Car-tech

Stuxnet průmyslový červ byl napsán více než rok

Ransomware WannaCry - shrnutí

Ransomware WannaCry - shrnutí
Anonim

Sofistikovaný červ navržený k odcizení průmyslových tajemství je o mnoho déle, než se předpokládalo, podle bezpečnostních expertů, kteří vyšetřovali škodlivý software.

Volal Stuxnet, červ byl neznámý až do poloviny července, kdy to bylo zjištěno vyšetřovatelem s VirusBlockAda, dodavatelem zabezpečení umístěným v Minsku v Bělorusku. Červ je pozoruhodný nejen pro jeho technickou vyspělost, ale také proto, že se zaměřuje na průmyslové řídicí systémy počítačů určených k provozování továren a elektráren.

Nyní vědci společnosti Symantec říkají, že identifikovali počáteční verzi který byl vytvořen v červnu 2009, a že škodlivý software byl pak mnohem sofistikovanější v počátku roku 2010.

Tato starší verze Stuxnet jedná stejným způsobem jako jeho současná inkarnace - snaží se spojit se systémy správy SCADA (řízení kontroly a získávání dat) a krást data - ale nepoužívá některé z pozoruhodnějších technik novějšího červu, aby se vyhnuli antivirové detekci a nainstalujte se na systémech Windows. Tyto funkce byly pravděpodobně přidány několik měsíců předtím, než byl nejprve detekován nejnovější červ, říká Roel Schouwenberg, výzkumník s dodavatelem antivirového softwaru Kaspersky Lab. "To je bezesporu nejprofesionálnější cílový útok, který jsme dosud viděli," uvedl.

Po vytvoření Stuxnetu její autoři přidali nový software, který mu umožnil šíření mezi USB zařízeními prakticky bez zásahu oběti. A také se jim podařilo dostat své ruce na šifrovací klíče patřící čipovým firmám Realtek a JMicron a digitálně podepsat malware, takže by antivirové skenery měly mít mnohem těžší čas ji odhalit.

Realtek a JMicron oba mají kanceláře ve vědě Hsinchu Park v Hsinchu, Tchaj-wanu a Schouwenbergu se domnívá, že někdo může ukradl klíče fyzickým přístupem k počítačům ve dvou společnostech.

Bezpečnostní experti tvrdí, že tyto cílené útoky probíhají již řadu let, ale teprve nedávno začaly získat hlavní pozornost, poté, co společnost Google uvedla, že byla zaměřena na útok známý jako Aurora.

Aurora i Stuxnet využívají v produktech společnosti Microsoft neúplné chyby "nulového dne". Ale Stuxnet je technicky pozoruhodnější než útok Google, řekl Schouwenberg. "Aurora měla nultý den, ale byl to nulový den proti IE6," řekl. "Zde máte zranitelnost, která je účinná proti každé verzi systému Windows od roku 2000."

V pondělí společnost Microsoft vyvrcholila včasnou opravu chyby zabezpečení systému Windows, kterou používá server Stuxnet k šíření ze systému do systému. Společnost Microsoft vydala aktualizaci právě tak, jak se stíhací kód Stuxnet začal používat při útoku s větší mírou viru.

I když Stuxnet mohl být používán padělatelem k ukradnutí průmyslových tajemství - například tovární údaje o tom, jak vyrábět golfové hole - Schouwenberg se domnívá, že za útoky stojí za to, že za útoky stojí.

Siemens dodnes říká, že čtyři ze svých zákazníků byli nakaženi červem. Ale všechny tyto útoky ovlivnily inženýrské systémy spíše než cokoliv na továrně.

I když byla první verze červu napsána v červnu 2009, není jasné, zda byla tato verze použita v reálném útoku. Schouwenberg se domnívá, že první útok by mohl být již v červenci 2009. První potvrzený útok, který společnost Symantec ví, se datuje od ledna 2010, uvedl Vincent Weafer, viceprezident společnosti Symantec pro bezpečnostní technologie a reakci.

Nejvíce infikované systémy jsou v Íránu, dodal, přestože Indie, Indonésie a Pákistán také zasáhly. To samo o sobě je velmi neobvyklé, řekl Weaver. "Je to poprvé za 20 let, když si pamatuju, jak se Írán objevil tak těžce."

Robert McMillan se zabývá počítačovou bezpečností a obecnou technologií, která přináší novinky pro IDG News Service. Sledujte Robert na Twitteru @bobmcmillan. Robertova e-mailová adresa je [email protected]