Articles

Throwback Thursday: co się stało ze Stuxnetem?

Co się stało ze Stuxnetem? Od czasu zniszczenia setek wirówek w Zakładzie wzbogacania energii jądrowej w Iranie w 2010 roku robak jest cichy, ale nie bezczynny.

co się stało ze Stuxnetem?

w porównaniu do wielu innych złośliwych kolegów robak Stuxnet miał o wiele więcej niż przysłowiowe 15 minut sławy.

nie bez powodu. To było precedensowe. Był to jeden z najbardziej wyrafinowanych elementów złośliwego oprogramowania, jakie kiedykolwiek stworzono w tym czasie. Kaspersky Lab oszacował, że stworzenie go zajęło zespołowi 10 programistów od dwóch do trzech lat.

również przekroczył granicę. Zamiast być używany” tylko ” do hakowania komputerów i kradzieży danych na ich temat, został użyty do spowodowania fizycznego zniszczenia.

Co To jest Stuxnet?

zanim po raz pierwszy został upubliczniony w 2010 roku, Stuxnet umożliwił zniszczenie prawie tysiąca lub około jednej piątej wirówek w irańskim zakładzie wzbogacania jądrowego Natanz, co opóźniło program nuklearny tego kraju o 18 miesięcy lub więcej. Oczywiście stało się to wiadomością międzynarodową, która trwała nie tylko miesiące, ale i lata.

po zastanowieniu się nad kwestią atrybucji przez jakiś czas, większość raportów stwierdziła, że „powszechnie akceptowano”, że Stuxnet jest cyber bronią stworzoną przez izraelskie i amerykańskie agencje wywiadowcze. Pisano o tym książki, prowadzono liczne seminaria na ten temat, a także oczywiście oskarżenia i groźby wśród zaangażowanych państw narodowych.

Stuxnet był również znaczący, ponieważ napastnicy dostali robaka do komputerów Natanz, mimo że systemy były „air-gapped”—nie podłączone do Internetu. Uzyskali dostęp za pomocą pamięci USB do instalacji złośliwego oprogramowania w systemach firm zewnętrznych, które miały połączenie z irańskim programem jądrowym.

podobne: Luki powietrzne w ICS going, going … I tak jest bezpieczeństwo

Stuxnet był wysoce ukierunkowany, zaprojektowany do skanowania tylko dla oprogramowania Siemens STEP 7 na komputerach sterujących PLC (programmable logic controller). Gdyby brakowało jednego z nich, Stuxnet zostałby uśpiony wewnątrz komputera. Ale jeśli oba były obecne, to modyfikowałoby kody i dawało złośliwe polecenia sterownikowi PLC, zwracając informacje zwrotne, które sprawiały, że wyglądało to na normalne.

te polecenia spowodowały, że wirówki wymknęły się spod kontroli i same się zniszczyły, zanim ktokolwiek monitorujący system zorientował się, że coś jest nie tak.

podobno Stuxnet nigdy nie miał rozprzestrzeniać się poza Natanz. Jednak złośliwe oprogramowanie trafiło na komputery podłączone do Internetu i zaczęło rozprzestrzeniać się na wolności dzięki niezwykle wyrafinowanemu i agresywnemu projektowi.

Co To jest Stuxnet?

co się stało od tego czasu?

Po ataku Natanz Stuxnet zniknął z nagłówków gazet w ciągu kilku lat, ale powrócił na krótko w 2016 roku, kiedy raport Microsoft Security Intelligence zidentyfikował go wśród rodzin złośliwego oprogramowania związanych z exploitami wykrytych w drugiej połowie 2015 roku.

podobne: 6 lat później luka w zabezpieczeniach „Stuxnet” pozostaje wykorzystana

znikła ponownie, aż do listopada tego roku, kiedy Reuters, a następnie wiele innych placówek, poinformował o twierdzeniu irańskiego szefa obrony cywilnej, że rząd narodowy wykrył i zatrzymał izraelskie wysiłki mające na celu zainfekowanie systemów komputerowych czymś, co opisał jako nową wersję Stuxnetu.

Gholamreza Jalali, szef Narodowej Organizacji obrony pasywnej (Npdo), powiedział irańskiemu serwisowi informacyjnemu IRNA: „niedawno odkryliśmy nową generację Stuxnetu, który składał się z kilku części … i próbował wejść do naszych systemów.”

Mohammad-Javad Azari Jahromi, irański minister telekomunikacji, oskarżył Izrael o udział w ataku, mówiąc, że złośliwe oprogramowanie miało ” zaszkodzić irańskiej infrastrukturze komunikacyjnej.”Ale powiedział, że” czuwające zespoły techniczne „zablokowały atak, a Izrael” wrócił z pustymi rękami.”

The Times of Israel donosił w tym czasie, że urzędnicy Iranu przyznali, że stoją w obliczu ataku ” bardziej brutalnego, bardziej zaawansowanego i bardziej wyrafinowanego wirusa niż wcześniej, który uderzył w infrastrukturę i sieci strategiczne.”

nie tyle Stuxnet wrócił. Chodzi o to, że nigdy nie odeszło.

jaki jest aktualny status Stuxnetu?

Jaki jest teraz status Stuxnetu? Choć jest w dziczy od lat, nie oznacza to, że każdy może go użyć do wyrządzenia tego samego rodzaju szkód.

Liam O ’ Morchu z Symantec, dyrektor Security Technology and Response group, powiedział magazynowi CSO w 2017 roku, że jest to najbardziej złożony kod, który zespół zrecenzował i był „w zupełnie innej lidze niż wszystko, co kiedykolwiek widzieliśmy.”

powiedział również, aby nie wierzyć stronom internetowym, które twierdziły, że mają Kod Stuxnet do pobrania, ponieważ kod źródłowy robaka nie został wydany lub wyciekł i nie można go wyodrębnić z plików binarnych dostępnych w środowisku naturalnym.

chociaż kod jednego sterownika—bardzo mała część całego pakietu—został zrekonstruowany za pomocą inżynierii odwrotnej, to nie jest to to samo, co posiadanie oryginalnego kodu.

jednak O ’ Morchu powiedział, że naukowcy mogą wiele zrozumieć na temat kodu, badając binarność w działaniu i inżynierię odwrotną. Na przykład „od pierwszego przeanalizowania tej aplikacji było oczywiste, że szuka ona sprzętu Siemens” – powiedział.

i po trzech do sześciu miesiącach inżynierii odwrotnej, „byliśmy w stanie określić, powiedziałbym, 99 procent wszystkiego, co dzieje się w kodzie.”

ale listopadowa zapowiedź z Iranu potwierdza, co się dzieje ze Stuxnetem. Ewoluuje, jak większość rodzin złośliwego oprogramowania. To nie tak bardzo, że wrócił. Chodzi o to, że nigdy nie odszedł—i prawie na pewno będzie w nagłówkach gazet ponownie.

Dowiedz się więcej o bezpieczeństwie ICS

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *