Logowanie
 Nie ma dowodów, że Stuxnet atakuje instalacje jądrowe
Nie ma dowodów, że Stuxnet atakuje instalacje jądrowe
Firma antywirusowa Eset opublikowała raport "Stuxnet Under the Microscop". Zebrano w nim parametry techniczne i opisano sposób działania robaka Win32/Stuxnet.

Robak ten został odkryty w początku lipca 2010 roku. W przeciwieństwie do większości szkodliwych programów, które są przeznaczone do masowego infekowania, ten atakuje wąski zakres komputerów z zakresu systemów przedsiębiorstw. Jego celem jest wprowadzenie złośliwych funkcjonalności do systemów informatycznych klasy SCADA. "Atak przy użyciu tak zaawansowanego oprogramowania jest przygotowany na prowadzenie jego przez długi czas. Bez wątpienia, Win32/Stuxnet ma orientację docelową", komentuje Eset.

Win32/Stuxnet został z pewnością opracowany przez zespół wysoko wykwalifikowanych specjalistów, którzy znają drogę przez słabości w nowoczesnych systemach bezpieczeństwa. Robak został tak zaprojektowany, aby pozostać jak najdłużej niewykrytym, a do rozprzestrzeniania się wykorzystuje szereg poważnych luk bezpieczeństwa umożliwiających zdalne wykonywanie kodu. Część z tych luk istnieje nadal. Koszt takiej luki to 10 tys. euro za każdą. Mowa oczywiście o czarnym rynku. Cena za lukę znalezioną w plikach LNK (MS10-046) bywa nawet wyższa.

Ciekawie wygląda geograficzna mapa zakażeń. Okazało się bowiem, że we wrześniu najwyższy odsetek zakażeń był w Iranie i to na poziomie 52.2%. Padło więc podejrzenie, że jego celem są instalacje jądrowe tego kraju. Następne miejsca zajęły Indonezja 17,4% oraz Indie 11.3%.

"Pomimo dużej liczby zakażeń w Iranie, nie możemy jednoznacznie stwierdzić, że celem intruzów była elektrownia jądrowa w Bushehr w Iranie. Z technicznego punktu widzenia możemy tylko stwierdzić, że koszt tego ataku jest bardzo wysoki, ale dla zwykłych przestępców nie widać motywów jego realizacji. Można też stwierdzić, że celem jest dowolna inna potężna organizacja", mówi Eset.

Co ciekawe Win32/Stuxnet posiada podpisy prawne certyfikatów cyfrowych takich firm jak KMicron czy Realtek. W rezultacie, szkodliwe oprogramowanie było w stanie ominąć wiele z technologii ochrony zainstalowanych na atakowanych systemach.

Jedną z głównych trudności w analizie szkodnika jest jego ogromna ilość kodu. Trzeba zbadać wszystkie jego warianty, aby w pełni zrozumieć jego możliwości, dodaje Eset.

cybersecurity
Poleć znajomym:
Poprzedni

Core i5-460M, Core i3-380M czyli nowe procesory Intela
Następny

Biostar TSeries TP67XE i TH67XE dla Sandy Bridge
 Reklama
 Komentarze
Brak dodanych komentarzy. Może czas dodać swój?
 Dodaj komentarz
Dla wszystkich komentarzy wymagana jest ich akceptacja przez moderatora.

Nick:



AntyBOT (dla niezalogowanych): Napisz słowo hotfix wielkimi literami



 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobiłem sposób Vin/7 na dziesią...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzięki seba86mu :) Działa
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwiązanie dla Windowsa 10?
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook