http://news.yahoo.com/s/csm/327178quote:Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?
Cyber security experts say they have identified the world's first known cyber super weapon designed specifically to destroy a real-world target – a factory, a refinery, or just maybe a nuclear power plant.
The cyber worm, called Stuxnet, has been the object of intense study since its detection in June. As more has become known about it, alarm about its capabilities and purpose have grown. Some top cyber security experts now say Stuxnet's arrival heralds something blindingly new: a cyber weapon created to cross from the digital realm to the physical world – to destroy something.
At least one expert who has extensively studied the malicious software, or malware, suggests Stuxnet may have already attacked its target – and that it may have been Iran's Bushehr nuclear power plant, which much of the world condemns as a nuclear weapons threat.
The appearance of Stuxnet created a ripple of amazement among computer security experts. Too large, too encrypted, too complex to be immediately understood, it employed amazing new tricks, like taking control of a computer system without the user taking any action or clicking any button other than inserting an infected memory stick. Experts say it took a massive expenditure of time, money, and software engineering talent to identify and exploit such vulnerabilities in industrial control software systems.
Unlike most malware, Stuxnet is not intended to help someone make money or steal proprietary data. Industrial control systems experts now have concluded, after nearly four months spent reverse engineering Stuxnet, that the world faces a new breed of malware that could become a template for attackers wishing to launch digital strikes at physical targets worldwide. Internet link not required.
"Until a few days ago, people did not believe a directed attack like this was possible," Ralph Langner, a German cyber-security researcher, told the Monitor in an interview. He was slated to present his findings at a conference of industrial control system security experts Tuesday in Rockville, Md. "What Stuxnet represents is a future in which people with the funds will be able to buy an attack like this on the black market. This is now a valid concern."
A gradual dawning of Stuxnet's purpose
It is a realization that has emerged only gradually.
Stuxnet surfaced in June and, by July, was identified as a hypersophisticated piece of malware probably created by a team working for a nation state, say cyber security experts. Its name is derived from some of the filenames in the malware. It is the first malware known to target and infiltrate industrial supervisory control and data acquisition (SCADA) software used to run chemical plants and factories as well as electric power plants and transmission systems worldwide. That much the experts discovered right away.
But what was the motive of the people who created it? Was Stuxnet intended to steal industrial secrets – pressure, temperature, valve, or other settings –and communicate that proprietary data over the Internet to cyber thieves?
By August, researchers had found something more disturbing: Stuxnet appeared to be able to take control of the automated factory control systems it had infected – and do whatever it was programmed to do with them. That was mischievous and dangerous.
But it gets worse. Since reverse engineering chunks of Stuxnet's massive code, senior US cyber security experts confirm what Mr. Langner, the German researcher, told the Monitor: Stuxnet is essentially a precision, military-grade cyber missile deployed early last year to seek out and destroy one real-world target of high importance – a target still unknown.
"Stuxnet is a 100-percent-directed cyber attack aimed at destroying an industrial process in the physical world," says Langner, who last week became the first to publicly detail Stuxnet's destructive purpose and its authors' malicious intent. "This is not about espionage, as some have said. This is a 100 percent sabotage attack."
A guided cyber missile
On his website, Langner lays out the Stuxnet code he has dissected. He shows step by step how Stuxnet operates as a guided cyber missile. Three top US industrial control system security experts, each of whom has also independently reverse-engineered portions of Stuxnet, confirmed his findings to the Monitor.
"His technical analysis is good," says a senior US researcher who has analyzed Stuxnet, who asked for anonymity because he is not allowed to speak to the press. "We're also tearing [Stuxnet] apart and are seeing some of the same things."
Other experts who have not themselves reverse-engineered Stuxnet but are familiar with the findings of those who have concur with Langner's analysis.
"What we're seeing with Stuxnet is the first view of something new that doesn't need outside guidance by a human – but can still take control of your infrastructure," says Michael Assante, former chief of industrial control systems cyber security research at the US Department of Energy's Idaho National Laboratory. "This is the first direct example of weaponized software, highly customized and designed to find a particular target."
"I'd agree with the classification of this as a weapon," Jonathan Pollet, CEO of Red Tiger Security and an industrial control system security expert, says in an e-mail.
One researcher's findingsLangner's research, outlined on his website Monday, reveals a key step in the Stuxnet attack that other researchers agree illustrates its destructive purpose. That step, which Langner calls "fingerprinting," qualifies Stuxnet as a targeted weapon, he says.
Langner zeroes in on Stuxnet's ability to "fingerprint" the computer system it infiltrates to determine whether it is the precise machine the attack-ware is looking to destroy. If not, it leaves the industrial computer alone. It is this digital fingerprinting of the control systems that shows Stuxnet to be not spyware, but rather attackware meant to destroy, Langner says.
Stuxnet's ability to autonomously and without human assistance discriminate among industrial computer systems is telling. It means, says Langner, that it is looking for one specific place and time to attack one specific factory or power plant in the entire world.
"Stuxnet is the key for a very specific lock – in fact, there is only one lock in the world that it will open," Langner says in an interview. "The whole attack is not at all about stealing data but about manipulation of a specific industrial process at a specific moment in time. This is not generic. It is about destroying that process."
So far, Stuxnet has infected at least 45,000 industrial control systems around the world, without blowing them up – although some victims in North America have experienced some serious computer problems, Eric Byres, a Canadian expert, told the Monitor. Most of the victim computers, however, are in Iran, Pakistan, India, and Indonesia. Some systems have been hit in Germany, Canada, and the US, too. Once a system is infected, Stuxnet simply sits and waits – checking every five seconds to see if its exact parameters are met on the system. When they are, Stuxnet is programmed to activate a sequence that will cause the industrial process to self-destruct, Langner says.
Langner's analysis also shows, step by step, what happens after Stuxnet finds its target. Once Stuxnet identifies the critical function running on a programmable logic controller, or PLC, made by Siemens, the giant industrial controls company, the malware takes control. One of the last codes Stuxnet sends is an enigmatic “DEADF007.” Then the fireworks begin, although the precise function being overridden is not known, Langner says. It may be that the maximum safety setting for RPMs on a turbine is overridden, or that lubrication is shut off, or some other vital function shut down. Whatever it is, Stuxnet overrides it, Langner’s analysis shows.
"After the original code [on the PLC] is no longer executed, we can expect that something will blow up soon," Langner writes in his analysis. "Something big."
For those worried about a future cyber attack that takes control of critical computerized infrastructure – in a nuclear power plant, for instance – Stuxnet is a big, loud warning shot across the bow, especially for the utility industry and government overseers of the US power grid.
"The implications of Stuxnet are very large, a lot larger than some thought at first," says Mr. Assante, who until recently was security chief for the North American Electric Reliability Corp. "Stuxnet is a directed attack. It's the type of threat we've been worried about for a long time. It means we have to move more quickly with our defenses – much more quickly."
Has Stuxnet already hit its target?It might be too late for Stuxnet's target, Langner says. He suggests it has already been hit – and destroyed or heavily damaged. But Stuxnet reveals no overt clues within its code to what it is after.
A geographical distribution of computers hit by Stuxnet, which Microsoft produced in July, found Iran to be the apparent epicenter of the Stuxnet infections. That suggests that any enemy of Iran with advanced cyber war capability might be involved, Langner says. The US is acknowledged to have that ability, and Israel is also reported to have a formidable offensive cyber-war-fighting capability.
Could Stuxnet's target be Iran's Bushehr nuclear power plant, a facility much of the world condemns as a nuclear weapons threat?
Langner is quick to note that his views on Stuxnet's target is speculation based on suggestive threads he has seen in the media. Still, he suspects that the Bushehr plant may already have been wrecked by Stuxnet. Bushehr's expected startup in late August has been delayed, he notes, for unknown reasons. (One Iranian official blamed the delay on hot weather.)
But if Stuxnet is so targeted, why did it spread to all those countries? Stuxnet might have been spread by the USB memory sticks used by a Russian contractor while building the Bushehr nuclear plant, Langner offers. The same contractor has jobs in several countries where the attackware has been uncovered.
"This will all eventually come out and Stuxnet's target will be known," Langner says. "If Bushehr wasn't the target and it starts up in a few months, well, I was wrong. But somewhere out there, Stuxnet has found its target. We can be fairly certain of that."
Epic.quote:Stuxnet's ability to autonomously and without human assistance discriminate among industrial computer systems is telling. It means, says Langner, that it is looking for one specific place and time to attack one specific factory or power plant in the entire world.
"Stuxnet is the key for a very specific lock – in fact, there is only one lock in the world that it will open," Langner says in an interview. "The whole attack is not at all about stealing data but about manipulation of a specific industrial process at a specific moment in time. This is not generic. It is about destroying that process."
Via een USB stick.quote:Op donderdag 23 september 2010 21:03 schreef Netsplitter het volgende:
Hoe willen ze iets vernietigen als dat niet op internet aangesloten zit op geen enkele manier?
quote:Stuxnet might have been spread by the USB memory sticks used by a Russian contractor while building the Bushehr nuclear plant, Langner offers. The same contractor has jobs in several countries where the attackware has been uncovered.
Iran is juist het epicentrum van de infectie, aldus het nieuwsbericht.quote:Op donderdag 23 september 2010 21:02 schreef Martin73 het volgende:
Iran beschikt vast niet over zo'n virus, maar ze kunnen de Hezbollah opdracht geven om de Israëlische kerncentrale met raketten te bestoken. 1-1.
quote:A geographical distribution of computers hit by Stuxnet, which Microsoft produced in July, found Iran to be the apparent epicenter of the Stuxnet infections.
Erg grappig.quote:Op donderdag 23 september 2010 21:19 schreef -Techno- het volgende:
[..]
Iran is juist het epicentrum van de infectie, aldus het nieuwsbericht.
[..]
http://www.bbc.co.uk/news/technology-11388018quote:'Rare package'
Stuxnet was first detected in June by a security firm based in Belarus, but may have been circulating since 2009.
Unlike most viruses, the worm targets systems that are traditionally not connected to the internet for security reasons.
Instead it infects Windows machines via USB keys - commonly used to move files around - infected with malware.
Once it has infected a machine on a firm's internal network, it seeks out a specific configuration of industrial control software made by Siemens.
Once hijacked, the code can reprogram so-called PLC (programmable logic control) software to give attached industrial machinery new instructions.
"[PLCs] turn on and off motors, monitor temperature, turn on coolers if a gauge goes over a certain temperature," said Mr O'Murchu.
"Those have never been attacked before that we have seen."
If it does not find the specific configuration, the virus remains relatively benign.
However, the worm has also raised eyebrows because of the complexity of the code used and the fact that it bundled so many different techniques into one payload.
"There are a lot of new, unknown techniques being used that we have never seen before," he said These include tricks to hide itself on PLCs and USB sticks as well as up to six different methods that allowed it to spread.
In addition, it exploited several previously unknown and unpatched vulnerabilities in Windows, known as zero-day exploits.
"It is rare to see an attack using one zero-day exploit," Mikko Hypponen, chief research officer at security firm F-Secure, told BBC News. "Stuxnet used not one, not two, but four."
He said cybercriminals and "everyday hackers" valued zero-day exploits and would not "waste" them by bundling so many together.
Microsoft has so far patched two of the flaws.
een 7 staat meestal voor een T. Anders gebruik je een 1.quote:Op donderdag 23 september 2010 22:20 schreef iehlaak het volgende:
Zou DEADF007 leetspeak voor DEADFOOL zijn?
Hij doorzoekt de hele computer naar wat voor gegevens er op staat denk ik...quote:Op donderdag 23 september 2010 22:35 schreef Denaamishaas het volgende:
Hoe herkent die virus dat het een kerncentrale-computer is? En niet een consumentenpc of een SAP-computer.
Hij richt zich uitsluitend op Siemens PLC's als ik het goed heb. En die zitten vooral in industriële systemen. Maar hoe hij weet welk industrieel systeem de PLC aanstuurt is mij een raadsel.quote:Op donderdag 23 september 2010 22:35 schreef Denaamishaas het volgende:
Hoe herkent die virus dat het een kerncentrale-computer is? En niet een consumentenpc of een SAP-computer.
Ja maar dat was een illegale rip, laat dat een lesje voor ze zijn, aldus stichting Brein.quote:Op donderdag 23 september 2010 22:13 schreef Revolution-NL het volgende:
Net alsof die gasten geen virusscanner en de laatste Windows Updates op die kerncentrale geinstalleerd hebben
Vind je zelf niet dat er een subtiel verschil bestaat tussen de koeler van je processor en de koeling van een kerncentrale?quote:Op donderdag 23 september 2010 22:51 schreef YazooW het volgende:
Oeh wat eng zeg, de overheid mag van mij nu meteen een stukje software op mijn PC plaatsen die alles netjes in de gaten houdt wat er op mijn PC gebeurd zodat die stoute boeven niet zo'n aanval op mijn PC kunnen doen!
Alsof er nog geen virussen bestonden die bijvoorbeeld de koeler van je processor doen uitvallen, met alle gevolgen van dien...
Vermomd als Backdoor Burqas 9.avi waarschijnlijk.quote:Op donderdag 23 september 2010 22:59 schreef iehlaak het volgende:
Misschien heeft zo'n Iraanse ingenieur het virus wel binnengehaald bij het downloaden.
Tuurlijk wel, maar het artikel doet net voorkomen alsof dit de eerste keer is dat er een virus is dat iets ernstig kan veroorzaken in "het echte leven" zeg maar...quote:Op donderdag 23 september 2010 22:57 schreef iehlaak het volgende:
[..]
Vind je zelf niet dat er een subtiel verschil bestaat tussen de koeler van je processor en de koeling van een kerncentrale?
Woon je toevallig naast een kerncentrale?quote:Op donderdag 23 september 2010 23:02 schreef Stokstaart het volgende:
Kan het ook voor overheidsdoeleinden gebruikt worden naar ons toe ?
Dit is heel erg echt...quote:Op donderdag 23 september 2010 23:41 schreef Originele_Naam het volgende:
als dit echt is moeten we ons echt zorgen gaan maken
En vandaag:quote:Stuxnet besmet Iraanse kerncentrale
De eerste kerncentrale van Iran is voor zijn opening al getroffen door de computerworm Stuxnet. Maar volgens de autoriteiten heeft de malware geen schade veroorzaakt.
Het Iraanse persbureau IRNA heeft zondag bevestigd dat computers van medewerkers van de eerste kerncentrale van Iran zijn besmet geraakt met de Stuxnet-malware. De centrale gaat over enkele weken van start. Volgens het hoofd van de kernreactor heeft de malware 'geen schade toegebracht aan de belangrijke systemen van de centrale'. Iraanse it-experts hebben volgens IRNA extra voorzorgsmaatregelen genomen om cyberaanvallen op de nucleaire faciliteiten tegen te gaan.
Onderzoek VS
Stuxnet is bezig met een opmars, nadat hij in juli door Duitse onderzoekers werd ontdekt. In totaal zijn er nu volgens antivirusbedrijven zo'n 45 duizend besmettingen geconstateerd, waarvan 60 procent in Iran en 18 procent in Indonesië. De computerworm kan systemen overnemen. De malware is waarschijnlijk gemaakt door experts die werken in opdracht van een overheid of een rijke private groepering, stelt Symantec in een analyse. Stuxnet is volgens Symantec-manager Liam O Murchu ontworpen om doelwitten met een hoge waarde te raken, maar naar de precieze oorsprong blijft het volgens hem nog gissen.
Ook de Amerikaanse overheid voert onderzoek uit naar Stuxnet. De onderzoekers hebben ook nog niet achterhaald wie er achter de malware zit en wat het doel is, aldus een ambtenaar op het gebied van computerbeveiliging tegen persbureau Associated Press.
Siemens-systeem doelwit
Tot nu toe is de computerworm al doorgedrongen tot onder meer vijftien industriële centrales, waaronder die op het gebied van waterzuivering, olie en electriciteit. Volgens Siemens is geen van de complexe door Stuxnet ernstig in de problemen geraakt. Stuxnet lijkt met name op Iran gericht, stelden onderzoekers eerder al.
Stuxnet blijkt zichzelf overigens via p2p bij te werken. De worm vertrouwt niet alleen op een 'traditionele' aansturing via zogeheten command and control-servers, die al zijn neergehaald door malwarebestrijders. Dat Stuxnet peer-to-peer verbindingen gebruikt om de malware te updaten, doet denken aan de geavanceerde Conficker-worm, die voor zover bekend echter nooit is ingezet voor malafide doeleinden.
bron
Nasty is een understatementquote:Stuxnet sloopte mogelijk satelliet
De paniek over Stuxnet verspreidt zich snel, omdat de worm cruciale infrastructuur aanvalt. In China zijn 1000 fabrieken getroffen en er is mogelijk zelfs een satelliet onklaar gemaakt.
Er duiken steeds wildere verhalen over de buitengewoon geavanceerde Stuxnet-worm op. Cyberexpert Jeffrey Carr onthult dat Stuxnet wellicht een Indiase tv-satelliet in baan om de aarde onklaar heeft gemaakt.
Op 7 juli werd de INSAT-4B satelliet getroffen door een ernstige storing waardoor de helft van de transponders uitviel. Hierdoor had 70 procent van de Indiase tv-satellietklanten geen signaal meer en moest halsoverkop worden overgeschakeld op een Chinese satelliet.
Uit onderzoek naar de CV’s van twee ex-werknemers van het Indiase Ruimtevaart Agenstschap blijkt dat de organisatie werkt met de gewraakte Siemens-systemen Siemens S7-400 PLC and SIMATIC WinCC. Deze zogenaamde SCADA-software is het belangrijkste doelwit van de Stuxnet-worm.
Nieuwe berichten uit China wijzen er op dat meer dan 1000 fabrieken zijn getroffen en rond de 6 miljoen pc’s.
Werk van de Mossad?
De Stuxnet worm die krachtcentrales zoals de Iraanse kernfabriek Bushehr aanvalt, is zeer waarschijnlijk een opdracht van een overheid. De eerste verdachte is Israël, omdat het virus een mysterieuze code bevat die naar een belangrijke datum voor het land wijst. Ook zou de maker heel goed een (ex-)werknemer van Siemens moeten zijn, gezien de SCADA-expertise die nodig is om Stuxnet te bouwen.
Al deze suggesties worden gedaan door beveiligingsonderzoekers op de Virus Bulletin 2010 conferentie. Graham Cluley, senior technologie consultant bij beveiligingsbedrijf Sophos, zegt dat het er “sterk op lijkt dat de maker kennis van binnenuit nodig had om deze worm te kunnen maken.” De malware is volgens onderzoekers een van de meest geavanceerde ooit.
Mysterieuze code
Verder is er een code ontdekt in het virus met als functie dat de worm de aanval afbreekt wanneer bepaalde waarden gelijk zijn aan deze code. De onderzoekers Nicolas Falliere, Liam O Murchu en Eric Chen speculeren dat deze code een datum zou representeren.
De code is ‘19790509’ en zou naar de datum 9 mei 1979 verwijzen. Deze datum zou kunnen verwijzen naar de executie van de Joods Iraanse zakenman Habib Elghanian. Hij werd terechtgesteld omdat hij een vriendschap zou hebben met de vijanden van God. Elghanian zou gespioneerd hebben voor Israël en daarbij veel geld geïnvesteerd hebben in het Israëlische leger.
Opdracht van overheid
Toch waarschuwen de drie beveiligingsonderzoekers voor voorbarige conclusies. Het is namelijk vaak een tactiek van hackers om als afleiding te verwijzen naar iets wat ze niet zijn. De hack is echter dermate geavanceerd, dat het volgens hoofd onderzoeker Mikko Hyppönen zeer waarschijnlijk een overheidsinspanning moet zijn.
Sabotage
Ook een sterke aanwijzing daarvoor is dat bij nader onderzoek naar het virus geen enkele manier is ontdekt waarop geld verdiend kan worden met de worm. Het doel van de malware is daarmee dus pure sabotage van krachtcentrales en andere cruciale infrastructuur.
Cyberoorlog
Saillant detail zijn de verdenkingen dat de Iraanse kerncentrale Bushehr, het schijnbare hoofddoelwit van de aanval, een dekmantel zou zijn voor het produceren van kernwapens door Iran.
In het statement van het Russische Kaspersky Labs, waarschuwt de beveiligingsfirma dat Stuxnet een “werkend en angstaanjagend prototype is van een geavanceerd cyberwapen dat zou kunnen leiden tot een nieuwe wapenwedloop.”
bron
quote:De eerste verdachte is Israël, omdat het virus een mysterieuze code bevat die naar een belangrijke datum voor het land wijst.
Echt hequote:Op vrijdag 1 oktober 2010 16:16 schreef SicSicSics het volgende:
[..]
Generaal Moos - Kom we gaan ontraceerbaar virus maken, het moet alles slopen en moet absoluut onherleidbaar zijn naar ons!
Programmeur Sam - Ah, mag ik er niet een cryptische verwijzing instoppen naar een voor ons land belangrijke datum zodat ze toch kunnen weten dat het van ons is?
Generaal Moos - Nou goed dan... Eentje!
Mooi werk op zich als dit werk van de Mossad is. Helaas dan wel een beetje lullig dat bedrijven en particulieren in China, India en Indonesië hierdoor schade oplopen.quote:Op vrijdag 1 oktober 2010 15:56 schreef YuckFou het volgende:
[..]
Dit is heel erg echt...
[..]
En vandaag:
[..]
Nasty is een understatement
Ik denk dat China hier op zich wel een klein bezwaar tegen gaat maken.quote:Op vrijdag 1 oktober 2010 16:19 schreef EdvandeBerg het volgende:
[..]
Mooi werk op zich als dit werk van de Mossad is. Helaas dan wel een beetje lullig dat bedrijven en particulieren in China, India en Indonesië hierdoor schade oplopen.
Wat is er mis met economische oorlogsvoering?quote:Op vrijdag 1 oktober 2010 16:19 schreef EdvandeBerg het volgende:
[..]
Mooi werk op zich als dit werk van de Mossad is. Helaas dan wel een beetje lullig dat bedrijven en particulieren in China, India en Indonesië hierdoor schade oplopen.
tenzij alle code ter plekke in de systemen wordt geprogrammeerd zal er toch iets zijn om de data via computer 1 die waarschijnlijk wel in contact staat met het internet op computer 2 te krijgen.quote:Op donderdag 23 september 2010 21:03 schreef Netsplitter het volgende:
Hoe willen ze iets vernietigen als dat niet op internet aangesloten zit op geen enkele manier?
Op het interne bedrijfs netwerk dus zonder gateway naar het internet.quote:Op vrijdag 1 oktober 2010 19:28 schreef Mr.44 het volgende:
[..]
tenzij alle code ter plekke in de systemen wordt geprogrammeerd zal er toch iets zijn om de data via computer 1 die waarschijnlijk wel in contact staat met het internet op computer 2 te krijgen.
Dus als je die pc kan infecteren kan die weer de andere pc besmetten
Het is helemaal niet nodig signalen er heen te sturen, je kan de activatie erin verwerken.quote:Op vrijdag 1 oktober 2010 19:29 schreef Disko.Krali het volgende:
Heel leuk dit allemaal.
Er is geen internet aansluiting
De virus is erop gekomen via USB stick
Hoe wil je je signalen naar je virus sturen
Kansloos
Als er een activatie was, was die al geweestquote:Op vrijdag 1 oktober 2010 19:35 schreef Osiris024 het volgende:
[..]
Het is helemaal niet nodig signalen er heen te sturen, je kan de activatie erin verwerken.
Virus speciaal gemaakt voor Siemens systemen ongedoken , Iran heeft veel fabrieken enzo met deze systemen, veel systemen zijn besmet , Iran durft besmette nucliare fabriek niet op te starten hierdoor. verdere gevolgen qua besmetting en impact onbekend.quote:
er is een virus gevonden dat geprogrammeerd is om de PLC code van bijvoorbeeld een kerncentrale te verneuken en de code en trucs in de code zijn te complex om door 1 grappenmaker gemaakt te zijn maar moet bijna wel het werk zijn van een staatquote:
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |