آغاز دومین حمله بزرگ سایبری اسرائیل به ایران با “Viper”

آغاز دومین حمله بزرگ سایبری اسرائیل به ایران با “Viper”
  • 1391/2/7
  • ITTeach
  • 25

در حالی که هنوز یک ماه از آغاز سال نو خورشیدی نگذشته است، آغاز دومین حمله بزرگ سایبری سازمان یافته به تأسیسات زیربنایی کشورمان، تمامی متخصصان و کارشناسان امنیت اطلاعات را در شوک فرو برد. این حمله که این بار با ویروسی تحت عنوان “Viper” به معنای “آدم خائن و بدنهاد” شروع شده است، در چند روز آغازین حمله خویش، توانسته است تا آثار و پیامدهای بسیار مخربی را در کشورمان برجای بگذارد.

ویروس Viper که در ابتدا، وزارت نفت و تعدادی از شرکت های تابعه آن را قربانی حمله سایبری خود نمود، منجر به ایجاد مرکز بحران در این وزارتخانه برای مقابله با آسیب های آن و همچنین آمادگی برای حملات مشابه بعدی گردید. بر این اساس و به منظور کنترل این حمله سایبری، دسترسی به اینترنت برای کارکنان وزارتخانه نفت و کارکنان شرکت ملی نفت، شرکت های پتروشیمی، پالایشگاه و توزیع قطع گردید. همچنین، خدمات اینترنت در خارگ، بهرگان، سیری، لاوان، قشم و کیش نیز مسدود شد.

اگر چه این ویروس، مدتی قبل وارد سیستم های وزارت نفت گردید ولی به علت عدم تخصص و دانش کافی متخصصان امنیت اطلاعات این وزارتخانه، اقدام مناسبی برای مقابله با آن صورت نگرفت که در نهایت، به چنان مرحله بحرانی و حساسی رسید که حتی چند روز، منجر به قطع کامل تمامی ارتباطات و خدمات رسانی در سطح وزارتخانه نفت و شرکت های تابعه آن گردید.

در پی این حمله، علیرضا نیکزاد، سخنگوی وزارت نفت، در مصاحبه ای با خبرگزاری فارس اعلام کرد که داده های اصلی این وزارتخانه صدمه ای ندید است زیرا سرورهای عمومی جدا از سرورهای اصلی بوده اند و در این حمله، فقط به اطلاعات عمومی آسیب وارد شده است.

ویروس Viper که توسط دولت متخاصم اسرائیل به منظور کاهش تولیدات نفتی، طراحی و به پیکره سیستم های وزارت نفت منتقل شده است، قادر به پاک کردن برگشت ناپذیر تمامی اطلاعات از سرورها بوده و بازیابی اطلاعات را تحت هر شرایطی، غیر ممکن می نماید. آنگاه اقدام به سوزاندن مادربرد سیستم کرده و سرور را از خدمات رسانی خارج می کند.

در شرایط فعلی که هنوز اطلاعات جامع و کافی در مورد این ویروس وجود ندارد، بهترین راه برای مقابله با آن، تهیه نسخه های پشتیبان از داده ها و اطلاعات، به صورت مرتب و در فاصله های زمانی کم و مشخص و نگهداری آن ها بر روی یک سیستم دیگر، جدا از شبکه است.

لازم به ذکر است که این حمله، دومین حمله بزرگ سایبری در طی دو سال اخیر است که منجر به خسارات جبران ناپذیری به اطلاعات و سیستم های تأسیسات زیربنایی کشورمان گردیده است. نخستین حمله توسط دولت متخاصم اسرائیل، با ورود کرم اینترنتی Stuxnet به نیروگاه هسته ای بوشهر در سال 1389 با هدف تأخیر در راه اندازی ژنراتور برق هسته ای بوشهر، آغاز گردید که توانست تعداد بسیار زیادی از سانتریفیوژها را از چرخه تولید خارج نماید. اطلاعات تکمیلی را در این خصوص، می توانید از طریق لینک زیر، مطالعه فرمایید:

http://GooyaUp.com/uploads/gooya_13354230211.pdf

در پایان باید متذکر شوم که امروزه دفاع در برابر حملات سایبری و جلوگیری از آثار مخرب آن ها، وظیفه ملی و انسانی تمامی کارشناسان و متخصصان امنیت اطلاعات کشورمان به شمار می رود.

نوشته شده توسط:

محمد واعظي نژاد

دیدگاه خود را وارد کنید
تعداد دیدگاه ها : 25 دیدگاه
    1. فقط دعا؟؟! متاسفم براتون.
      خدا میگه از تو حرکت از من برکت.

  1. دعا جای خود ولی همیشه پیشگیری بهترین درمان است چرا ما نباید زیرساخت های سایبری کشور را تقویت نکنیم و تا مرحله ای برسیم که این بی فکری تبدیل به بخران بشه بعد یادمون بیاد که باید یه کاری انجام بدیم

  2. یعنی 4تا متخصص امنیت تو این مملک پیدا نمی شه که فکر چاره باشن؟ واقعا که! وقتی همه مراکز ذولتی رو پر کردن از نیرو هایی که هیچ تخصصی ندارن فقط یا خانواده شهیدن یا جانباز یا اینکه پارتی دارن همین میشه دیگه هرچی مخ داریم همه میزنن میرن خارج! مملکته داریم؟

    1. اره والا . مخصوصا شرکت نفت که فقط با اشنا نیرو جذب میکنه
      کافیه یه اشنا تو شرکت نفت داشته باشی اونوقت بابت کار خاطرت جمع باشه
      اینم سرنوشتش میشه دیگه

  3. وقتی کارشناسان دولت بودجه سیستم عامل لینوکس شریف رو متوقف میکنند از یه سیستم غریبه که زیر وبم ش دست اوناست محافظت سخته

  4. شما از کجا میدونید که کار اسرائیل بوده؟؟ مدرکی دارید؟ شاید کار عرب ها بوده!

  5. Salam doostan
    Shayadam in Hamle Kare khodia bashe ke ba hazfe etelaate sherkate naft mikhan pooli bala bekeshan ke radesham Nashe peyda kard chon etelaati dige vojood nadare ke beshe hesab ketab kard

  6. in hamleha cyberi kheily behtar az ine ke be iran hamlehe nezami besheh

    shayad bayad be invasileh eghtesade iran dar ham berizeh ta mardom be khiabunh barizand va ghabl az inke yek jange khanemansuz iran ra baraye hamishe nabud kone, in rejime zedde mardomi ra sarnegun konand

  7. کار خودی ها بوده. احتمالا یک گروه مخرب که بدنبال منافع و اهداف خاصی است.

    1. تو تمام سایت های غربی هم که برید نوشته کار اسرائیل هست. حالا من این وسط موندم شما این اطلاعات محرمانه رو از کجا بدست آوردید که میگید کار خودی ها بوده؟!!!!!!!
      http://www.eurasiareview.com/24042012-iranian-oil-industry-hit-by-cyber-virus/
      http://www.cyberwarzone.com/cyberwarfare/iran’s-oil-industry-not-under-cyber-attack-infected-viper-virus
      http://www.csmonitor.com/USA/2012/0423/Latest-cyberattack-on-Iran-targets-oil-export-facilities
      بازم لینک بدم؟

  8. این ویروس وایپر قبل از عید به سرورهای سازمان ثبت اسناد نیز حمله کرد که با اقدامات بموقع بخش آی تی آن سازمان بدون خسارت جدی برطرف شد.

  9. به نظر مي رسد(البته پر واضح مي باشد) اين كار از داخل انجام شده تا تمامي اسناد و مدارك معامله هاي نفتي از بين برود وقتي مدركي دال بر فروش نفت ديگر نباشد نياز به پاسخي هم نيست كه اين پول كجا رفته و براي چه هزينه باشد.( لازم به ذكر است از حدود 3 سال پيش پرينت اسناد در وزارت نفت ممنونع اعلام شده است)

  10. سلام
    از جناب محمد واعظی نژاد یه سوال داشتم
    اقا این مورد تایید FBI که فرمودید چه صیغه ایه تو مدارک امنیتی؟؟؟؟!!!!
    الان شما دان 10 داری یعنی؟! :دی

  11. اون قسمتی رو که عنوان کردید مادربورد رو میسوزونه فکر نکنم واقعی باشه چون اصلا از طریق سیستم عامل همچین امکانی وجود نداره

    1. با سلام
      ولی بالاخره طبق شواهد عینی، مادربردها همگی سوختن.
      این چیزی هستش که عیناً در این مورد مشاهده شده.
      منکر واقعیت هم نمی توان شد.

    2. شواهد عینی؟ اگه بگید این شواهد عینی رو از کجا بدست آوردید ممنون میشم چون خیلی علاقه مند هستم ببینم. چون به شخصه 99 درصد مطمئنم همچین پیزی نمیتونه اتفاق بیفته

    3. با سلام
      منظور بنده از شواهد عینی، مشاهدات همان تیمی هستش که برای پاک سازی به وزارت نفت اعزام شدند.
      چیزی که خود این متخصصان امنیت با چشمانشان دیده بودند و در تماس ها . ارتباطاتی که داشتیم، با بنده در میان گذاشتند.
      در ضمن، این مطلب به تأیید سخنگوی وزارت نفت هم رسیده که مصاحبه های اخیر ایشان، در بسیاری از سایت های خبری موجود می باشد.
      موفق باشید

  12. با سلام
    امروز وقتی داشتم تو اینترنت و به خصوص سا یت های فارسی زبان در رابطه با ویروس viper بررسی می کردم که دوستان چی دارن منتشر می کنند به نکته بسیار بسیار جالبی برخوردم:
    متأسفانه قریب به اتفاق تمامی مطالب منتشر شده به علت عدم آگاهی و تخصص دوستان گرامی مربوط می شد به ویروس wipe که در اواسط سال 2011 منتشر شد و از مهمترین قابلیت های اون، پاک کردن هاردیسک ها از طریق فایل diskpart.exe بود.
    خوشبختانه 1 سالی می شه که این ویروس به صورت کامل شناسایی و پاک سازی شده است و تمامی آنتی ویروس ها هم توانایی پاک سازی کامل آن را دارند.
    واقعاً نمی دانم که دوستان گرامی چرا این مطالب را منتشر می کنند.
    جهت اطلاع دوستان گرامی لینک وب سایت symantec که از بزرگترین شرکت های امنیتی محسوب می شود را در زیر می گذارم که خودشان در این خصوص قضاوت فرمایند:
    http://www.symantec.com/connect/articles/how-perform-disk-operations-ds-71-gdisk
    این هم در ضمن، جوابی بود به دوستم که از صیغه fbi حرف زده، حالا من بیشتر تخصص دارم یا همه اون متخصصانی که شما قبولشون دارید و دارن به علت نداشتن تخصص و دانش کافی، گمراهتون می کنند؟
    همیشه موفق و پیروز باشید

  13. خدمت دوستان عزیز عرض کنم که این ویروس با شکلی جدید 3 ماه قبل از عید شرکتی که در زمینه انرژی اتمی فعالیت میکرد را آلوده نمود و کلیه اطلاعات بر روی سرورها و نیز کلاینتها را پاک نمود به طوری که انگار هارد Low level format شده ولی سخت افزلر را نسوزوند. عملکرد آن بدینگونه است که سیستم را ریست نموده و در حالت Dos mode عملیاتی را نشان میدهد که در ظاهر شبیه به Scan Disk ویندوز میباشد. چنانچه عملیات کنسل نشود همان مصیبتی که شنیده اید اتفاق میافتد و هر چقدر این عملیات بیشتر طول بکشد احتمال بازیابی اطلاعات به حداقل میرسد. بعد از آن آلومینیوم سازی اراک دچار شد بعد یکی از ارگانهای نظامی که صداش در نیومد و بعد از آن شرکت نفت و وزارت علوم که فقط در مورد شرکت نفت خبررسانی شد. ولی ورژنی که شرکت نفت آلوده شد یا قبلیها متفاوت بود با این فرق که عملیات سنگینی روی هارد انجام میداد که باعث سوختن سخت افزارها شد. در حال حاضر هیچ منبعی در مورد این وایپر یا ویروس اطلاعات کاملی نداده چون دستگاهی که این ویروس روی آن فعال میشود چنان بلایی بر سر سیستم می آورد که هیچ اثری از ویروس باقی نمیماند که بتوان آنالیز نمود ولی راه حلی که بتوان جلوی فعالیت این ویروس را بگیرد پیشنهاد میکنم که دوستان میتوانند اجرا کنند. چون این ویروس عملیات خود را در حالت Dos Mode و پس از ریست کردن سیستم انجام میدهد میتوان با قرار دادن پسورد در بایوس دستگاه که چنانچه سیستم ریست شود تا پسورد زده نشود دستگاه فعالیتش متوقف گردد که در این صورت اگر پشت مانیتور سیستم نباشیم فقط سرویس آن متوقف میگردد و در صورت بروز این مشکل با احتیاط کامل میتوان عمل نمود. امیدوارم راهنمایی های اینجانب مورد استفاده دوستان و همکاران محترم قرار بگیرد

  14. از اطلاع رسانی شما ممنونیم ، ولی معمولا این اطلاعات معمولا هر از چند بار در زمان های غیر مشخص توسط مسئولان بخش آی تی در سرور های جدا گانه بکآپ گیری می شود.
    و من الله توفیق

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *