Car-tech

Stuxnet Industrial Worm Na Nakasulat Higit sa isang Taon Ago

Stuxnet Worm: One of the World's First Cyber Attacks | World101

Stuxnet Worm: One of the World's First Cyber Attacks | World101
Anonim

Ang isang sopistikadong worm na dinisenyo upang magnakaw ng mga pang-industriya lihim ay sa paligid para sa mas matagal kaysa sa naunang naisip, ayon sa mga eksperto sa seguridad sinisiyasat ang malisyosong software.

Tinawag Stuxnet, worm ang hindi alam hanggang kalagitnaan ng Hulyo kinilala ito ng mga investigator na may VirusBlockAda, isang seguridad vendor na nakabase sa Minsk, Belarus. Ang uod ay kapansin-pansing hindi lamang para sa teknikal na pagiging sopistikado nito, kundi pati na rin sa katotohanang pinupuntirya nito ang mga computer na pang-industriyang kontrol sa sistema na idinisenyo upang magpatakbo ng mga pabrika at halaman ng kuryente.

Ngayon ang mga mananaliksik sa Symantec ay nagsabi na nakilala nila ang isang maagang bersyon ng worm na nilikha noong Hunyo 2009, at ang malisyosong software ay ginawa nang mas sopistikado sa unang bahagi ng 2010.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Ang naunang bersyon ng Stuxnet gumaganap sa parehong paraan tulad ng kasalukuyang pagkakatawang-tao - sinusubukan nito na kumonekta sa mga sistema ng pangangasiwa ng Siemens SCADA (pangangasiwa sa kontrol at pagkuha ng data) at magnakaw ng data - ngunit hindi ito gumagamit ng ilan sa mga mas kapansin-pansing diskarteng mas bagong worm upang hindi makaiwas sa antivirus detection i-install mismo sa mga system ng Windows. Ang mga tampok na ito ay maaaring idinagdag ilang buwan bago ang pinakabagong worm ay nakita, sabi ni Roel Schouwenberg, isang mananaliksik na may antivirus vendor Kaspersky Lab. "Ito ay walang alinlangan na ang pinaka-sopistikadong naka-target na pag-atake na nakikita namin sa ngayon," sinabi niya.

Matapos ang Stuxnet ay nilikha, ang mga may-akda ay nagdagdag ng bagong software na pinapayagan ito upang maikalat sa mga aparatong USB nang halos walang interbensyon ng biktima. At mayroon din silang pinamamahalaang makuha ang kanilang mga kamay sa mga key ng encryption na kabilang sa mga kumpanya ng chip na Realtek at JMicron at digital na mag-sign sa malware, upang ang mga antivirus scanner ay may mas mahirap na oras na makita ito. Naniniwala ang Park sa Hsinchu, Taiwan, at Schouwenberg na maaaring ninakaw ng isang tao ang mga key sa pamamagitan ng pisikal na pag-access ng mga computer sa dalawang kumpanya.

Mga eksperto sa seguridad na sinasabi na ang mga naka-target na pag-atake na ito ay patuloy na sa mga taon na ngayon, pagkatapos na ibunyag ng Google na naka-target ito sa pamamagitan ng isang atake na kilala bilang Aurora.

Parehong Aurora at Stuxnet ang gumagamit ng "zero-day" na mga kakulangan sa mga produktong Microsoft. Ngunit ang Stuxnet ay higit na teknikal sa kapansin-pansin kaysa sa atake ng Google, sinabi ni Schouwenberg. "Aurora ay may isang zero-araw, ngunit ito ay isang zero-araw laban sa IE6," sinabi niya. "Narito mayroon kang isang kahinaan na epektibo laban sa bawat bersyon ng Windows simula noong Windows 2000."

Sa Lunes, nag-udyok ang Microsoft ng isang maagang patch para sa kahinaan ng Windows na ginagamit ng Stuxnet upang kumalat mula sa system patungo sa system. Inilunsad ng Microsoft ang pag-update tulad ng Stuxnet attack code na nagsimula na magamit sa mas mahihirap na pag-atake.

Kahit na ang Stuxnet ay maaaring ginamit ng isang counterfeiter upang magnakaw ng mga lihim na pang-industriya - data ng pabrika kung paano gumawa ng mga golf club, halimbawa - Ang suspek ng Schouwenberg ay isang estado sa likod ng mga pag-atake.

Sa ngayon, sinabi ng Siemens na apat sa mga kostumer ang naimpeksyon sa worm. Ngunit ang lahat ng mga pag-atake na ito ay nakakaapekto sa mga sistema ng engineering, kaysa sa anumang bagay sa sahig ng pabrika.

Kahit na ang unang bersyon ng uod ay isinulat noong Hunyo 2009, hindi malinaw kung ang bersyon na iyon ay ginamit sa isang real-world attack. Naniniwala ang Schouwenberg na ang unang pag-atake ay maaaring maaga pa noong Hulyo 2009. Ang unang nakumpirma na atake na alam ng Symantec tungkol sa mga petsa mula Enero 2010, sinabi ni Vincent Weafer, vice president ng Symantec ng teknolohiya sa seguridad at tugon.

Karamihan sa mga nahawaang sistema ay nasa Iran, Idinagdag pa niya, bagama't ang India, Indonesia at Pakistan ay na-hit. Ito mismo ay hindi karaniwan, sinabi ni Weaver. "Ito ang kauna-unahang pagkakataon sa loob ng 20 taon na maaari kong alalahanin ang Iran na nagpapakita ng napakalaki."

Saklaw ng Robert McMillan ang seguridad sa computer at pangkalahatang teknolohiya ng breaking balita para sa

Ang IDG News Service. Sundin si Robert sa Twitter sa @bobmcmillan. Ang e-mail address ni Robert ay [email protected]