וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

מלחמת האקרים: מי פרץ למחשבי מסוף הנפט האירני?

כמה שבועות אחרי שהודיעה טהרן על חיזוק מערך המיחשוב שלה, נראה כי אירן נתונה שוב למתקפה קיברנטית. דובר משרד הנפט ניסה להרגיע: לא אבדו נתונים חיוניים, יש גיבוי להכל

באירן חושדים כי מתקפה מקוונת פגעה במחשבים של תשתיות מסוף הנפט המרכזי שלה, המיועד לייצוא. סוכנות הידיעות האירנית הרשמית-למחצה מהר דיווחה כי אמש (ראשון) בשעות הערב, אותר וירוס שפגע ברשת האינטרנט המרכזית של משרד הנפט. כצעד הגנתי, נותקו מהרשת כמה חברות מרכזיות ואתרים ממשלתיים.

בסוכנות הידיעות האירנית איסנ"א דווח כי מומחים מכנים את הווירוס בשם VIPER, וכי במשרד הנפט בטהרן אותרו נזקים שהוא הסב למחשבים, בהם מחיקת נתונים. גורמים רשמיים באירן הבהירו כי לא נגרם נזק לנתונים חיוניים, מפני שאלה לא היו מחוברים לרשת האינטרנט הציבורית. דובר משרד הנפט, רזה נקדז, אמר לסוכנות הידיעות פארס כי "יש לנו גיבוי ממחשבים נוספים. אין כל בעיה בהקשר לנושא זה".

עובדים בחדר הבקרה של הכור הגרעיני ליד בושהר, אירן, נובמבר 2010. AP Photo/IIPA,Ebrahim Norouzi, AP
הכור בבושהר. לפי שעה, באירן לא מדווחים על נזק מהווירוס/AP, AP Photo/IIPA,Ebrahim Norouzi

בחודש שעבר, פקידים בטהרן הצהירו כי אירן חיזקה את חומות ההגנה של רשתות המחשוב שלה. זאת, אחרי שבשנים האחרונות, מוסדות רשמיים באירן היו נתונים למתקפות קיברנטיות רבות. באירן, טענו כי גורמים מישראל עמדו מאחוריהם.

ה"אחים" של וויפר - דוקו וסטוקסנט?

בחודש נובמבר של השנה שעברה, הודתה אירן כי וירוס נוסף תקף את רשתות המחשבים שלה. ראש מערך ההגנה על העורף האירני, תת-אלוף קולזמרזה ג'לילי, אמר כי המערך הצליח לזהות ו"להשיג שליטה" על וירוס מחשבים חדש, בשם "דוקו", שלדבריו, נועד "לתקוף ארגונים ותאגידים שונים באירן".

בשנת 2010, התולעת "סטוקסנט" חדרה לכמעט 30 אלף מחשבים ברחבי אירן וגרמה נזק לסרכזות (צנטרפוגות) רבות שנועדו לשמש להעשרת אורניום. פרשנים העריכו כי התולעת פותחה בארצות הברית בשיתוף אנשי מוסד, ונועדה לגרום עיכובים לתכנית הגרעין הצבאית של אירן.

sheen-shitof

עוד בוואלה

פריצות הדרך, הטיפולים ומה צופן העתיד? כל מה שצריך לדעת על סו

בשיתוף סאנופי

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully