به گفته کارشناسان سیمانتک, زمان فعالیت استاکسنت از گمانه زنی های کنونی بیشتر است

در اواسط ماه جولای 2010 , محققان VirusBlockAda برای اولین بار نام استاکسنت را مطرح کردند. نامی که خانواده جدیدی از نرم افزارهای جاسوسی با اهداف صنعتی را معرفی کرد. در روزهای ابتدایی تصور بر این بود که این نرم افزار جاسوسی از یک حفره امنیتی روز صفر در ویندوز استفاده میکند, در حالیکه طی گزارش شرکت سیمانتک استاکسنت از 4حفره امنیتی روز صفر استفاده مي كند، كه تنها يكي از آنها در بولتن شماره MS10-046 حل شده و نقطه ضعف بعدي مربوط به مشكل Print spooler در وصله هاي اين ماه در بولتن شماره MS10-061 حل خواهد گرديد. غير از اين دو نقطه ضعف امنيتي مورد اشاره، دو نقطه ضعف ديگر از نوع ارتقاء سطح دسترسي نيز توسط استاکسنت مورد استفاده قرار مي گيرد كه به اطلاع مايكروسافت رسيده و در بولتهاي آينده مایکروسافت درباره آن اطلاع رسانی خواهد شد .

در حال حاضر محققان سیمانتک می گویند نسخه اولیه این کرم در ژوئن 2009 ساخته شده است. کارکرد نسخه اولیه همانند نسخه کنونی, برای دسترسی به اطلاعات سیستم های کنترل شرکت زیمنس استفاده شده است. در اوایل سال 2010  نویسندگان استاکسنت, مکانیزم های پیشرفته  آن همانند گسترش از طریق حافظه های جانبی و مکانیزم های پیشرفته ديگري را نيز به آن اضافه کردند.

استاکسنت, اهدافی به مراتب بالاتر از یک نرم افزار جاسوسی را دنبال میکند, زیرا تولیدکنندگان برای غیر قابل شناسایی کردن آن, با سرقت کلیدهای امضاهای دیجیتال شرکتهای Realtek  و JMicron, استاکسنت را با امضاء دیجیتالی و هویت جعلی اين شرکتها به عنوان راه انداز سخت افزار,بر روی هسته ویندوز اجرا میکنند.شرکتهای Realtek و JMicron هر دو در پارک فن آوری اطلاعات Hsinchu تایوان قرار دارند. طبق اظهار نظر اولیه کارشناسان شرکت Verisign ارائه کننده امضاهای دیجیتالی, سرقت کلید های امضاء دیجیتالی این شرکتها با دسترسی مستقیم به رایانه های این دو شرکت صورت پذیرفته است.

به غير از اين مكانيزم پيشرفته آلوده سازي، اين نرم افزار جاسوسی, مجهز به سيستم ارتباط با سرورهاي كنترل مركزي بوده كه بعد از كشف آن و آدرس سرورها، كنترل آنها از دست تولیدکتتدگان خارج خواهد شد. ولي نكته قابل توجه امكان به روز رساني استاکسنت از طريق مكانيزم P2P است . نحوه عملكرد به اين صورت است كه هر كامپيوتر آلوده يك RPC Server را فعال كرده تا كامپيوترهاي آلوده ديگر بتوانند بدينوسيله از شماره نسخه استاکسنت آگاهي يابند. در صورتي كه كامپيوتر آلوده اي كه به عنوان client به اين سيستم وصل شده دريابد كه نسخه او قديمي است درخواست دريافت نسخه جدید روي كامپيوتر سرور را خواهد نمود. بدين ترتيب خرابكاران, همچنان مي توانند آن را به روز كنند و اتصال آن را به سرورهاي جديد كنترل مركزي برقرار نمايند.

استاکسنت با مکانیزهای پیشرفته ای که در آلوده سازی خود استفاده کرده, نوع جدیدی از نرم افزارهای مخرب پیشرفته که برای مقاصد خاص استفاده میشوند را معرفی نموده است. استاکسنت زنگ خطر جدی برای  مدیران سازمانها به صدا در آورد, که نشان دهد وجود سخت افزارها و نرم افزارهای امنیتی به تنهایی نمیتوانند امنیت یک سازمان را تامین نمایند.

نظر به اینکه مقابله با این نوع از نرم افزارهای مخرب با مکانیزم های سنتی قابل اجرا نمیباشد, لذا كارشناسان شركت مهندسي دمسان رايانه ضمن طراحي و انتشار نرم افزار كشف و پاكسازي استاکسنت, كه در سايت اين شركت به آدرس www.damsunsecurity.com قابل دريافت بصورت رايگان است ، آماده ارائه مشاوره ، بررسي شبكه ها و تدوين راهكارهاي مناسب جهت مقابله به تهديد فوق است.

دريافت نرم افزار كشف و پاكسازي استاكسنت

تاريخ: يكشنبه 4 مهر 1389  ساعت: 13:57

پشتيباني مشتريان

دريافت نرم‌افزار

نظرسنجي

از چه ديواره آتشي استفاده مي‌كنيد؟
Cisco PIX

Netscreen

Watchguard

Packet Alarm