ایران و جنگ‌های سایبری

در اواخر سال ١٣٩٠ نامه‌ای از سوی حراست وزارتخانه‌ها و سازمان‌های کشور درباره انتشار ویروس جدیدی که اطلاعات دستگاه‌ها را به صورت دائمی و برگشت‌ناپذیر، حذف می‌کند ارسال می‌شود.
 
هم‌زمان چندین شرکت در خاورمیانه درباره بدافزاری که اقدام به حذف داده‌های حساس می‌کند، به اتحادیه بین‌المللی مخابرات شکایت می‌کنند. شرکت کسپراکسی از سوی این اتحادیه مأمور می‌شود درباره این بدافزار احتمالی تحقیق کند. در سوم اردیبهشت ١٣٩١ مرکز مدیریت امداد و هماهنگی عملیات رخداداهای رایانه‌ای ایران -ماهر- از حمله بزرگ سایبری علیه سیستم‌های وزارت نفت و چندین شرکت ملی فعال در زمینه نفت و گاز خبر می‌دهد. در اطلاعیه مرکز ماهر به ویروسی با عنوان «وایپر» اشاره شده که اطلاعات دیسک سخت سیستم‌ها را به‌طور کامل حذف می‌کند. هفتم خرداد همان سال مرکز ماهر، اطلاعات بیشتری درباره حملات سایبری و بدافزار استفاده‌شده در آن منتشر می‌کند. در خبر از بدافزار جدید با عنوان Flame یاد می‌شود.
 
در همان تاریخ شرکت کسپراسکی نیز جزئیاتی درباره ویروسی با همان نام منتشر می‌کند. یک روز پس از آن مؤسسه تحقیقاتی CrySyS وابسته به دانشگاه بوداپست مجارستان یک گزارش مفصل ٦٤صفحه‌ای درباره بدافزاری با نام اسکای وایپر منتشر می‌کند. در پی اعلام جزئیات فنی بدافزار Flame از سوی مرکز ماهر، در سایت مؤسسه CrySyS به یکسان‌بودن دو بدافزاراسکای وایپر و Flame اشاره می‌شود. کرانه باختری در فلسطین، سودان و سوریه، با فاصله بیشتر، از دیگر اهداف این بدافزار محسوب می‌شوند. اندازه برنامه اصلی Flame بیش از شش مگابایت است و مجموعه کامل برنامه‌های این بدافزار حدود ٢٠ مگابایت فضا اشغال می‌کند.
 
ویروس‌نویسان اغلب برای انتشار راحت‌تر فایل‌های مخرب، فایل‌هایی با حجم کم می‌سازند، اما ساختار پیچیده این بدافزار نیاز به کتابخانه‌های پیچیده‌ای همچون Zlib و مفسر Lua دارد که باعث ایجاد این حجم زیاد می‌شود. برای بررسی دقیق عملکرد ویروس‌های استاکسنت و دوکو، ماه‌ها وقت صرف شده بود و در نگاه اول به‌راحتی می‌شد فهمید که بررسی و کسب اطلاعات دقیق درباره ویروس Flame بسیار دشوارتر است و به زمان بیشتری نیاز دارد؛ برای نمونه یکی از بخش‌های کوچک و رمزگذاری‌شده بدافزار Flame حاوی بیش از ٧٠‌ هزار سطر برنامه‌نویسی به زبان C است و بیش از ١٧٠ عبارت رمز‌گذاری شده در آن به کار رفته است. توابع و بخش‌های مختلف آن به شکل فوق‌پیچیده‌ای به یکدیگر متصل شده‌اند. این بدافزار با تزریق خود به پروسه‌های مجاز سیستم‌عامل، اجرا و به ‌عنوان یک سرویس در سیستم‌عامل ویندوز ثبت می‌شود.
 
از گواهی‌نامه و راه‌اندازهای جعلی استفاده کرده و خود را در کِرنِر در پایین‌ترین سطح سیستم اجرا می‌کند. برخی از فایل‌های بدافزار در ظاهر متعلق به شرکت مایکروسافت هستند؛ برای مثال یک فایل در ظاهر Client windows Authentication Client ٥,١ با شماره ساخت دوهزارو ٦٠٠ و متعلق به microsoft corporation است، ولی بررسی دقیق‌تر نشان می‌دهد مانند ویروس‌های استاکسنت و دوکو هیچ‌یک از فایل‌های بدافزار Flame کلید اصالت‌سنجی معتبری ندارند.
 
Flame قابلیت تشخیص بیش از صد محصول امنیتی اعم از ضدویروس‌ها، برنامه‌های ضدجاسوسی و دیوارهای آتش و توانایی فرارصد آنها را دارد و خود را از طریق حافظه‌های usb flash تکثیر کرده و با استفاده از ضعف‌های امنیتی که برخی از آنها در بدافزار معروف استاکسنت نیز به کار گرفته شده بودند، در سطح شبکه منتشر می‌کند. برخلاف ویروس‌های رایج، این بدافزار به‌کندی از طریق حافظه‌های usb انتشار می‌یابد تا جلب توجه نکرده و به ‌عنوان یک رفتار مخرب از سوی ابزارهای امنیتی شناخته نشود. عملیات متنوع و پیچیده این بدافزار از طریق چندین سرور کنترل، فرماندهی، مدیریت و هدایت می‌شود. Flame از فعالیت‌های کاربر تصویربرداری و تماس‌های صوتی برقرارشده از طریق سیستم آلوده را شنود و ضبط می‌کند. اطلاعات جمع‌آوری‌شده را در بانک داده‌های SQL Li ذخیره کرده و آنها را به سرورهای کنترل و فرماندهی ارسال می‌کند.
 
در اوایل خردادماه ٩١ این سرورها فرمان خودکشی را به بدافزار دادند. باز هم آمریکا و اسرائیل متهمان اصلی در ساخت و انتشار بدافزار Flame در قالب یکی از بزرگ‌ترین حملات سایبری هستند؛ هرچند همواره از ارائه توضیحات دراین‌باره طفره رفتند.
 
کشف بدافزار فوق‌پیچیده Flame یک‌بار دیگر نشان داد، تنها با اتکا به ضدویروس‌ها نمی‌توان شبکه‌ها را از گزند حملات سایبری فوق‌پیچیده محافظت کرد. شاید اثرات مخرب بدافزار Flame برای سیستم‌های حیاتی کشور امکان اندازه‌گیری نداشته باشد، اما رویکرد مدیران ارشد فناوری اطلاعات کشور، پس از شناسایی این بدافزار كار را برای برپا‌کنندگان این نوع حملات سایبری بسیار دشوارتر کرد.