Vermomd als Backdoor Burqas 9.avi waarschijnlijk.quote:Op donderdag 23 september 2010 22:59 schreef iehlaak het volgende:
Misschien heeft zo'n Iraanse ingenieur het virus wel binnengehaald bij het downloaden.
Tuurlijk wel, maar het artikel doet net voorkomen alsof dit de eerste keer is dat er een virus is dat iets ernstig kan veroorzaken in "het echte leven" zeg maar...quote:Op donderdag 23 september 2010 22:57 schreef iehlaak het volgende:
[..]
Vind je zelf niet dat er een subtiel verschil bestaat tussen de koeler van je processor en de koeling van een kerncentrale?
Woon je toevallig naast een kerncentrale?quote:Op donderdag 23 september 2010 23:02 schreef Stokstaart het volgende:
Kan het ook voor overheidsdoeleinden gebruikt worden naar ons toe ?
Dit is heel erg echt...quote:Op donderdag 23 september 2010 23:41 schreef Originele_Naam het volgende:
als dit echt is moeten we ons echt zorgen gaan maken
En vandaag:quote:Stuxnet besmet Iraanse kerncentrale
De eerste kerncentrale van Iran is voor zijn opening al getroffen door de computerworm Stuxnet. Maar volgens de autoriteiten heeft de malware geen schade veroorzaakt.
Het Iraanse persbureau IRNA heeft zondag bevestigd dat computers van medewerkers van de eerste kerncentrale van Iran zijn besmet geraakt met de Stuxnet-malware. De centrale gaat over enkele weken van start. Volgens het hoofd van de kernreactor heeft de malware 'geen schade toegebracht aan de belangrijke systemen van de centrale'. Iraanse it-experts hebben volgens IRNA extra voorzorgsmaatregelen genomen om cyberaanvallen op de nucleaire faciliteiten tegen te gaan.
Onderzoek VS
Stuxnet is bezig met een opmars, nadat hij in juli door Duitse onderzoekers werd ontdekt. In totaal zijn er nu volgens antivirusbedrijven zo'n 45 duizend besmettingen geconstateerd, waarvan 60 procent in Iran en 18 procent in Indonesië. De computerworm kan systemen overnemen. De malware is waarschijnlijk gemaakt door experts die werken in opdracht van een overheid of een rijke private groepering, stelt Symantec in een analyse. Stuxnet is volgens Symantec-manager Liam O Murchu ontworpen om doelwitten met een hoge waarde te raken, maar naar de precieze oorsprong blijft het volgens hem nog gissen.
Ook de Amerikaanse overheid voert onderzoek uit naar Stuxnet. De onderzoekers hebben ook nog niet achterhaald wie er achter de malware zit en wat het doel is, aldus een ambtenaar op het gebied van computerbeveiliging tegen persbureau Associated Press.
Siemens-systeem doelwit
Tot nu toe is de computerworm al doorgedrongen tot onder meer vijftien industriële centrales, waaronder die op het gebied van waterzuivering, olie en electriciteit. Volgens Siemens is geen van de complexe door Stuxnet ernstig in de problemen geraakt. Stuxnet lijkt met name op Iran gericht, stelden onderzoekers eerder al.
Stuxnet blijkt zichzelf overigens via p2p bij te werken. De worm vertrouwt niet alleen op een 'traditionele' aansturing via zogeheten command and control-servers, die al zijn neergehaald door malwarebestrijders. Dat Stuxnet peer-to-peer verbindingen gebruikt om de malware te updaten, doet denken aan de geavanceerde Conficker-worm, die voor zover bekend echter nooit is ingezet voor malafide doeleinden.
bron
Nasty is een understatementquote:Stuxnet sloopte mogelijk satelliet
De paniek over Stuxnet verspreidt zich snel, omdat de worm cruciale infrastructuur aanvalt. In China zijn 1000 fabrieken getroffen en er is mogelijk zelfs een satelliet onklaar gemaakt.
Er duiken steeds wildere verhalen over de buitengewoon geavanceerde Stuxnet-worm op. Cyberexpert Jeffrey Carr onthult dat Stuxnet wellicht een Indiase tv-satelliet in baan om de aarde onklaar heeft gemaakt.
Op 7 juli werd de INSAT-4B satelliet getroffen door een ernstige storing waardoor de helft van de transponders uitviel. Hierdoor had 70 procent van de Indiase tv-satellietklanten geen signaal meer en moest halsoverkop worden overgeschakeld op een Chinese satelliet.
Uit onderzoek naar de CV’s van twee ex-werknemers van het Indiase Ruimtevaart Agenstschap blijkt dat de organisatie werkt met de gewraakte Siemens-systemen Siemens S7-400 PLC and SIMATIC WinCC. Deze zogenaamde SCADA-software is het belangrijkste doelwit van de Stuxnet-worm.
Nieuwe berichten uit China wijzen er op dat meer dan 1000 fabrieken zijn getroffen en rond de 6 miljoen pc’s.
Werk van de Mossad?
De Stuxnet worm die krachtcentrales zoals de Iraanse kernfabriek Bushehr aanvalt, is zeer waarschijnlijk een opdracht van een overheid. De eerste verdachte is Israël, omdat het virus een mysterieuze code bevat die naar een belangrijke datum voor het land wijst. Ook zou de maker heel goed een (ex-)werknemer van Siemens moeten zijn, gezien de SCADA-expertise die nodig is om Stuxnet te bouwen.
Al deze suggesties worden gedaan door beveiligingsonderzoekers op de Virus Bulletin 2010 conferentie. Graham Cluley, senior technologie consultant bij beveiligingsbedrijf Sophos, zegt dat het er “sterk op lijkt dat de maker kennis van binnenuit nodig had om deze worm te kunnen maken.” De malware is volgens onderzoekers een van de meest geavanceerde ooit.
Mysterieuze code
Verder is er een code ontdekt in het virus met als functie dat de worm de aanval afbreekt wanneer bepaalde waarden gelijk zijn aan deze code. De onderzoekers Nicolas Falliere, Liam O Murchu en Eric Chen speculeren dat deze code een datum zou representeren.
De code is ‘19790509’ en zou naar de datum 9 mei 1979 verwijzen. Deze datum zou kunnen verwijzen naar de executie van de Joods Iraanse zakenman Habib Elghanian. Hij werd terechtgesteld omdat hij een vriendschap zou hebben met de vijanden van God. Elghanian zou gespioneerd hebben voor Israël en daarbij veel geld geïnvesteerd hebben in het Israëlische leger.
Opdracht van overheid
Toch waarschuwen de drie beveiligingsonderzoekers voor voorbarige conclusies. Het is namelijk vaak een tactiek van hackers om als afleiding te verwijzen naar iets wat ze niet zijn. De hack is echter dermate geavanceerd, dat het volgens hoofd onderzoeker Mikko Hyppönen zeer waarschijnlijk een overheidsinspanning moet zijn.
Sabotage
Ook een sterke aanwijzing daarvoor is dat bij nader onderzoek naar het virus geen enkele manier is ontdekt waarop geld verdiend kan worden met de worm. Het doel van de malware is daarmee dus pure sabotage van krachtcentrales en andere cruciale infrastructuur.
Cyberoorlog
Saillant detail zijn de verdenkingen dat de Iraanse kerncentrale Bushehr, het schijnbare hoofddoelwit van de aanval, een dekmantel zou zijn voor het produceren van kernwapens door Iran.
In het statement van het Russische Kaspersky Labs, waarschuwt de beveiligingsfirma dat Stuxnet een “werkend en angstaanjagend prototype is van een geavanceerd cyberwapen dat zou kunnen leiden tot een nieuwe wapenwedloop.”
bron
quote:De eerste verdachte is Israël, omdat het virus een mysterieuze code bevat die naar een belangrijke datum voor het land wijst.
Echt hequote:Op vrijdag 1 oktober 2010 16:16 schreef SicSicSics het volgende:
[..]
Generaal Moos - Kom we gaan ontraceerbaar virus maken, het moet alles slopen en moet absoluut onherleidbaar zijn naar ons!
Programmeur Sam - Ah, mag ik er niet een cryptische verwijzing instoppen naar een voor ons land belangrijke datum zodat ze toch kunnen weten dat het van ons is?
Generaal Moos - Nou goed dan... Eentje!
Mooi werk op zich als dit werk van de Mossad is. Helaas dan wel een beetje lullig dat bedrijven en particulieren in China, India en Indonesië hierdoor schade oplopen.quote:Op vrijdag 1 oktober 2010 15:56 schreef YuckFou het volgende:
[..]
Dit is heel erg echt...
[..]
En vandaag:
[..]
Nasty is een understatement
Ik denk dat China hier op zich wel een klein bezwaar tegen gaat maken.quote:Op vrijdag 1 oktober 2010 16:19 schreef EdvandeBerg het volgende:
[..]
Mooi werk op zich als dit werk van de Mossad is. Helaas dan wel een beetje lullig dat bedrijven en particulieren in China, India en Indonesië hierdoor schade oplopen.
Wat is er mis met economische oorlogsvoering?quote:Op vrijdag 1 oktober 2010 16:19 schreef EdvandeBerg het volgende:
[..]
Mooi werk op zich als dit werk van de Mossad is. Helaas dan wel een beetje lullig dat bedrijven en particulieren in China, India en Indonesië hierdoor schade oplopen.
tenzij alle code ter plekke in de systemen wordt geprogrammeerd zal er toch iets zijn om de data via computer 1 die waarschijnlijk wel in contact staat met het internet op computer 2 te krijgen.quote:Op donderdag 23 september 2010 21:03 schreef Netsplitter het volgende:
Hoe willen ze iets vernietigen als dat niet op internet aangesloten zit op geen enkele manier?
Op het interne bedrijfs netwerk dus zonder gateway naar het internet.quote:Op vrijdag 1 oktober 2010 19:28 schreef Mr.44 het volgende:
[..]
tenzij alle code ter plekke in de systemen wordt geprogrammeerd zal er toch iets zijn om de data via computer 1 die waarschijnlijk wel in contact staat met het internet op computer 2 te krijgen.
Dus als je die pc kan infecteren kan die weer de andere pc besmetten
Het is helemaal niet nodig signalen er heen te sturen, je kan de activatie erin verwerken.quote:Op vrijdag 1 oktober 2010 19:29 schreef Disko.Krali het volgende:
Heel leuk dit allemaal.
Er is geen internet aansluiting
De virus is erop gekomen via USB stick
Hoe wil je je signalen naar je virus sturen
Kansloos
Als er een activatie was, was die al geweestquote:Op vrijdag 1 oktober 2010 19:35 schreef Osiris024 het volgende:
[..]
Het is helemaal niet nodig signalen er heen te sturen, je kan de activatie erin verwerken.
Virus speciaal gemaakt voor Siemens systemen ongedoken , Iran heeft veel fabrieken enzo met deze systemen, veel systemen zijn besmet , Iran durft besmette nucliare fabriek niet op te starten hierdoor. verdere gevolgen qua besmetting en impact onbekend.quote:
er is een virus gevonden dat geprogrammeerd is om de PLC code van bijvoorbeeld een kerncentrale te verneuken en de code en trucs in de code zijn te complex om door 1 grappenmaker gemaakt te zijn maar moet bijna wel het werk zijn van een staatquote:
|
|
| Forum Opties | |
|---|---|
| Forumhop: | |
| Hop naar: | |