Throwback 목요일:Stuxnet 에 무슨 일이 있었습니까?
스턱 스넷에 무슨 일이 있었 니? 2010 년이란의 핵 농축 시설에서 수백 개의 원심 분리기를 파괴 한 이래로 웜은 조용했지만 유휴 상태가 아니 었습니다.
그 악성 코드 동료의 많은 비교,스턱 스넷 웜은 명성의 속담 15 분보다 더 많은했다.좋은 이유가 있습니다. 그것은 선례 설정이었습니다. 그것은 지금까지 시간에 만든 악성 코드의 가장 정교한 조각 중 하나였다. 카스퍼 스키 랩은 그것을 만드는 데 2~3 년 동안 10 명의 코더로 구성된 팀이 필요하다고 추정했습니다.
또한 선을 넘었습니다. 대신 컴퓨터를 해킹하고 그들에 데이터를 훔치는”단지”사용되는,그것은 물리적 파괴를 일으키는 데 사용되었다.
스턱 스넷은 무엇입니까?
는 시간에 의해 처음 공개되었고 2010 년에,Stuxnet 활성화의 파괴 거의 천 또는에 대해 다섯째,원심 분리기에서 이란의 나탄즈 핵 농축 시설,다시 설정하는 국가의 핵 프로그램은 18 개월이나 더 있습니다. 분명히,그것은 단지 몇 달이 아니라 몇 년 동안 지속 된 국제 뉴스가되었습니다.
후 눈치의 속성에 대한 문제를하는 동안,가장 보고서 정착에 그것을 말했다”널리 사용되는”Stuxnet 었던 사이버 무기에 의해 만들어 이스라엘과 미국 기관입니다. 이 서면,그것에 대해 다양한 세미나를 실시 그것에 대해,그리고 물론,비난과 위협을 사이에서 적대적 국가에서 참여합니다.
Stuxnet 또한 중요하기 때문에 공격을 얻 웜으로 나탄즈 컴퓨터더라도 시스템”에 갭”—인터넷에 연결되어 있지 않. 들에 대한 액세스를 얻을 사용하여 USB 엄지 드라이브는 공장에 악성 코드 시스템의 회사는 연결하는 이란 핵 프로그램입니다.
관련: 에어 갭 ICS 가는 것,…그래서 보안
Stuxnet 높게 타겟으로,설계를 검색만을 위해 지멘스 7 단계 컴퓨터에서 소프트웨어를 제어하는 PLC(프로그래머블 로직 컨트롤러). 둘 중 하나가 누락 된 경우,스턱 스넷은 컴퓨터 내부 휴면 갈 것입니다. 그러나 둘 다 존재한다면 코드를 수정하고 모든 것이 정상적인 것처럼 보이게하는 피드백을 반환하면서 PLC 에 악의적 인 명령을 내릴 것입니다.
그 명령을 발생한 분리기를 회전을 제어하고 자신을 파괴하기 전에 사람 모니터링 시스템 뭔가 잘못 알고 있었다.
보도에 따르면 Stuxnet 은 Natanz 를 넘어 확산 될 의도가 없었습니다. 그러나 악성 코드 끝에 인터넷이 연결된 컴퓨터에서 확산하기 시작했 야생,덕분에 매우 정교하고 적극적인 디자인이다.
그 이후로 무슨 일이 일어 났습니까?
후 나탄즈 공격,Stuxnet 서 쇠 정기적인 헤드라인 몇 년 이내에,그러나 그것을 간략하게 반환되는 2016 년,Microsoft Security Intelligence 식별 보고서 그것을 악용 사이에 관련드에서 감지된 후반 2015.
관련: 6 년 후,’Stuxnet’취약점 유용
그것은 퇴색 때까지 다시 이 과거가 미국,그 뒤로 수많은 다른 콘센트,보고에 의해 주장이란의 민방위 최고 있는 국가의 정부가 검출되고 이스라엘 노력을 감염시키는 컴퓨터 시스템으로 그가 무엇으로 설명하는 새로운 버전의 Stuxnet.
Gholamreza Jalali,최고 국가의 수동적 방어기구(NPDO),말 이란의 IRNA 뉴스 서비스”최근에는 우리가 발견한 새로운 세대의 Stuxnet 로 구성되어 여러 부분…고 들어가려고 하는 우리의 시스템입니다.”
모하마드-Javad Azari Jahromi,이란의 원거리 통신부 장관,이스라엘을 비난의 공격으로 말하는 악성코드도”해를 이란의 커뮤니케이션 인프라를 지원합니다.”그러나 그는 국가의”경계 기술 팀”이 공격을 차단했다고 말하면서 이스라엘은”빈손으로 돌아왔다.”
시대의 이스라엘에 보고하는 시간이란 관계자들을 인정했다들에 직면하고 공격에서”더 폭력,고급 더 정교한 바이러스보다 전에는 히트 인프라 및 전략적 네트워크입니다.”
스턱 스넷의 현재 상태는 무엇입니까?
지금 스턱 스넷의 상태는 무엇입니까? 하고있는 동안 야생에서 몇 년 동안,그 의미하지 않는 그냥 사람을 수행하는 데 사용할 수 있습니다 같은 종류의 손상이다.
시만텍의 리암 O’Murchu,감독의 보안 기술 및 반응 그룹,말 CSO 잡지 2017 년에 그것이 가장 복잡한 코드 팀을 검토했었다”에서 완전히 다른 리그에서 아무것도 우리는 이제까지 볼 수있다.”
그는 또한 생각하지는 웹사이트를 주장했 Stuxnet 코드 다운로드할 수 있기 때문에,소스 코드는 웜되지 않을 발표하거나 유출 및 수 없습에서 추출된 바이너리에서 사용할 수 있는 야생입니다.
는 동안에 대한 코드를 하나의 드라이버—아주 작은 부분의 전반적인 포장—했고 기획전시실로 구성되어 있으며 리버스 엔지니어링을 통해 아닌 것,보관되어 있는 것과 같은 원래 코드입니다.
그래도 O’Murchu 는 연구원들이 행동중인 바이너리를 검사하고 리버스 엔지니어링함으로써 코드에 대해 많은 것을 이해할 수 있다고 말했다. 예를 들어,”그것은 아주 명백에서 첫 번째 시간을 우리는 분석이 그것을 찾고 있었스트 장비다”고 말했다.그리고 3~6 개월의 리버스 엔지니어링 후에”우리는 코드에서 일어나는 모든 일의 99 퍼센트를 결정할 수있었습니다.”
그러나이란의 11 월 발표는 스턱 스넷에 무슨 일이 일어나고 있는지 확인합니다. 대부분의 맬웨어 제품군이하는 것처럼 진화하고 있습니다. 그것이 돌아 오는 것은 그리 많지 않습니다. 그것은 결코 사라지지 않았다는 것입니다-그리고 그것은 거의 확실하게 다시 헤드 라인에있을 것입니다.
ICS 보안에 대해 자세히 알아보기