Stuxnet malware is 'wapen' uit om te vernietigen ... Iran Bushehr kerncentrale?
Voor degenen onder jullie die hebben geld te verliezen .. Misschien is het nu een goed moment om lang te gaan met olie ..?
Stuxnet malware is 'wapen' uit om te vernietigen ... Iran Bushehr kerncentrale?
De Stuxnet malware heeft geïnfiltreerd industriële computersystemen wereldwijd. Nu, cyber-beveiliging speurders zeggen dat het een search-and-destroy wapen bedoeld om een doel te raken. Een deskundige suggereert dat het misschien na de Iraanse Bushehr kerncentrale.
http://www.csmonitor.com/USA/2010/09...-nuclear-plant
Cyber security experts zeggen dat ze 's werelds eerste bekende cyber superwapen specifiek ontworpen om een real-doel world destroy geïdentificeerd - een fabriek, een raffinaderij, of heel misschien een kerncentrale.
De cyber-worm, genaamd Stuxnet, is het voorwerp van intense studie sinds de detectie in juni. Naarmate er meer bekend is geworden over, hebben alarm over de mogelijkheden en het doel gegroeid. Enkele top cyber security experts zeggen nu Stuxnet komst aankondigt iets verblindend nieuw: een cyber wapen gemaakt om van de digitale wereld over te steken om de fysieke wereld - om iets te vernietigen.
Ten minste een deskundige die uitgebreid heeft bestudeerd de schadelijke software of malware, suggereert Stuxnet misschien al haar doelstelling hebben aangevallen - en dat het kan zijn geweest van Iran Bushehr kerncentrale, die veel van de wereld veroordeelt als een bedreiging van nucleaire wapens.
De verschijning van Stuxnet creëerde een rimpeling van verbazing bij computerbeveiliging deskundigen. Te groot, te gecodeerd, te complex om onmiddellijk te worden begrepen, werkten verbazingwekkende nieuwe trucs, zoals het nemen van controle van een computer zonder dat de gebruiker maatregelen te nemen of door te klikken op een andere knop boven de invoeging van een besmet memory stick. Experts zeggen dat het heeft een enorme uitgaven van tijd, geld, en software engineering talent te identificeren en te benutten dergelijke kwetsbaarheden in software voor industriële controle systemen.
Tegenstelling tot de meeste malware, is Stuxnet niet bedoeld om iemand te helpen geld te verdienen of te stelen eigen gegevens. Industrial Control Systems experts hebben nu gesloten, na bijna vier maanden doorgebracht reverse engineering Stuxnet, dat de wereld een nieuw soort malware dat kan een sjabloon voor aanvallers willen digitale stakingen lancering op fysieke doelen over de hele wereld geworden gezichten. Internet link niet vereist.
"Tot een paar dagen geleden, mensen niet geloven dat een gerichte aanval als dit mogelijk was," Ralph Langner, een Duitse cyber-security-onderzoeker, vertelde de Monitor in een interview. Hij werd afgekraakt om zijn bevindingen te presenteren op een conferentie van industriële besturing security experts dinsdag in Rockville, Md "Wat Stuxnet vertegenwoordigt, is een toekomst waarin mensen met het geld zal worden staat zijn om een aanval als deze kopen op de zwarte markt. is nu een geldige zorg. "
Een geleidelijke aanbreken van het doel Stuxnet's
Het is een besef dat er slechts geleidelijk ontstaan.
Stuxnet opgedoken in juni en in juli, werd geïdentificeerd als een hypersophisticated stukje malware waarschijnlijk gemaakt door een team dat werkt voor een nationale staat, zeggen cyberveiligheid experts. De naam is afgeleid van enkele van de bestandsnamen in de malware. Het is de eerste malware bekend te richten en te infiltreren industriële supervisory control and data-acquisitie (SCADA)-software gebruikt om de chemische en fabrieken, alsook elektrische centrales en transmissie systemen wereldwijd draaien. Dat veel experts ontdekten meteen.
Maar wat was het motief van de mensen die het gemaakt heeft? Was Stuxnet bedoeld om industriële geheimen te stelen - druk, temperatuur, de klep of andere instellingen, en dat eigen gegevens via het internet naar dieven cyber communiceren?
In augustus had vonden de onderzoekers iets meer verontrustend: Stuxnet bleek in staat om de controle van de geautomatiseerde fabriek besturingssystemen had geïnfecteerd te nemen - en wat het ook was geprogrammeerd om te doen met ze doen. Dat was ondeugend en gevaarlijk.
Maar het wordt nog erger. Aangezien reverse engineering brokken van de massale code Stuxnet's, hoge Amerikaanse cyber security experts bevestigen wat de heer Langner, de Duitse onderzoeker, de Monitor zei: Stuxnet is in wezen een precisie, militaire-grade cyber raketten ingezet begin vorig jaar op te sporen en te vernietigen een echte wereld doelgroep van groot belang - een doelstelling nog onbekend.
"Stuxnet is een 100-procent-gerichte cyberaanval gericht op het vernietigen van een industrieel proces in de fysieke wereld", zegt Langner, die vorige week werd de eerste in het openbaar detail destructieve doeleinden Stuxnet en haar auteurs kwaadaardige bedoelingen. "Dit gaat niet over spionage, zoals sommigen hebben gezegd. Dit is een 100 procent sabotage aanval."
Een begeleide cyber raket
Op zijn website, Lange legt de Stuxnet code die hij heeft ontleed. Hij laat stap voor stap hoe Stuxnet werkt als een geleide cyber raket. Top drie Amerikaanse industriële besturing security experts, van wie elk heeft ook zelfstandig aan reverse-engineering delen van Stuxnet, zijn bevindingen bevestigd aan de monitor.
"Zijn technische analyse is goed," zegt een hoge Amerikaanse onderzoeker die heeft onderzocht Stuxnet, die vroeg om anonimiteit omdat hij niet is toegestaan om te spreken met de pers. "We zijn ook scheuren [Stuxnet] uit elkaar en zien een aantal van dezelfde dingen."
Andere deskundigen die niet zelf aan reverse-engineering Stuxnet maar vertrouwd zijn met de bevindingen van degenen die het eens zijn met de analyse van Langner's.
"Wat we zien met Stuxnet is de eerste opvatting van iets nieuws dat buiten begeleiding hoeft niet door een mens - maar kan nog steeds de controle over uw infrastructuur," zegt Michael Assante, voormalig hoofd van industriële besturingssystemen cyberveiligheid onderzoek op het Amerikaanse ministerie van Energie Idaho National Laboratory. "Dit is de eerste directe voorbeeld van bewapende software, volledig op maat gemaakte en ontworpen om een bepaald doel te vinden."
"Ik zou het eens met de indeling van dit als een wapen," Jonathan Pollet, CEO van Red Tiger Veiligheid en een industriële besturing security expert, zegt in een e-mail.
Een onderzoeker de bevindingen van
Langner Het onderzoek, beschreven op zijn website maandag, onthult een belangrijke stap in de Stuxnet aanval die andere onderzoekers het erover eens illustreert haar destructieve doel. Die stap, die Langner noemt "fingerprinting" Stuxnet kwalificeert als een gerichte wapen, zegt hij.
Langner haakt in op het vermogen Stuxnet om "vingerafdruk" van de computer systeem is infiltreert om te bepalen of het de precieze machine de aanval-ware is op zoek te vernietigen. Zo niet, dan laat de industriële computer alleen. Het is deze digitale vingerafdrukken van de controlesystemen die laat zien Stuxnet niet spyware, maar attackware bedoeld om te vernietigen, zegt Lange.
Stuxnet's vermogen om zelfstandig en zonder menselijke hulp discrimineren tussen industriële computersystemen is veelzeggend. Het betekent, zegt Langner, dat zij op zoek naar een specifieke plaats en tijd om een specifieke fabriek of energiecentrale aanslag in de hele wereld.
"Stuxnet is de sleutel voor een zeer specifieke lock - in feite is er slechts een slot in de wereld dat het zal openen," zegt Lange in een interview. "De hele aanval is helemaal niet over het stelen van data, maar over het manipuleren van een specifiek industrieel proces op een bepaald moment in de tijd. Dit is geen soortnaam. Het gaat om dat proces te vernietigen."
Tot dusver Stuxnet heeft ten minste 45.000 industriële besturingssystemen over de hele wereld besmet zijn, zonder ze op te blazen - hoewel sommige slachtoffers in Noord-Amerika hebben meegemaakt een aantal ernstige computerproblemen, Eric Byres, een Canadese deskundige, vertelde de Monitor. Het merendeel van het slachtoffer computers zijn echter in Iran, Pakistan, India en Indonesië. Sommige systemen zijn hit in Duitsland, Canada en de VS, ook. Zodra een systeem is besmet, Stuxnet zit gewoon en wacht - controle om de vijf seconden om te zien of de exacte parameters wordt voldaan aan het systeem. Als ze, Stuxnet is geprogrammeerd voor het activeren van een sequentie die het industriële proces zal leiden tot zelfvernietiging, Langner zegt.
Langner de analyse laat ook zien, stap voor stap, wat er gebeurt na Stuxnet vindt zijn doel. Zodra Stuxnet identificeert de kritieke functie draait op een programmeerbare logische controller of PLC, gemaakt door Siemens, het reusachtige industriële controleert bedrijf, de malware neemt de leiding. Een van de laatste codes Stuxnet stuurt is een raadselachtige "DEADF007." Dan het vuurwerk beginnen, hoewel de precieze functie wordt overschreven is niet bekend, zegt Langner. Het kan zijn dat de maximale veiligheid instelling voor RPM op een turbine overschreven is, of dat de smering is uitgeschakeld, of een andere belangrijke functie uitgeschakeld. Wat het ook is, Stuxnet hem opheft, Langner analyse toont.
"Na de oorspronkelijke code [op de PLC] is niet meer uitgevoerd worden, kunnen we verwachten dat er spoedig iets zal opblazen," Lange schrijft in zijn analyse. "Iets groots."
Voor degenen die zich zorgen over een toekomstige cyberaanval dat de controle van kritieke infrastructuur geautomatiseerde neemt - in een kerncentrale, bijvoorbeeld - Stuxnet is een grote, luide waarschuwing schot voor de boeg, vooral voor de nutssector en de overheid opzichters van het Amerikaanse elektriciteitsnet .
"De gevolgen van Stuxnet zijn zeer groot, veel groter dan enkele dacht eerst," zegt de heer Assante, die tot voor kort was security chief voor de Noord-Amerikaanse Electric Reliability Corp "Stuxnet is een gerichte aanval. Het is het soort bedreiging We zijn bezorgd over voor een lange tijd Het betekent dat we sneller gaan met onze verdediging.. - veel sneller "
Heeft Stuxnet al zijn doel te raken?
Het is misschien te laat voor target Stuxnet's, Langner zegt. Hij suggereert het al is geraakt - en vernietigd of zwaar beschadigd. Maar Stuxnet onthult geen openlijke aanwijzingen binnen de code om wat het is na.
Een geografische spreiding van de computers zijn getroffen door Stuxnet, die Microsoft in juli, vond Iran om de schijnbare epicentrum van de Stuxnet infecties. Dat suggereert dat enige vijand van Iran met geavanceerde cyberoorlog mogelijkheid zou kunnen worden betrokken, zegt Langner. De VS is erkend dat vermogen hebben, en Israël is ook gemeld aan een formidabele offensieve cyber-oorlogvoeringvermogen hebben.
Kunnen Stuxnet's doelwit van Iran Bushehr kerncentrale, een faciliteit veel van de wereld veroordeelt als een bedreiging voor kernwapens?
Lange is snel op te merken dat zijn visie op de doelgroep Stuxnet is speculatie gebaseerd op suggestieve vragen die hij heeft gezien in de media. Nog, hij vermoedt dat de plant al Bushehr kan zijn vernietigd door Stuxnet. verwacht opstarten Bushehr in eind augustus vertraging heeft opgelopen, merkt hij op, om onbekende redenen. (Een Iraanse officiële schuld van de vertraging op warm weer.)
Maar als Stuxnet zo is gericht, waarom het uitbreiden naar alle landen? Stuxnet zou kunnen zijn verspreid door de USB-sticks worden gebruikt door een Russische aannemer tijdens de bouw van de kerncentrale Bushehr, Langner biedt. Dezelfde aannemer heeft banen in verschillende landen waar de attackware is blootgelegd.
"Dit alles zal uiteindelijk naar buiten komen en Stuxnet streefcijfer bekend zal worden," zegt Langner. "Als Bushehr was niet het doel en het begint in een paar maanden, nou ja, ik had het mis. Maar ergens daar buiten, heeft Stuxnet gevonden zijn doel. We kunnen er redelijk zeker van dat."