بر اساس مقاله ای که توسط کارشناس ارشد شرکت Kaspersky منتشر شده، بدافزار Stuxnet پس از آلوده کردن شبکه پنج شرکت بزرگ پیمانکار تاسیسات هسته ای، توانسته به تاسیسات نظنز نفوذ کند.
سه شرکت از این پنج شرکت پیمانکار، سازندگان سامانه های صنعتی، یک شرکت تولیدکننده فولاد و یک شرکت سازنده اصلی سانتریفیوژها هستند.
گمان می رود که از شبکه های آلوده دو شرکت فقط برای جمع آوری اطلاعات هسته ای استفاده شده است. زیرا گونه ای از بدافزار Stuxnet در شبکه این دو شرکت شناسایی شده که در هیچ محل دیگری مشاهده نشده است.
یکی از این شرکتها فقط یکبار در سال 2009 مورد حمله و نفوذ Stuxnet قرار گرفته، در حالیکه برخی شرکتهای دیگر در سال 2010 نیز مجدداً مورد حمله قرار گرفته اند. از این شرکت فقط به منظور جمع آوری اطلاعات نرم افزار Siemens Step7 که مدیریت و نحوه عملکرد سانتریفیوژها را برعهده دارد، استفاده شده است.
از طرف دیگر، سازندگان Stuxnet به یکی از این پنج شرکت توجه خاص داشته و آنرا مناسب ترین راه برای نفوذ به تاسیسات هسته ای می دانستند. به همین دلیل، شبکه این شرکت دو بار در سالهای 2009 و 2010 میلادی مورد حمله قرار گرفته است.
گرچه تحقیقات نشان داده که حافظه های USB Flash وسیله انتقال و انتشار Stuxnet بوده است ولی بررسی های جدید نشان می دهد که حداقل در یک مورد، با سوء استفاده از نقاط ضعف امنیتی سیستم عامل و از طریق شبکه های کامپیوتری، این بدافزار وارد شبکه یکی از این شرکتهای پیمانکاری شده است. سوابق نشان می دهد که یک نسخه از بدافزار Stuxnet که در روز 22 ژوئن 2009 ساخته شده، ساعت 4 بامداد روز بعد، شبکه کامپیوتری این شرکت را آلوده کرده است. در این فاصله زمانی کوتاه، استفاده از ابزارهای فیزیکی مثل USB Flash برای انتشار بدافزار چندان عملی به نظر نمی رسد.
شرکت ضدویروس Kaspersky توانسته مشخصات این پنچ شرکت قربانی Stuxnet را از روی وقایع (log) ثبت شده توسط بدافزار شناسایی کند. بدافزار Stuxnet نام و نشانی کامپیوترهایی را که آلوده می کرده، به دقت ثبت و نگهداری می نمود. جالب است که در وقایع ثبت شده توسط Stuxnet یک کامپیوتر آلوده به نام Kaspersky ISIE نیز وجود داشته است !
گزارش فنی و کامل را می توانید بر روی وبلاگ شرکت Kaspersky مطالعه کنید.