹🌹🌹

🌹🌹🌹🌹🌹🌹🌹🌹

🌹🌹 نهاية موضوع اليوم الذي تعرفنا من خلاله عن ما هو فيروس Stuxnet ، ومن قام بإنشائه وكيف يعمل؟ اتمنى حظ موفق للجميع 🌹🌹


author-img

AHMED BAICH

اسمي الكامل احمد بايش من المغرب مؤسس مدونة عالم المعلوميات ومسير للشبكات المعلوماتية اهتم بمجال التقنية والمعلوميات بدأت في مجال التدوين منذ سنة 2019
تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة