پنجشنبه, ۱۳ اردیبهشت, ۱۴۰۳ / 2 May, 2024
روش پیشگیری و پاکسازی دستی خطرناکترین کرم رایانه ای فعلی یعنی کرم استاکسنت
استاکسنت (به انگلیسی: Stuxnet) یک بدافزار رایانه ای (بنا بر نظر شرکتهای نرمافزاری امنیت رایانه:کرم رایانهای یا تروجان) است که اولین بار در تاریخ ۱۳ جولای ۲۰۱۰ توسط ضدویروس ویبیای۳۲ شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانههای کاربران صنعتی فایلهای با قالب اسکادا که مربوط به نرمافزارهای WinCC و PCS۷ شرکت زیمنس را جمع آوری کرده و به یک سرور خاص ارسال میکند.
این بدافزار در اواسط تیرماه ۱۳۸۹ در سراسر جهان انتشار یافت و بیشترین میزان آلودگی به این بدافزار در ایران گزارش شدهاست کارشناسان معتقدند طراحان این بدافزار یک منطقه جغرافیایی خاص را مدنظر داشتهاند و طبق گزارش مجله بیزنس ویک هدف از طراحی این بدافزار دستیابی به اطلاعات صنعتی ایران است. این بدافزار برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek استفاده میکند.
استاکسنت از طریق ایمیل و حافظههای جانبی منتشر میشود. این بدافزار پس از آلوده ساختن سیستم،فایلهای زیر را در سیستم کپی مینماید:
۱) %Windir%infmdmcpq۳.PNF
۲) %Windir%infmdmeric۳.PNF
۳) %Windir%infoem۶C.PNF۳۲۳
۴) %Windir%infoem۷A.PNF
۵) %windir%system۳۲driversmrxcls.sys
۶) %windir%system۳۲driversmrxnet.sys
و برای راهاندازی سرویسهای خود پس از بالا آمدن ویندوز کلیدهای زیر را در ریجیستری ویندوز نصب میکند:
۱) HKLMSystemCurrentControlSetServicesServicesMRxNet
۲) HKLMSystemCurrentControlSetServicesServicesMRxCls
سپس این بدافزار در حافظه سیستم مقیم شده و برای عبور از دیوار آتش سیستم،کدهای خود را به اینترنت اکسپلورر تزریق میکند و پس از جمع آوری اطلاعات مربوط به شبکهها و پیکربندی آنها در رایانه قربانی سعی به ارتباط با وبگاههای زیر از طریق راه دور میکند:
ـ www.windowsupdate.com
ـ www.msn.com
ـ www.mypremierfutbol.com
ـ www.todaysfutbol.com
استاکس نت همچنین برای گسترش و انتشار خود در سیستمهای دیگر ، فایلهای زیر را در حافظههای جانبی که به رایانههای آلوده شده متصل شوند ، کپی میکند :
۱) %DriveLetter%~WTR۴۱۳۲.tmp
۲) %DriveLetter%~WTR۴۱۴۱.tmp
۳) %DriveLetter%Copy of Shortcut to.lnk
۴) %DriveLetter%Copy of Copy of Shortcut to.lnk
۵) %DriveLetter%Copy of Copy of Copy of Shortcut to.lnk
۶) %DriveLetter%Copy of Copy of Copy of Copy of Shortcut to.lnk
پیشگیری و پاکسازی
برای پاکسازی سیستم بصورت دستی ابتدا باید سیستم ریستور را غیر فعال نمود سپس در حالت سیف مد تمام فایلها و کلیدهای کپی شده توسط بدافزار در سیستم را پاک کرد. همچنین برای پیشگیری از آلوده شدن به استاکسنت لازم است نقص امنیتی موجود در ویندوز را با استفاده از اصلاحیه منتشر شده توسط مایکروسافت برطرف کرد.
منابع
ـ وبگاه رسمی شرکت سیمانتک
ـ محقق و ارائه دهنده روش پاکسازی: رسول صبوری
ـ com.gmail@۳sabouri
نمایندگی زیمنس ایران فروش PLC S71200/300/400/1500 | درایو …
دریافت خدمات پرستاری در منزل
pameranian.com
پیچ و مهره پارس سهند
خرید بلیط هواپیما
روز معلم ایران رهبر انقلاب معلمان نیکا شاکرمی دولت سیزدهم مجلس شورای اسلامی مجلس شهید مطهری حجاب شورای نگهبان قوه قضائیه
تهران هواشناسی معلم شهرداری تهران سیل پلیس قوه قضاییه آموزش و پرورش بارش باران فضای مجازی سلامت سازمان هواشناسی
خودرو دولت قیمت خودرو قیمت دلار ایران خودرو قیمت طلا دلار سایپا بانک مرکزی بازار خودرو کارگران تورم
تلویزیون رادیو تئاتر سریال رضا عطاران فیلم سینمای ایران سینما دفاع مقدس موسیقی نون خ رسانه ملی
دانشگاه علوم پزشکی مکزیک
رژیم صهیونیستی غزه فلسطین اسرائیل جنگ غزه آمریکا نوار غزه روسیه چین حماس عربستان یمن
استقلال پرسپولیس فوتبال سپاهان تراکتور لیگ برتر ایران رئال مادرید بایرن مونیخ باشگاه استقلال لیگ برتر لیگ قهرمانان اروپا باشگاه پرسپولیس
همراه اول دبی واکسن تبلیغات اپل ناسا گوگل وزیر ارتباطات پهپاد
کبد چرب میوه کاهش وزن بیمه دیابت داروخانه ویتامین طول عمر بارداری