شفقنا رسانه– روزنامه شرق نوشت: شاید جالب ترین کشف در زمان شناسایی استاکس نت در سال۲۰۱۰، نقطه ضعف امنیتی LNK بود که بعدها به نقطه ضعف استاکس نت معروف شد. بررسی های بیشتر نشان داد فایلی با نام fanny.bmp که در آن زمان توسط بسیاری از شرکت های ضدبدافزار به عنوان عضوی از خانواده بدافزارهای Zlob طبقه بندی می شد، حداقل از سال۲۰۰۸ این ضعف امنیتی را داشته است. عملکرد این فایل تا همین چندهفته پیش، از دید کارشناسان امنیتی و شرکت های تولیدکننده ضدویروس مخفی مانده بود. اما به دنبال کشف عملیات Equation و ساخت فرمولی برای شناسایی بدافزارهای این عملیات، نکته جالبی مشاهده شد. فرمول شناسایی بدافزارهای عملیات Equation، فایل fanny.bmp را نیز شناسایی می کرد. این به آن معنی بود که fanny.bmp همان فایل مورد استفاده عملیات Equation، حداقل در سال۲۰۰۸، بوده است.
علاوه بر نقطه ضعف LNK، فایل fanny از نقطه ضعف دیگری با شناسه CVE-۲۰۰۹-۱۱۲۴ نیز استفاده می کرد که در زمان شناسایی fanny همچنان ناشناخته بود. نسخه های اولیه بدافزار استاکس نت نیز همچون fanny از این نقطه ضعف برای بالابردن حق دسترسی از کاربر عادی به کاربر Administrator استفاده می کردند. در حالی که بهره جوی موجود در استاکس نت نسخه خاصی از سیستم عامل را هدف قرار می دهد، بهره جوی fanny، با ساختاری بسیار پیچیده تر، دامنه گسترده تری از سیستم های عامل از NT ۴،۰ گرفته تا Vista/۲۰۰۸ را می تواند آلوده کند. وجود این نقاط ضعف تنها شباهت های موجود میان استاکس نت و fanny نیست. بررسی کدها نشان می دهد برنامه نویسان هر دوبدافزار، از یک دستورالعمل کدنویسی مشترک پیروی می کرده اند؛ به گزارش شبکه گستر، fanny یک کرم USB و مجهز به در پشتی (Backdoor) است که از نقطه ضعف LNK برای اجراشدن در زمان اتصال حافظه USB به دستگاه، حتی در صورت غیرفعال بودن بخش Autorun، سوءاستفاده می کند. fanny قادر است دسترسی کاربر عادی را به Administrator ارتقا دهد و ماجول های بیشتری را نصب کند. تلاش می کند به سرور فرماندهی متصل شده و در صورت وجود اجزای جدید، آنها را دریافت و نصب کند. در صورت عدم امکان برقراری ارتباط با سرور فرماندهی، با دست درازی به ساختار FAT حافظه USB از آن برای انتقال فرامین استفاده می کند.
انتهای پیام
