Articles

Throwback torsdag: Hva skjedde Med Stuxnet?

Hva skjedde Med Stuxnet? Siden den ødela hundrevis av sentrifuger ved Et atomanrikningsanlegg I Iran i 2010, har ormen vært stille-men ikke inaktiv.

Throwback torsdag: Hva skjedde Med Stuxnet?Sammenlignet med Mange av sine malware kolleger, Stuxnet ormen har hatt mye mer enn den velkjente 15 minutter av berømmelse.

Med god grunn. Det var presedens-innstilling. Det var en av de mest sofistikerte bitene av malware som noensinne er opprettet på den tiden. Kaspersky Lab anslår at det tok et team på 10 kodere to til tre år å lage det.

det krysset også en linje. I stedet for å bli brukt «bare» for å hacke datamaskiner og stjele dataene på dem, ble det brukt til å forårsake fysisk ødeleggelse.

Hva Er Stuxnet?

Da Det først ble offentliggjort i 2010, Hadde Stuxnet muliggjort ødeleggelsen av nesten tusen, eller omtrent en femtedel, av sentrifuger ved Irans Natanz kjernefysiske anrikningsanlegg, og satt tilbake nasjonens atomprogram med 18 måneder eller mer. Åpenbart ble det internasjonale nyheter som varte ikke bare måneder, men år.etter å ha tiptoeing rundt attribusjonsproblemet for en stund, slo de fleste rapporter seg på å si at Det var «allment akseptert» at Stuxnet var et cybervåpen laget av Israelske og AMERIKANSKE etterretningsorganisasjoner. Det har vært skrevet bøker om det, mange seminarer gjennomført om det, og selvfølgelig anklager og trusler blant de involverte nasjonalstatene.Stuxnet var også viktig fordi angriperne fikk ormen inn I Natanz-datamaskinene, selv om systemene var » luftgapped— – ikke koblet til internett. De fikk tilgang ved Å bruke USB-minnepinner til å plante malware på systemene til tredjepartsfirmaer som hadde en forbindelse til Det Iranske atomprogrammet.

RELATERT: Stuxnet var svært målrettet, designet for å skanne Bare For Siemens STEP 7-programvare på datamaskiner som styrer EN PLC (programmerbar logisk kontroller). Hvis Enten manglet, Ville Stuxnet gå sovende inne i datamaskinen. Men hvis begge var til stede, ville det endre kodene og gi ondsinnede kommandoer til PLC mens du returnerte tilbakemelding som gjorde at det så ut som alt var normalt.disse kommandoene fikk sentrifugene til å spinne ut av kontroll og ødelegge seg selv før noen som overvåket systemet visste at noe var galt.Stuxnet var Angivelig aldri ment å spre seg utover Natanz. Imidlertid endte malware på internett-tilkoblede datamaskiner og begynte å spre seg i naturen, takket være en ekstremt sofistikert og aggressiv design.

Hva Er Stuxnet?

Hva har skjedd siden da?

Etter Natanz-angrepet ble Stuxnet falmet fra vanlige overskrifter innen et par år, men det kom tilbake kort i 2016, da En Microsoft Security Intelligence-Rapport identifiserte den blant utnyttelsesrelaterte malware-familier oppdaget i andre halvdel av 2015.

RELATERT: 6 år senere, ‘Stuxnet’ sårbarhet er fortsatt utnyttet

det bleknet igjen til i løpet av November, Da Reuters, etterfulgt av en rekke andre utsalgssteder, rapporterte et krav Fra Irans sivilforsvarssjef at landets regjering hadde oppdaget Og stoppet En Israelsk innsats for å infisere datasystemer med det han beskrev som en ny versjon av Stuxnet.gholamreza Jalali, sjef For National Passive Defense Organization (NPDO), fortalte Irans IRNA news service: «nylig oppdaget Vi En ny generasjon Stuxnet som besto av flere deler … og prøvde å gå inn i våre systemer.Mohammad-Javad Azari Jahromi, Irans telekommunikasjonsminister, anklaget Israel for å stå bak angrepet, og sa at malware var ment å » skade Irans kommunikasjonsinfrastruktur. Men han sa at landets «årvåkne tekniske team» hadde blokkert angrepet, Og At Israel hadde » returnert tomhendt.The Times of Israel rapporterte på den tiden At iranske tjenestemenn hadde innrømmet at De sto overfor et angrep fra » et mer voldelig, mer avansert og mer sofistikert virus enn før, som har rammet infrastruktur og strategiske nettverk.»

Det er ikke så mye At Stuxnet er tilbake. Det er at det aldri gikk bort.

Hva er Status For Stuxnet?

hva er Status For Stuxnet nå? Mens det har vært i naturen i årevis, betyr det ikke at hvem som helst kan bruke den til å gjøre samme type skade.Symantecs Liam O ‘Murchu, direktør For Security Technology and Response group, fortalte cso magazine i 2017 at det var den mest komplekse koden laget hadde gjennomgått og var» i en helt annen liga fra alt vi noensinne hadde sett før.»

han sa også ikke å tro på nettsteder som hevdet Å ha Stuxnet-koden tilgjengelig for nedlasting, siden kildekoden for ormen ikke hadde blitt utgitt eller lekket og ikke kan hentes fra binærfiler som er tilgjengelige i naturen.mens koden for en sjåfør—en veldig liten del av den totale pakken—hadde blitt rekonstruert via omvendt engineering, er det ikke det samme som å ha den opprinnelige koden.Likevel sa O ‘ Murchu at forskere kunne forstå mye om koden ved å undersøke binæren i aksjon og omvendt konstruere den. For eksempel, » det var ganske åpenbart fra første gang vi analyserte denne appen at Den lette etter Noe Siemens-utstyr,» sa han.Og etter tre til seks måneder med reverse engineering, » vi var i stand til å bestemme, jeg vil si, 99 prosent av alt som skjer i koden.»

men november-kunngjøringen fra Iran bekrefter hva som skjer Med Stuxnet. Det utvikler seg, som de fleste malware familier gjør. Det er ikke så mye at det er tilbake. Det er at det aldri gikk bort—og det vil nesten helt sikkert være i overskriftene igjen.

Lær mer OM ICS-sikkerhet

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *