الاثنين، 30 ديسمبر 2019

الحرب الالكترونية: فيروس ستاكس نت وايران

هذه المقال وغيرها ضمن فعاليات "مسابقة أفضل تدوينة" تعبر عن أراء أصحابها.

عادة ما تعمل الجيوش في ثلاثة أذرع عسكرية هي القوة البرية والبحرية والجوية وتستخدمها للهجوم على الأعداء والدفاع عن أرضه,لكن في عصر الانترنت والاتصالات بدأنا نسمع عن معارك يدور رحاها في الفضاء الالكتروني بين خصوم معظمهم مجهولون الهوية يهاجمون البنية التحتية الرقمية للدول التي يصفونها في خانة العدو حيث تهدف الهجمات الرقمية الى الحصول على معلومات مخابراتية حساسة أو تدمير بنية الإقتصاد الذي بدأ يعتمد على المعلومات بشكل كبير أو لمجرد إشعار العدو أنهم موجودون على الجبهة الرقمية وبإمكانهم إزعاجه.
سيرجي أولاس باحث امني في شركة الحماية المعلوماتية في بيلاروسيا، في سنة2010 كان يقوم بإصلاح حاسوب أحد الزبناء في الشركة، هذا الأخير كان ينطفئ ويشتغل بدون سبب. وخلال بحثه عن سبب هذا المشكل سوف يحصل بصدفة على فيروس في كان في حاسوب الزبون. لكن الفيروس بعكس أي شيئ رأه الباحث في حياته، كان متطور جدا ومنتشر في الأنترنت أكثر من سنة بدون ان يتم الكشف عليه. فإضطر ان يشارك الفيروس مع مختصين في الأمن المعلوماتي في احد المنتديات بغرض مساعدته وإكتشاف اسراره.
ثلاثة أيام بعد نشره في المنتدى، شركات كبرى في الحماية تعجبوا من تعقيد هذا الفيروس الجديد الذي أطلقوا عليه اسم ستاكس نت، فبدأو بتحليل الفيروس بغرض معرفة الهدف من إنشائه.
     - أول شيئ تمت ملاحضته في الفيروس هو أنه مكون من 20 مرة من حجم الكود الذي يوجد في فيروس عادي ولا يوجد به خطأ أي مكتوب بطريقة سلسة ومثالية، لكن لم يتم بعد معرفة الهدف منه بعد.
     - ثاني ملاحضة هو وجود الكثير من ثغرات 0Day  في الفيروس، هذه الثغرات هي استغلال نقاط الضعف برمجيات وأنظمة التشغيل التي لم تكتشف بعد.وتباع في السوق السوداء بمئات الدولارات. يعني الكثير من الثغرات 0Dayفي فيروس واحد يساوي الملايين الدولارات، منطقيا دولة ما وراء هذا الفيروس وليس هاكر.شيئ آخر تم اكتشافه في الفيروس هو توفره على serial number  تمت سرقته من شركة Realtek  بغرض ظهور هذا الفيروس بشكل عادي وحقيقي عند تثبيته وشبه مستحيل حذفه من الحاسوب. )الخيال العلمي اصبح حقيقة(.
     بعض الخبراء اكتشفوا اسرارا كثيرة على هذا السلاح، عند دخول الفيروس الى الحاسوب يقوم بعمل بحث في الملفات على برمجية خاصة بجهاز التحكم المنطقي قابل للبرمجة والذي يسمى اختصارا ب PLC  هذا الأخيرهو حاسوب صغير يتم اعداده مع اجهزة التحكم الصناعية. يعني هذا الفيروس هذفه مهاجمة بنية تحتية حيوية مثل محطة توليد الكهرباء او معامل تصنيع السيارات... المفاجئة الثانية هي ان الفيروس لا يتم تشغيل نفسه حتى يقوم بالبحث والتحقق حتى يجد نوع من PLC  بعد ذلك يتم الهجوم, حتى الأن لم يتم الكشف عن الهدف وراء هذا الفيروس. حتى تدخل باحث هولندي مختص في أجهزة التحكم المنطقي القابلة للبرمجة حيث أكد على أي جهاز تحكم يوجد به رقم مميز، وفعلا تم إيجاد ذلك الرقم في الفيروس بعد ذلك اكتشفوا أنه مغير التردد تمت صناعته من قبل شركتان في العالم والأهم من هذا هو شركة منهم توجد في إيران. المزيد من البحث وجدو على أن هذا مغير التردد مقنن من قبل لجنة المراقبة النووية. يمكن القول على ان هذه المنشأة المستهدفة هي منشأة نووية. والتي دعم هذه الفكرة هما أنهم وجدوا الفيروس أصاب أول خمس شبكات وحواسيب في إيران والتي تعمل مع منشأة نووية اسمها  " نابنز"  وبذلك سيكون من السهل دخول الفيروس الى المنشأة.
     عندما دخل الفيروس الى المنشأة 13 عشر يوما وهو يحلل الحواسيب ويعرف كيف تعمل، لأن في هذه المدة ستكون كافية لملأ جهاز الطرد المركزي باليورانيوم. بعد هذه المدة يبدأ الفيروس في الهجوم ويغير مدة تذبذب الطاردة المركزية الغازية من Hz1000  الى Hz 1400 بعد ذلك يقوم بإرجاعها الى 200Hz ويغير حتى في ضغط الغاز وبهذا لا يتم تخصيب اليورانيوم وتلك الطريدات المركزية يتم تدمير نفسها. استغرب الإيرانيين من هذا المشكل لأن في شاشات الحواسيب كل شيئ عادي ولا احد يعرف ان كل هذا بسبب فيروس معلوماتي اكثر تطورا في العالم تمت كتابته فريق سري لديه موارد مالية وتقنية غيرمحدودة بهدف واحد هو تدمير البرنامج النووي الإيراني بدون معرفة المهاجم. بعد كشف هذا الفيروس بدأت تقارير على ان أمريكا وإسرائيل وراء هذا الفيروس بتعاون مشترك تمت تسميته بإسم "الألعاب الألمبية".
إيران بعد اكتشافها للأمر لم تعلق ولكن بدأت في اعداد جيش الكتروني، بعد سنتين انتقمت من أمريكا وحلفائها حيث يعتقد أن ايران وراء فيروس "Sharmon" الذي دخل عن طريق بريد الكتروني الى شركة أرامكو السعودية وقام بفرمتة  30حاسوب ثم إنتقل الى شركة غاز قطرية مع العلم أنه لا يتوفر على تقنية عالية مقارنة بفيروس ستاكس نت لكن كان له ضرر كبير على الشركات.
هذا النوع من الفيروسات والهجمات الالكترونية فهو سلاح جديد من الحروب الخفية والخطر هو أنه يوازي الصواريخ والقنابل النووية حيث ممكن ان يدمر المنشأة الحيوية لأي بلاد، وأظن أن الإستعداد للحروب الألكترونية في هذا العصر يجب أن يكون بنفس الجاهزية الإستعداد للحروب التقليدية.


  
⦁ الكاتب :  انوار ريان
⦁ المكان :  المملكة المغربية

          المصادر :
Cyberspies: The Secret History of Surveillance, Hacking, and Digital Espionag
Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)