Throwback Thursday:Stuxnetに何が起こったのですか?
Stuxnetに何が起こったのですか? 2010年にイランの核濃縮施設で何百もの遠心分離機を破壊して以来、ワームは静かでしたが、アイドル状態ではありませんでした。p>
そのマルウェアの同僚の多くと比較して、Stuxnetワームは名声のことわざの15分よりもはるかに多くを持っていました。正当な理由で
。 それは先例設定でした。 これは、これまでに一度に作成されたマルウェアの中で最も洗練された作品の一つでした。 カスペルスキーは、10人のコーダーのチームがそれを作成するのに二から三年かかったと推定しました。
それはまた、線を越えました。 コンピュータをハックし、それらのデータを盗むために”単に”使用されるのではなく、物理的な破壊を引き起こすために使用されました。Stuxnetとは何ですか?
2010年に最初に公開された時点で、Stuxnetはイランのナタンツ核濃縮施設にある遠心分離機の約千、または約五分の一の破壊を可能にし、その国の核計画を18ヶ月以上までに後退させた。 明らかに、それは数ヶ月ではなく数年続いた国際的なニュースになりました。
しばらくの間、帰属問題についてtiptoeingした後、ほとんどの報告は、Stuxnetがイスラエルと米国の諜報機関によって作成されたサイバー兵器であることを”広く受け入れられている”と言ったことに落ち着いた。 それについて書かれた本、それについて行われた数多くのセミナー、そしてもちろん、関係する国家間の告発と脅威がありました。
Stuxnetは、システムがインターネットに接続されていない”エアギャップ”であっても、攻撃者がNatanzコンピュータにワームを侵入させたため、重要でした。 彼らは、イランの核計画に接続していたサードパーティ企業のシステムにマルウェアを植えるためにUSBサムドライブを使用してアクセスを得ました。
関連するページ
: STUXNETは、PLC(プログラマブルロジックコントローラ)を制御するコンピュータ上のシーメンスステップ7ソフトウェアのみをスキャンするように設計され、高度に いずれかが欠落していた場合、Stuxnetはコンピュータ内で休眠状態になります。 しかし、両方が存在する場合、コードを変更し、PLCに悪意のあるコマンドを与え、すべてが正常であるように見えるフィードバックを返します。
これらのコマンドは、システムを監視する誰もが何かが間違っていることを知る前に、遠心分離機が制御不能になり、自分自身を破壊しました。
伝えられるところによると、StuxnetはNatanzを超えて広がることは意図されていませんでした。 しかし、マルウェアは、インターネットに接続されたコンピュータ上で終わると、野生の、非常に洗練された、積極的なデザインのおかげで広がり始めました。P>
それ以来何が起こったのですか?
Natanz攻撃の後、Stuxnetは数年以内に通常の見出しから消えましたが、2016年にMicrosoft Security Intelligenceレポートが2015年後半に検出された悪用関連のマルウェアファミリの中でそれを特定したときに簡単に戻ってきました。
関連するページ
: 6年後、”Stuxnet”の脆弱性が悪用されたまま
ロイターは、他の多くのアウトレットが続いて、イランの民間防衛チーフによる主張を報告したとき、国の政府は、彼がStuxnetの新バージョンとして説明したものでコンピュータシステムに感染するためのイスラエルの努力を検出し、停止したと報告した。
Gholamreza Jalali、国家受動防衛機関(NPDO)のチーフは、イランのIRNAニュースサービスに語った、”最近、我々はいくつかの部分で構成されたStuxnetの新世代を発見した…と私たちのシステ”
Mohammad-Javad Azari Jahromi、イランの通信大臣は、マルウェアが”イランの通信インフラに害を与えることを意図していたと言って、攻撃の背後にあるとイスラエルを非難した。”しかし、彼は国の”警戒技術チームは”攻撃をブロックしていた、とイスラエルが持っていたことを言った”手ぶらで戻った。”
イスラエルのタイムズ紙は、イランの当局者は、彼らがからの攻撃に直面していたことを認めていた時に報告しました”以前よりも、より暴力的な、より高度で、より洗練されたウイルス、それはインフラストラクチャと戦略的なネットワークをヒットしています。”
Stuxnetの現在のステータスは何ですか?
今のStuxnetの状態は何ですか? それは何年も野生になっていますが、それは誰もが同じ種類の損傷をするためにそれを使うことができるという意味ではありません。
シマンテックのLiam O’Murchu、セキュリティ技術と応答グループのディレクターは、それがチームが検討していた最も複雑なコードであり、”私たちが今まで見たものとは全く別のリーグであったことを2017年にCSOマガジンに語りました。”
彼はまた、ワームのソースコードがリリースされていないか漏洩しておらず、野生で利用可能なバイナリから抽出することができないため、Stuxnetコードをダウンロー
1つのドライバのコード(パッケージ全体の非常に小さな部分)はリバースエンジニアリングによって再構築されていましたが、元のコードと同じではあそれでも、O’Murchuは、バイナリの動作を調べてリバースエンジニアリングすることで、研究者はコードについて多くのことを理解できると言いました。 たとえば、「Siemensの機器を探していたことは、このアプリを初めて分析したときからかなり明白でした」と彼は言いました。
そして、リバースエンジニアリングの三から六ヶ月後、”私たちは、私が言うだろう、コードで起こるすべての99パーセントを決定することができました。”
しかし、イランからの11月の発表は、Stuxnetに何が起こっているのかを確認しています。 ほとんどのマルウェアファミリのように、進化しています。 それはそれが戻ってくるほどではありません。 それは決して消えなかったということです—そしてそれはほぼ確実に再び見出しになります。
ICSセキュリティの詳細