Articles

Throwback csütörtök: mi történt Stuxnet?

mi történt a Stuxnettel? Mivel 2010—ben több száz centrifugát semmisített meg egy iráni nukleáris dúsító létesítményben, a féreg csendes volt-de nem tétlen.

primitivizmus csütörtök: mi történt a Stuxnettel?

sok rosszindulatú kollégájához képest a Stuxnet féreg sokkal több volt, mint a közmondásos 15 perc hírnév.

jó okkal. Precedensértékű volt. Ez volt az egyik legkifinomultabb darab malware valaha létrehozott idején. A Kaspersky Lab becslése szerint két-három évig tartott egy 10 kódolóból álló csapat létrehozása.

Ez is átlépett egy vonalat. Ahelyett, hogy “pusztán” számítógépek feltörésére és a rájuk vonatkozó adatok ellopására használták volna, fizikai pusztulást okoztak.

mi az a Stuxnet?

mire 2010-ben nyilvánosságra került, a Stuxnet lehetővé tette az iráni Natanz nukleáris dúsító létesítményben lévő centrifugák közel ezer, vagy körülbelül egyötödének megsemmisítését, legalább 18 hónappal visszaállítva az ország nukleáris programját. Nyilvánvaló, hogy ez Nemzetközi hírré vált, amely nem csak hónapok, hanem évek óta tartott.

miután egy ideig körbejárta a hozzárendelési kérdést, a legtöbb jelentés úgy döntött, hogy “széles körben elfogadott”, hogy a Stuxnet egy izraeli és amerikai hírszerző ügynökségek által létrehozott számítógépes Fegyver. Számos könyvet írtak róla, számos szemináriumot tartottak róla, és természetesen vádak és fenyegetések is voltak az érintett nemzetállamok között.

a Stuxnet azért is jelentős volt, mert a támadók a férget a Natanz számítógépekbe juttatták, annak ellenére, hogy a rendszereket “levegővel rögzítették”-nem csatlakoztak az internethez. Az USB pendrive-ok segítségével jutottak hozzá a rosszindulatú programok telepítéséhez az iráni nukleáris programmal kapcsolatban álló harmadik fél vállalatainak rendszereire.

kapcsolódó: Az IC-k légrései mennek, mennek … ahogy a biztonság is

a Stuxnet erősen célzott volt, csak a Siemens STEP 7 szoftverére tervezték PLC-t vezérlő számítógépeken (programozható logikai vezérlő). Ha bármelyik hiányzik, a Stuxnet alvó állapotba kerül a számítógép belsejében. De ha mindkettő jelen lenne, akkor módosítaná a kódokat, és rosszindulatú parancsokat adna a PLC-nek, miközben visszacsatolná azokat, amelyek úgy tűntek, mintha minden normális lenne.

ezek a parancsok arra késztették a centrifugákat, hogy elszabaduljanak és elpusztítsák magukat, mielőtt bárki, aki figyeli a rendszert, tudta, hogy valami nincs rendben.

állítólag Stuxnet soha nem volt célja, hogy elterjedt túl Natanz. A malware azonban végül internetre kapcsolt számítógépeken kötött ki, és a rendkívül kifinomult és agresszív dizájnnak köszönhetően kezdett elterjedni a vadonban.

mi az a Stuxnet?

mi történt azóta?

a Natanz-támadás után a Stuxnet néhány éven belül elhalványult a szokásos címsorokból, de 2016-ban rövid időre visszatért, amikor egy Microsoft biztonsági hírszerzési jelentés azonosította azt a 2015 Második felében észlelt exploit-rel kapcsolatos rosszindulatú programok családok között.

kapcsolódó: 6 évvel később a “Stuxnet” sebezhetőségét továbbra is kihasználják

Ez a múlt novemberig ismét elhalványult, amikor a Reuters, amelyet számos más üzlet követett, az iráni polgári védelmi főnök állítását jelentette, miszerint a nemzet kormánya észlelte és megállította az Izraeli erőfeszítéseket, hogy megfertőzi a számítógépes rendszereket azzal, amit a Stuxnet új verziójának írt le.

Gholamreza Jalali, a Nemzeti passzív védelmi szervezet (NPDO) vezetője elmondta Az Iráni IRNA hírszolgálatának: “nemrégiben felfedeztük a Stuxnet új generációját, amely több részből állt … és megpróbált belépni a rendszerünkbe.”

Mohammad-Javad Azari Jahromi, Irán távközlési minisztere azzal vádolta Izraelt, hogy a támadás mögött áll, mondván, hogy a rosszindulatú program célja “ártani Irán kommunikációs infrastruktúrájának.”De azt mondta, hogy az ország “éber technikai csapatai” blokkolták a támadást, és hogy Izrael “üres kézzel tért vissza.”

A Times of Israel akkor arról számolt be, hogy Iráni tisztségviselők elismerték, hogy “a korábbinál erőszakosabb, fejlettebb és kifinomultabb vírus támadta meg őket, amely az infrastruktúrát és a stratégiai hálózatokat sújtotta.”

nem annyira, hogy a Stuxnet visszatért. Az, hogy soha nem ment el.

mi a Stuxnet jelenlegi állapota?

mi a Stuxnet állapota? Bár évek óta a vadonban van, ez nem jelenti azt, hogy bárki használhatja ugyanazt a kárt.

A Symantec Liam O ‘ Morchu, a biztonsági technológia és válaszcsoport igazgatója 2017-ben a CSO magazinnak azt mondta, hogy ez volt a legösszetettebb kód, amelyet a csapat áttekintett, és “teljesen más bajnokságban volt, mint bármi, amit valaha láttunk.”

Azt is mondta, hogy nem hiszem, weboldalak, amely azt állította, hogy a Stuxnet kód letölthető, mivel a forráskód a féreg még nem lett kiadva, vagy kilyukadt, nem lehet kivont a binárisok, amelyek rendelkezésre állnak a vad.

míg az egyik illesztőprogram kódját—a teljes csomag nagyon kis részét—reverse engineering segítségével rekonstruálták, ez nem ugyanaz, mint az eredeti kód.

ennek ellenére O ‘ Buchu azt mondta, hogy a kutatók sokat érthetnek a kódról azáltal, hogy megvizsgálják a bináris műveletet, és visszafejtik azt. Például: “elég nyilvánvaló volt az első alkalommal, amikor elemeztük ezt az alkalmazást, hogy néhány Siemens berendezést keres” – mondta.

és három-hat hónapos reverse engineering után ” meg tudtuk határozni, azt mondanám, hogy a kódban zajló dolgok 99% – át.”

de az iráni novemberi bejelentés megerősíti, hogy mi történik a Stuxnettel. Fejlődik, mint a legtöbb rosszindulatú család. Nem annyira, hogy visszatért. Az, hogy soha nem ment el—és szinte biztosan újra a címlapon lesz.

Tudjon meg többet az ICS biztonságáról

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük