کمیته رکن چهارم – محققان امنیتی که اسناد و ابزارهای افشاءشده توسط گروه نفوذ Shadow Brokers را مورد تحلیل و بررسی قرار دادند، ارتباطی بین این ابزارها با بدافزار استاکسنت کشف کردند. روز جمعه این گروه نفوذ مجموعهای دیگر از ابزارها را منتشر کرد که مدعی است متعلق به آژانس امنیت ملی آمریکا است.
به گزارش کمیته رکن چهارم،محققان دریافتند بسیاری از ابزارهای منتشرشده برای بهرهبرداری از سامانههای ویندوز مورد استفاده قرار میگیرد. با تحلیلهای دقیق و عمیق در این اسناد، محققان با یک بهرهبرداری مواجه شدند که در حملهی سایبری استاکسنت مورد استفاده قرار گرفته بود. استاکسنت قصد داشت نیروگاه هستهای کشورمان ایران را در نطنز از کار بیندازد.
به گزارش محققی از شرکت سیمانتک، این بهرهبرداری برای سوءاستفاده از پروندهی MOF در ویندوز توسعه داده شده و دقیقاً همان اسکریپتی است که در حملهی استاکسنت مورد استفاده قرار گرفته است. این محقق به خبرگزاریها گفت: «ارتباط قوی بین بدافزار استاکسنت و ابزارهای منتشرشده توسط Shadow Brokers وجود دارد ولی شواهد به حدی کافی نیست که بتوان این موضوع را اثبات کرد.» در ادامه نگاهی به شباهتهای بین کد استاکسنت و بهرهبرداری که اخیراً منتشر شده انداختهایم. کد اول مربوط به استاکسنت و کد دوم متعلق به اسناد گروه نفوذ Shadow Brokers است.
این احتمال نیز وجود دارد کسی که ابزارهای موجود در اسناد Shadow Brokers را توسعه داده از اطلاعاتی که بهطور عمومی در مورد استاکسنت منتشر شده، استفاده کرده باشد. این کد دقیقاً در چارچوب متااسپلویت نیز وجود دارد و به هرکسی امکان ایجاد پروندههای MOF شبیه آن چیزی که در استاکسنت وجود داشت را میدهد.
این محقق امنیتی اشاره کرده آخرین کامپایل در ابزار Shadow Brokers در سال ۲۰۱۰ میلادی و دقیقاً چند ماه بعد از کشف استاکسنت بوده است. همچنین باید اشاره کنیم این تاریخ قبل از اضافه شدن این اسکریپت به چارچوب متااسپلویت است. برنامهی ضدبدافزار آواسِت نیز برخی از بهرهبرداریهای منتشرشده توسط Shadow Brokers را بهعنوان بدافزار استاکسنت تشخیص داده است. وجود این بهرهبرداری در اسناد آژانس امنیت ملی آمریکا این حدس را پیش میآورد که آنها عامل حملهی استاکسنت به نیروگاههای هستهای ایران بودهاند.
منبع:securityaffairs