Car-tech

תולעת Stuxnet תעשייתי נכתב מעל שנה

Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon

Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon
Anonim

תולעת מתוחכמת שנועדה לגנוב סודות תעשייתיים קיימת כבר הרבה יותר ממה שחשבו קודם לכן, על פי מומחי אבטחה שחקרו את התוכנות הזדוניות.

תולעת מתוחכמת שנועדה לגנוב את התולעת לא הייתה ידועה עד אמצע יולי, כאשר זה זוהה על ידי חוקרים עם VirusBlockAda, ספק אבטחה מבוסס במינסק, בלארוס. התולעת בולטת לא רק בתחכום הטכני שלה, אלא גם בשל העובדה שהיא מכוונת את המחשבים של מערכת הבקרה התעשייתית המיועדים להפעלת מפעלים ותחנות כוח. כעת, חוקרים בסימנטק אומרים כי זיהו גרסה מוקדמת של תולעת שנוצרה ביוני 2009, וכי תוכנות זדוניות נעשה אז הרבה יותר מתוחכם בחלק מוקדם של 2010.

[המשך קריאה: כיצד להסיר תוכנות זדוניות מהמחשב Windows]

גירסה קודמת זו של Stuxnet פועל באותה דרך כמו הגלגול הנוכחי שלו - הוא מנסה להתחבר עם סימנס SCADA (פיקוח פיקוח וניהול נתונים) מערכות ניהול וגניבת נתונים - אבל זה לא להשתמש בכמה מן התולעים החדשות יותר של טכניקות מדהים כדי להתחמק אנטי וירוס איתור ו להתקין את עצמה במערכות Windows. תכונות אלה נוספו ככל הנראה כמה חודשים לפני שהתולעת האחרונה זוהתה לראשונה, אמר רואל שוואנברג, חוקר עם ספק האנטי-וירוס Kaspersky Lab. "זה ללא ספק ההתקפה הממוקדת המתוחכמת ביותר שראינו עד כה", הוא אומר.

לאחר שנוצר Stuxnet, המחברים שלו הוסיף תוכנה חדשה שאיפשרה להפיץ בין התקני USB עם כמעט שום התערבות על ידי הקורבן. והם גם הצליחו איכשהו להשיג את ידיהם על מפתחות הצפנה השייכים לחברות שבבים Realtek ו- JMicron ולחתום דיגיטלית על תוכנות זדוניות, כך שלסורקי האנטי-וירוס יהיה קשה יותר לגלות את זה.

Realtek ו- JMicron יש משרדים במשרדי הסינצ'ו פארק בשינצ'ו, טייוואן ושוואבנברג סבור שמישהו עלול לגנוב את המפתחות על ידי גישה פיזית למחשבים בשתי החברות.

מומחי אבטחה אומרים כי ההתקפות הממוקדות הללו נמשכות כבר שנים, אך רק לאחרונה החלו להשיג תשומת לב מרכזית, לאחר ש- Google חשפה כי היא הייתה ממוקדת על ידי התקפה המכונה אורורה.

שניהם Aurora ו Stuxnet למנף פגמים "אפס יום" פגמים במוצרי מיקרוסופט. אבל Stuxnet הוא יותר מפתיע מבחינה טכנית מאשר ההתקפה של גוגל, אמר Schouwenberg. "לאורורה היה יום אפס, אבל זה היה יום אפס נגד IE6, "הוא אמר. "כאן יש לך פגיעות שהיא יעילה נגד כל גירסה של Windows מאז Windows 2000".

ביום שני, מיקרוסופט מיהרה לתקן תיקון מוקדם עבור הפגיעות של Windows ש- Stuxnet משתמש בה כדי להתפשט ממערכת למערכת. מיקרוסופט פרסמה את העדכון בדיוק כמו קוד ההתקפה Stuxnet התחיל לשמש התקפות ארסיות יותר.

למרות Stuxnet יכול היה להיות בשימוש על ידי מזויף לגנוב סודות תעשייתיים - נתוני המפעל על איך לעשות מועדוני גולף, למשל - שוואנברג חושד שמדינת לאום עמדה מאחורי הפיגועים. עד היום, סימנס אומרת כי ארבעה מלקוחותיה נדבקו בתולעת. אבל כל ההתקפות האלה השפיעו על מערכות הנדסיות, ולא על שום דבר על רצפת המפעל. למרות שהגרסה הראשונה של התולעת נכתבה ביוני 2009, לא ברור אם הגרסה הזו שימשה בהתקפה של ממש. שואונברג סבור שההתקפה הראשונה היתה יכולה להיות כבר בתחילת יולי 2009. ההתקפה הראשונה שאושרה על ידי סימנטק יודעת על תאריכים מינואר 2010, אמר וינסנט וואפר, סגן נשיא טכנולוגיית האבטחה של סימנטק ותגובתו.

רוב המערכות הנגועות נמצאות באיראן, הוא הוסיף, למרות הודו, אינדונזיה ופקיסטן הם גם נפגעו. זה כשלעצמו הוא יוצא דופן מאוד, אמר ויבר. "זו הפעם הראשונה מזה עשרים שנה שאני זוכר שאיראן מופיעה כל כך בכבדות"רוברט מקמילן מכסה את אבטחת המחשב ואת הטכנולוגיה הכללית שבירת חדשות עבור

שירות חדשות IDG

. עקוב אחר רוברט בטוויטר ב @bobmcmillan. כתובת הדואר האלקטרוני של רוברט היא [email protected]