Car-tech

Βιομηχανικός σκουληκιών Stuxnet γράφτηκε πριν από ένα έτος

Άπλωμα σταγόνας 2016 Κουλούρι Λάρισας..

Άπλωμα σταγόνας 2016 Κουλούρι Λάρισας..
Anonim

Ένας εξελιγμένος σκουλήκι που σχεδιάστηκε για να κλέψει βιομηχανικά μυστικά ήταν εδώ και πολύ καιρό περισσότερο από ό, τι είχε προηγουμένως θεωρηθεί, σύμφωνα με τους ειδικούς της ασφάλειας που διερευνούν το κακόβουλο λογισμικό

Ο Stuxnet, ο σκώληκας ήταν άγνωστος μέχρι τα μέσα Ιουλίου εντοπίστηκε από τους ερευνητές με τον VirusBlockAda, πωλητή ασφάλειας που εδρεύει στο Μινσκ της Λευκορωσίας. Το σκουλήκι είναι αξιοσημείωτο όχι μόνο για την τεχνική του πολυπλοκότητα αλλά και για το γεγονός ότι στοχεύει τους υπολογιστές του βιομηχανικού συστήματος ελέγχου που σχεδιάζονται για να λειτουργούν εργοστάσια και μονάδες παραγωγής ενέργειας.

Τώρα οι ερευνητές της Symantec λένε ότι έχουν εντοπίσει μια πρόωρη έκδοση του worm που δημιουργήθηκε τον Ιούνιο του 2009 και ότι το κακόβουλο λογισμικό έγινε τότε πολύ πιο εξελιγμένο στις αρχές του 2010.

Αυτή η παλαιότερη έκδοση του Stuxnet ενεργεί με τον ίδιο τρόπο με την τρέχουσα ενσάρκωση - προσπαθεί να συνδεθεί με τα συστήματα διαχείρισης SCADA της Siemens και να κλέψει τα δεδομένα - αλλά δεν χρησιμοποιεί μερικές από τις πιο αξιόλογες τεχνικές του νεώτερου σκουληκιού για να αποφύγει την ανίχνευση ιών και να εγκατασταθεί σε συστήματα Windows. Αυτά τα χαρακτηριστικά προστέθηκαν μάλλον μερικούς μήνες πριν εντοπιστεί για πρώτη φορά ο τελευταίος σκουλήκι, δήλωσε ο Roel Schouwenberg, ερευνητής με προμηθευτή ιών Kaspersky Lab. "Αυτό είναι χωρίς αμφιβολία η πιο εξελιγμένη στοχοθετημένη επίθεση που έχουμε δει μέχρι στιγμής", ανέφερε.

Μετά τη δημιουργία του Stuxnet, οι συγγραφείς του πρόσθεσαν νέο λογισμικό που του επέτρεπε να εξαπλωθεί σε συσκευές USB χωρίς σχεδόν καμία παρέμβαση του θύματος. Και κατά κάποιο τρόπο κατάφεραν να βγάλουν τα χέρια τους σε κλειδιά κρυπτογράφησης που ανήκουν σε εταιρείες μάρκας Realtek και JMicron και υπογράφουν ψηφιακά το κακόβουλο λογισμικό, έτσι ώστε οι ανιχνευτές σκουπιστικών θα αντιμετώπιζαν δυσκολότερο χρόνο ανίχνευσης.

Οι Realtek και JMicron έχουν και τα δύο γραφεία στην επιστήμη Hsinchu Το πάρκο στο Hsinchu, στην Ταϊβάν και στο Schouwenberg πιστεύει ότι κάποιος μπορεί να έχει κλέψει τα κλειδιά με φυσική πρόσβαση σε υπολογιστές στις δύο εταιρείες.

Οι ειδικοί ασφαλείας λένε ότι αυτές οι στοχευμένες επιθέσεις συνεχίζονται εδώ και χρόνια, αλλά μόλις πρόσφατα άρχισαν να κερδίζουν την κύρια προσοχή, αφού η Google αποκάλυψε ότι είχε στοχεύσει σε μια επίθεση γνωστή ως Aurora.

Και οι δύο Aurora και Stuxnet εκμεταλλεύονται αδιαφανή ελαττώματα "μηδενικής ημέρας" στα προϊόντα της Microsoft. Όμως, το Stuxnet είναι πιο τεχνικά αξιοσημείωτο από την επίθεση της Google, είπε ο Schouwenberg. "Η Aurora είχε μηδενική μέρα, αλλά ήταν μηδενική ημέρα έναντι του IE6", είπε. "Εδώ έχετε μια ευπάθεια που είναι αποτελεσματική έναντι κάθε έκδοσης των Windows από τα Windows 2000."

Τη Δευτέρα, η Microsoft έσπευσε μια πρώιμη ενημερωμένη έκδοση κώδικα για την ευπάθεια των Windows που χρησιμοποιεί το Stuxnet για να εξαπλωθεί από το σύστημα στο σύστημα. Η Microsoft κυκλοφόρησε την ενημέρωση ακριβώς όπως ο κώδικας επίθεσης Stuxnet άρχισε να χρησιμοποιείται σε πιο επιθετικές επιθέσεις

Παρόλο που η Stuxnet θα μπορούσε να χρησιμοποιηθεί από έναν παραχαράκτη για να κλέψει βιομηχανικά μυστικά - εργοστασιακά δεδομένα σχετικά με τον τρόπο κατασκευής κλαμπ γκολφ, για παράδειγμα - Ο Schouwenberg υποψιάζεται ότι πίσω από τις επιθέσεις υπήρχε ένα έθνος.

Μέχρι σήμερα, η Siemens λέει ότι τέσσερις από τους πελάτες της έχουν μολυνθεί από τον σκουλήκι. Όμως, όλες αυτές οι επιθέσεις επηρέασαν τα μηχανικά συστήματα και όχι τίποτα στο εργοστάσιο.

Παρόλο που η πρώτη έκδοση του σκουλήκι γράφτηκε τον Ιούνιο του 2009, είναι ασαφές αν αυτή η έκδοση χρησιμοποιήθηκε σε μια πραγματική επίθεση. Η Schouwenberg πιστεύει ότι η πρώτη επίθεση θα μπορούσε να ήταν ήδη από τον Ιούλιο του 2009. Η πρώτη επιβεβαιωμένη επίθεση που γνωρίζει η Symantec για τον Ιανουάριο του 2010, δήλωσε ο Vincent Weafer, αντιπρόεδρος της Symantec στην τεχνολογία ασφάλειας και απάντησης.

Τα περισσότερα μολυσμένα συστήματα βρίσκονται στο Ιράν, πρόσθεσε, παρόλο που η Ινδία, η Ινδονησία και το Πακιστάν πλήττονται επίσης. Αυτό από μόνο του είναι εξαιρετικά ασυνήθιστο, είπε ο Weaver. "Είναι η πρώτη φορά σε 20 χρόνια που μπορώ να θυμηθώ το Ιράν που εμφανίζεται τόσο έντονα."

Ο Robert McMillan καλύπτει την ασφάλεια των υπολογιστών και τη γενική τεχνολογία που σπρώχνει νέα για το

Η υπηρεσία ειδήσεων IDG. Ακολουθήστε τον Robert στο Twitter στο @bobmcmillan. Η διεύθυνση ηλεκτρονικού ταχυδρομείου του Robert είναι [email protected]