به گفته کارشناسان سيمانتک, زمان فعاليت استاکسنت از گمانه زني هاي کنوني بيشتر است

در اواسط ماه جولاي 2010 , محققان VirusBlockAda براي اولين بار نام استاکسنت را مطرح کردند. نامي که خانواده جديدي از نرم افزارهاي جاسوسي با اهداف صنعتي را معرفي کرد. در روزهاي ابتدايي تصور بر اين بود که اين نرم افزار جاسوسي از يک حفره امنيتي روز صفر در ويندوز استفاده ميکند, در حاليکه طي گزارش شرکت سيمانتک استاکسنت از 4حفره امنيتي روز صفر استفاده مي كند، كه تنها يكي از آنها در بولتن شماره MS10-046 حل شده و نقطه ضعف بعدي مربوط به مشكل Print spooler در وصله هاي اين ماه در بولتن شماره MS10-061 حل خواهد گرديد. غير از اين دو نقطه ضعف امنيتي مورد اشاره، دو نقطه ضعف ديگر از نوع ارتقاء سطح دسترسي نيز توسط استاکسنت مورد استفاده قرار مي گيرد كه به اطلاع مايكروسافت رسيده و در بولتهاي آينده مايکروسافت درباره آن اطلاع رساني خواهد شد .

در حال حاضر محققان سيمانتک مي گويند نسخه اوليه اين کرم در ژوئن 2009 ساخته شده است. کارکرد نسخه اوليه همانند نسخه کنوني, براي دسترسي به اطلاعات سيستم هاي کنترل شرکت زيمنس استفاده شده است. در اوايل سال 2010  نويسندگان استاکسنت, مکانيزم هاي پيشرفته  آن همانند گسترش از طريق حافظه هاي جانبي و مکانيزم هاي پيشرفته ديگري را نيز به آن اضافه کردند.

استاکسنت, اهدافي به مراتب بالاتر از يک نرم افزار جاسوسي را دنبال ميکند, زيرا توليدکنندگان براي غير قابل شناسايي کردن آن, با سرقت کليدهاي امضاهاي ديجيتال شرکتهاي Realtek  و JMicron, استاکسنت را با امضاء ديجيتالي و هويت جعلي اين شرکتها به عنوان راه انداز سخت افزار,بر روي هسته ويندوز اجرا ميکنند.شرکتهاي Realtek و JMicron هر دو در پارک فن آوري اطلاعات Hsinchu تايوان قرار دارند. طبق اظهار نظر اوليه کارشناسان شرکت Verisign ارائه کننده امضاهاي ديجيتالي, سرقت کليد هاي امضاء ديجيتالي اين شرکتها با دسترسي مستقيم به رايانه هاي اين دو شرکت صورت پذيرفته است.

به غير از اين مكانيزم پيشرفته آلوده سازي، اين نرم افزار جاسوسي, مجهز به سيستم ارتباط با سرورهاي كنترل مركزي بوده كه بعد از كشف آن و آدرس سرورها، كنترل آنها از دست توليدکتتدگان خارج خواهد شد. ولي نكته قابل توجه امكان به روز رساني استاکسنت از طريق مكانيزم P2P است . نحوه عملكرد به اين صورت است كه هر كامپيوتر آلوده يك RPC Server را فعال كرده تا كامپيوترهاي آلوده ديگر بتوانند بدينوسيله از شماره نسخه استاکسنت آگاهي يابند. در صورتي كه كامپيوتر آلوده اي كه به عنوان client به اين سيستم وصل شده دريابد كه نسخه او قديمي است درخواست دريافت نسخه جديد روي كامپيوتر سرور را خواهد نمود. بدين ترتيب خرابكاران, همچنان مي توانند آن را به روز كنند و اتصال آن را به سرورهاي جديد كنترل مركزي برقرار نمايند.

استاکسنت با مکانيزهاي پيشرفته اي که در آلوده سازي خود استفاده کرده, نوع جديدي از نرم افزارهاي مخرب پيشرفته که براي مقاصد خاص استفاده ميشوند را معرفي نموده است. استاکسنت زنگ خطر جدي براي  مديران سازمانها به صدا در آورد, که نشان دهد وجود سخت افزارها و نرم افزارهاي امنيتي به تنهايي نميتوانند امنيت يک سازمان را تامين نمايند.

نظر به اينکه مقابله با اين نوع از نرم افزارهاي مخرب با مکانيزم هاي سنتي قابل اجرا نميباشد, لذا كارشناسان شركت مهندسي دمسان رايانه ضمن طراحي و انتشار نرم افزار كشف و پاكسازي استاکسنت, كه در سايت اين شركت به آدرس www.damsunsecurity.com قابل دريافت بصورت رايگان است ، آماده ارائه مشاوره ، بررسي شبكه ها و تدوين راهكارهاي مناسب جهت مقابله به تهديد فوق است.

دريافت نرم افزار كشف و پاكسازي استاكسنت

تاريخ: يكشنبه 4 مهر 1389  ساعت: 

پشتيباني مشتريان

دريافت نرم‌افزار

نظرسنجي

از چه ديواره آتشي استفاده مي‌كنيد؟
Cisco PIX

Netscreen

Watchguard

Packet Alarm