این بار ضعف کشور در فضای سایبری عواقب سنگینی ایجاد نمود که همچنان کسی بدان توجه نمیکند! این تروجان که براساس استفاده از ابزار متداول USB( فلش ها , هارد قابل حمل و...) و یا میل آلوده گسترش مییابد از یک ضعف امنیتی در سیستم عامل ویندوز استفاده مینماید و در نهایت علاوه بر سیستمهای کاربران, به صورت خاص نرمافزارهای SIMATIC WinCC و PCS 7 که از محصولات شرکت زیمنس است و در مانیتورینگ و مدیریت صنایع کاربرد دارد را مورد حمله قرار میدهد. بنا بر اطلاعات ارائه شده توسط شرکت امنیتی سيمانتك، این تروجان ، نه تنها به سرقت اطلاعات ميپردازد، بلكه يك back door را نيز بر روي سيستم قرباني قرار ميدهد تا بتواند از راه دور و به طور مخفيانه كنترل عمليات زيرساخت هاي مذكور را در اختيار گيرد، براساس گزارش این شرکت تا اواخر ماه قبل اطلاعات شیوع براساس نمودار ذیل است: همچنان كه در نمودار بالا قابل مشاهده است، ايران در رديف اولین كشور در جهت شيوع اين تروجان قرار داشته است، ليكن شركتهاي امنيتي از اعلام منابع آلوده گزارش شده خودداري مينمايند. بنابر گفته يكي از محققان امنيتي، مهاجمان ميتوانند براي مثال در يك نيروگاه توليد انرژي، نقشه چگونگي عملكرد ماشين آلات فيزيكي را دريافت كرده و آنها را تحليل كنند تا دريابند چگونه ميتوانند تغييرات مورد نظر خود را در آنها اعمال كنند، سپس كد دلخواه خود را وارد ماشين آلات كرده تا شيوه عملكرد آنها را تغيير دهند. براساس تحقیقات، این تروجان با دو سرور که در مالزی است تماس برقرار میکند و از آنجا مدیریت میشوند، این تروجان اطلاعات و مشخصات کامپیوتر مربوطه را به این سرورها ارسال مینماید، برای مثال یکی از موارد ارسال شده از کامپیوترهای در دست نفوذگران در بخش ذیل قابل مشاهده است: مايكروسافت يك اصلاحيه فوري را براي برطرف ساختن نقص امنيتي مذكور منتشر كرده است، ولي تنها نصب اصلاحيه، نميتواند از سيستمهايي كه از نرمافزار زيمنس استفاده ميكنند، محافظت به عمل آورد زيرا اين بدافزار قادر است كد خود را در سيستمهاي مذكور مخفي كرده و بدون اينكه كسي متوجه شود، در فعاليتهاي كارخانه و يا نيروگاه مداخله كند. این تروجان همچنين مي تواند فعاليتهاي جديدي را براي يك خط لوله و يا يك نيروگاه تعريف كند كه ممكن است صاحبان سيستم متوجه آن نشوند. به همين دليل سيستمهايي كه آلوده شدهاند بايد كاملاً مورد بازرسي قرار گيرند تا اطمينان حاصل شود به همان شيوهاي كه مورد انتظار است، كار ميكنند. واضح است كه انجام بازرسي مذكور بسيار سخت و زمان بر و در عين حال ضروري است. در واقع علاوه بر نصب اصلاحيه لازم است، پاكسازي كامل در مورد رايانههاي آلوده نيز انجام شود. در کشور گرچه سایتهایی مانند ماهر و امداد کامپیوتری براساس هشدارهای شرکتهای امنیتی مانند سیمانتک شروع به اطلاعرسانی نمودند، لیکن مدیران کشور با تاخیری حداقل دو هفتهای شروع به پیگیری موارد نمودند ، تاخیری که شاید باعث از دست رفتن اطلاعات صنعتي كشور در همین دو هفته باشد!! و برخی صنایع در حال حاضر نیز در دست نفوذگران باشد! حال معلوم نیست در کشور آیا این جلسات جزیرهای به نتیجهای خواهد رسید؟ آیا سایتهایی مانند ماهر و امداد کامپیوتری در تلاطم بروکراسی اداری برای پرداخت حقوق متخصصان به گزارشی تحلیلی از وضعیت کشور دست خواهند یافت؟ به نظر میرسد ساختار اداره سازمانی متخصصان امنیت در کشور مانند ماهر وامداد کامپیوتری ضعف خود را به صورت مشخص نشان داد، اما مدیران به جای حل مشکل درصدد پاک نمودن صورت مسئله هستند و اطلاعات شرکتهای امنیتی مانند سیمانتک را زیر سئوال میبرند؟! و این سئوال باقی میماند که آیا برای یک حمله در فضای سایبر که حتی یک ساعت به قیمت از دست رفتن مقادیری زیادی از اطلاعات کشور هزینه دارد، اظهار نظر مدیران و برگزاری جلسه حتی بعد از یک هفته جایی از سخن دارد؟