Wat ben je toch een eindeloze troll.quote:Op zaterdag 18 februari 2012 17:06 schreef Bankfurt het volgende:
[..]
Er is een volkswijsheid die zegt dat dronken mensen de waarheid vertellen ....
Dit vind ik netjesquote:Op zaterdag 18 februari 2012 16:05 schreef J0kkebr0k het volgende:
Uhm... mijn post van vannacht sloeg idd helemaal nergens op en was nogal kansloos! Laten we het er op houden dat ik net terug uit de kroeg was en straalbezopen achter FOK ben gaan zitten![]()
Ooit weleens een aanvarinkje met ChunLingSoo gehad, denk dat ik dat even wilde laten weten ofzo
Excuses boys!
Jokkie is meestal best een goeierd. Maar inderdaad, tof van hem, dat ie even door het stof kruipt.quote:
Beetje overtrokken maar zeker helderquote:Op dinsdag 21 februari 2012 11:17 schreef _Led_ het volgende:
Geen idee of ie al gepost was, maar een mooie samenvatting die iedereen kan begrijpen :
quote:Duqu-virus geschreven in onbekende programmeertaal
AMSTERDAM – Het Duqu-virus is geschreven in een onbekende programmeertaal wat het nog moeilijker maakt de software te doorgronden.
Dat schrijft Kaspersky op basis van onderzoek waar het bedrijf aan meewerkt.
Het virus dook eind vorig jaar op. In Iran werden 30.000 computers besmet met Stuxnet. Duqu is een ander virus dat op Stuxnet gebaseerd is en vooral bedoeld lijkt te zijn voor spionage en het vergaren van informatie over computersystemen zodat toekomstige cyberaanvallen gemakkelijker uit te voeren zijn.
Na onderzoek blijkt nu dat het virus in een nog onbekende programmeertaal geschreven is. Het gaat dan vooral om delen die het mogelijk maken om het virus opdrachten te geven als het in een systeem geïnfiltreerd is.
De rest van het programma is geschreven in C++, maar niet de belangrijkste delen. “Het is iets dat we nog nooit eerder gezien hebben”, aldus onderzoekers van Kaspersky. Volgens hen wijst de geheime programmeertaal erop dat Duqu gemaakt is door een nationale regering en niet zomaar een paar hackers.
Ik had t ook al gelezen op twaekers:quote:
quote:'Duqu-trojan deels geschreven in onbekende programmeertaal'
Door Dimitri Reijerman, donderdag 8 maart 2012 19:15, views: 40.759
Kaspersky Lab heeft na een analyse van de Duqu-trojan een onderdeel gevonden dat in een tot nu toe onbekende programmeertaal zou zijn geschreven. De Russische beveiligingsfirma vraagt daarom programmeurs om hulp.
De Duqu-trojan, dat is gespecialiseerd in het aanbrengen van een achterdeurtje op besmette systemen, is grotendeels identiek aan de code van Stuxnet, de malware die poogde scada-systemen van het Iraanse kernprogramma te saboteren. Na een grondige analyse van de code concludeert Kaspersky Lab dat een onderdeel dat contact maakt met een command and control-server, oftewel de payload-dll, in een onbekende programmeertaal is geschreven, terwijl de overige onderdelen bestaan uit C++-code en er gebruik is gemaakt van de Microsoft Visual C++ 2008-compiler. Kasperky sluit uit dat het 'mysterieuze' Duqu-onderdeel is geschreven in Python, Java, Objective C, Ada of Lua.
Volgens de Russische malware-onderzoekers is het mogelijk dat de Duqu-programmeurs een eigen framework hebben gebouwd om zelfgeschreven C-code met een eigen compiler te compileren of dat er een tot nu toe onbekende taal is ontwikkeld. Het 'Duqu-framework' blijkt bovendien zeer veelzijdig in zijn mogelijkheden. Zo kan de betreffende module op diverse manieren contact maken met de c&c-servers, onder andere via http, proxy servers en netwerk-sockets. Ook kan de module http-requests van de server afhandelen en is het in staat om buitgemaakte informatie door te sturen of nieuwe malware-code te injecteren op andere met Duqu besmette systemen binnen een netwerk.
Met de aanwijzingen dat de bouwers van de Duqu-malware een eigen programmeertaal hebben ontwikkeld, lijkt het niet ondenkbaar dat de betreffende programmeurs niet alleen zeer vakkundig waren, maar vermoedelijk ook over ruime financiële middelen beschikten. Verder sluit Kaspersky niet uit dat de c&c-module door een ander team is geschreven en pas later aan de overige Duqu-onderdelen is toegevoegd. Om het 'mysterie' rondom de c&c-module op te lossen, vraagt Kaspersky Lab om hulp van de ontwikkelgemeenschap.
bron
quote:The Framework
Features
The code that implements the Duqu Framework has several distinctive properties:
Everything is wrapped into objects
Function table is placed directly into the class instance and can be modified after construction
There is no distinction between utility classes (linked lists, hashes) and user-written code
Objects communicate using method calls, deferred execution queues and event-driven callbacks
There are no references to run-time library functions, native Windows API is used instead
Objects
All objects are instances of some class, we identified 60 classes. Each object is constructed with a “constructor” function that allocates memory, fills in the function table and initializes members.
Lees het hele artikel voor de uitgebreide versiequote:Conclusions
The Duqu Framework appears to have been written in an unknown programming language.
Unlike the rest of the Duqu body, it's not C++ and it's not compiled with Microsoft's Visual C++ 2008.
The highly event driven architecture points to code which was designed to be used in pretty much any kind of conditions, including asynchronous commutations.
Given the size of the Duqu project, it is possible that another team was responsible for the framework than the team which created the drivers and wrote the system infection and exploits.
The mysterious programming language is definitively NOT C++, Objective C, Java, Python, Ada, Lua and many other languages we have checked.
Compared to Stuxnet (entirely written in MSVC++), this is one of the defining particularities of the Duqu framework.
Dus toch een heus [BNW] thingyquote:Re: That code looks familiar
It's easier to figure this out if you consider vendor sourcing. The work was probably done by a government. And, whether the software was sourced through a US agency or whether a US agency itself was the creator, the net result is the same: you're looking for a major GSA-contracted firm who A) has clearance, B) has a compiler team, C) has a track record of providing similar product to the US government, and D) has a compiler codebase that looks kind of unfamiliar and not mainstream.
The likely suspects fitting that set of criteria are IBM, Microsoft, SAS and SAIC. All the others (remnant AT T, HP, remnant SGI... who am I forgetting?) incorporate a considerable amount of fairly recognizable shared compiler code in their offerings. Since you've disqualified Microsoft, my bet is on IBM.
I don't think it's SAS, because their compiler codebase is ancient. I don't think it's SAIC, because for them this would be a fairly difficult project. Three reasons why I think IBM.
First is that IBM has a library of bizarro options to select from. There's an internal HLASM-to-C frontend. There's all the CSet descendants. They've got research versions of damn near everything. (I'd try getting ahold of the ia32 version of CSet - probably hard to come by, but out there). They've also got a Windows source license, and if you were going to write a virus, that's always handy.
Second is that IBM has a history of doing projects like this. If there was a federal bid, they almost certainly would have been a bidder.
Third is that the project could have been run out of IBM Haifa. A number of the old IBM AV team probably either were there or ended up there, so it wouldn't be too far out of their wheelhouse. And if you wanted to build a state-sponsored virus, you'd almost certainly want to build it in a country who already has near-active hostilities with the intended target for the virus such that those acts of aggression don't become de facto acts of war for you.
If you want to dig into that, have someone from IBM wander through the employee-written and internal software libraries for all the preprocessor frontends for various languages and compiler backends that output to ia32. Probably none of that is inherently secret. I bet you'll find something that produces similar output.
quote:Op zaterdag 10 maart 2012 00:53 schreef YuckFou het volgende:
F8ck me....ik had even tijd om verder te lezen bij http://www.securelist.com(...)u_Framework#page_top
en wat daar voorbij komt....
[..]
[ afbeelding ]
Ok dan, zullen we dan opteren voor een oude Noord-Koreaanse versie in BASIC-68 ?quote:Event driven framework
.....
Dus toch een heus [BNW] thingy
Maar verderop worden veel programmeertalen voorgesteld en onderuit gehaald, zeker een topic om te blijven volgen op dat blog!!
Aangezien het inderdaad op een variant van Obj-C lijkt kwa delegates/callbacks zou ik denken aan mensen die die methodes gewend zijn en dus Clang/LLVM als front/backend compiler structuur (open source he) (of een heel dichtbij familielid daarvan) gebruiken maar daar zeggen ze weer niets over, geloof ik.quote:Op vrijdag 9 maart 2012 13:34 schreef YuckFou het volgende:
[..]
Ik had t ook al gelezen op twaekers:
[..]
[ afbeelding ]
ChungLingSoo, werrrrk aan de winkel!
Precies. Een fundamenteel andere taal betekend fundamenteel andere hardware. Maar voor een virus ben je afhankelijk van de hardware van het slachtoffer.quote:Op zaterdag 10 maart 2012 11:06 schreef ChungLingSoo het volgende:
'onbekende programmeertaal' is sowieso gelul. Als je een eigen low level vm hebt geschreven kan je daarbinnen doen wat je wil. Ziet er een beetje raar uit voor mensen die jouw vm niet kennen maar het maakt het zeker niet speciaal.
quote:Mysterieuze programmeertaal Duqu blijkt 'C-dialect'
Een module van de Duqu-trojan die volgens Kasperky Lab in een onbekende programmeertaal was geschreven, zou gebaseerd zijn op een objectgeoriënteerd C-dialect. De module is gecompileerd met de Microsoft Visual Studio Compiler 2008.
Kaspersky Lab vroeg onlangs de hulp van programmeurs om te kunnen bepalen in welke programmeertaal een module van de Duqu-trojan was geschreven. Deze payload-module zorgt voor het contact met een command and control-server. Hoewel de overige onderdelen in C++ waren geschreven en met behulp van de Microsoft Visual C++ 2008-compiler gecompileerd waren, kon het Russische beveiligingsbedrijf niet achterhalen in welke taal de module was geschreven.
Inmiddels zegt Kaspersky Lab dat de programmertaal is geïdentificeerd dankzij de input van lezers. Volgens een aantal programmeurs zou de code geschreven zijn in 'OO C', een objectgeoriënteerd dialect van de C-programmeertaal. Ook zou de binary aanwijzingen bevatten dat de Microsoft Visual Studio Compiler 2008 zou zijn gebruikt voor het compileren van de betreffende Duqu-module.
Kaspersky Lab meldt dat het na diverse tests met de Visual Studio Compiler 2008 in combinatie met een aantal flags code heeft geproduceerd die vergelijkbaar is met de 'mysterieuze' Duqu-module. De extra parameters die werden gebruikt zouden compactere code opleveren.
Volgens de beveiligingsonderzoekers kan met de keuze voor het C-dialect gesteld worden dat de ontwikkelaars een old school-programmeermethode hebben gebruikt die niet vaak wordt toegepast door malware-schrijvers. De objectgeörienteerde benadering zou vooral binnen commerciële software gehanteerd worden. Ook de keuze voor C in plaats van het modernere C++ zou wijzen op programmeurs met een behoudende wijze van programmeren. Verder zou de keuze voor C als voordeel hebben dat de geschreven broncode van de malware ook relatief eenvoudig voor andere platformen gecompileerd kan worden, zodat malware die bedoeld is voor servers of mobiele-besturingssystemen snel opgeleverd kan worden.
tweakers
quote:Iranian oil ministry hit by cyber-attack
Iran's main oil export terminal is cut off from internet after apparent attack on website and communications systems
Iran's oil ministry has called a crisis meeting after its main website and internal communications system were hit by an apparent cyber-attack that forced authorities to cut off the country's oil export terminal from the internet.
Local news agencies reported on Monday that a virus had struck the computer and communication systems of Iran's main oil export facilities on Kharg Island as well as the internal network and the websites of its oil ministry and subsidiary organisations.
The semi-official Mehr news agency quoted ministry officials as saying an investigation was under way. "We are making plans to neutralise this cyber-attack," said the deputy oil minister in charge of civil defence, Hamdollah Mohammadnejad.
The Kharg Island oil terminal, which exports 80% of the country's daily 2.2m barrels, was hit by the virus, along with terminals on the islands of Gheshm and Kish.
Officials told Mehr that disconnecting the ministry from the global internet was a precautionary move to protect its main services and denied it was taken offline because of damage caused by the virus. Among services provided by the ministry's website are fuel cards, which millions of Iranians use on a daily basis to buy petrol for cars.
No individual or group has yet claimed responsibility for the attack and the motives behind it are still unknown, but other Iranian energy sectors have also been targeted by similar cyberstrikes in recent years.
In 2010 a computer worm called Stuxnet, which was believed to have been designed to sabotage the country's enrichment of uranium, hit many Iranian nuclear sites.
Unlike this time, officials initially denied nuclear facilities had been infected by Stuxnet but later admitted it had happened, claiming they had neutralised it before it inflicted any damage.
Iranian officials accuse the west, the US and Israel in particular, of being behind a covert campaign to stop Iran from advancing in its nuclear activities by using cyber-attacks and murdering its nuclear scientists, four of whom have been killed in the past two years.
Iran's response to the cyber-attacks has been to work on a countrywide network project, called national internet, whose primary aim is to protect Iranian military, banking and sensitive data from the outside world but also aims to be a substitute for the world wide web for ordinary users. The plan, which has not been launched yet, has drawn a great deal of criticism among Iranian web users.
An Iranian IT expert involved in Iran's national internet project, who spoke to the Guardian on condition of anonymity earlier this year, said: "Iran has fears of an outside cyber-attack like that of the Stuxnet, and is trying to protect its sensitive data from being accessible on the internet [by creating a secure intranet]."
quote:Stuxnet: Computer worm opens new era of warfare
(CBS News) The most pernicious computer virus ever known wasn't out to steal your money, identity, or passwords. So what was the intricate Stuxnet virus after? Its target appears to have been the centrifuges in a top secret Iranian nuclear facility. Stuxnet showed, for the first time, that a cyber attack could cause significant physical damage to a facility. Does this mean that future malware, modeled on Stuxnet, could target other critical infrastructure -- such as nuclear power plants or water systems? What kind of risk do we face in this country? Steve Kroft reports.
http://www.cbsnews.com/83(...)-new-era-of-warfare/
quote:
quote:Computers in het Midden-Oosten zijn getroffen door een computervirus dat informatie wist. Het tot Flame-gedoopte virus lijkt op de zogeheten Stuxnet-worm. Die laatste infecteerde in 2010 vooral Iraanse computers met als mogelijk doel het kernprogramma van het land te ontregelen.
Volgens anti-virusbedrijf Kaspersky is Flame ‘het meest geavanceerde cyberwapen tot nu toe’, schrijft de Israëlische krant Ha’aretz.
Mogelijk is de worm afkomstig van dezelfde ontwikkelaar als Stuxnet. Volgens het beveiligingsbedrijf bevat Flame nog andere elementen die alleen maar voorkwam in de Stuxnet-worm en niet in andere computervirussen. Vitaly Kamluk, malware-expert bij Kaspersky vermoedt dat Flame al sinds augustus 2010 actief is en ontwikkeld lijkt te zijn in opdracht van een regering.
Flame is een zogeheten ‘cyber-espionage worm’ en verzamelt en wist gevoelige informatie op computers in het Midden-Oosten. Kaspersky trof de worm aan in meer dan zeshonderd plekken in onder andere Iran, Soedan, Israël, Syrië, Libanon, Saoedi-Arabië en Egypte.
De Stuxnet-worm werd in juni 2010 ontdekt en bleek voornamelijk Iraanse computers als doelwit te hebben. Iran heeft sindsdien bevestigd dat de worm centrifuges, die gebruikt werden bij het verrijken van uranium, beschadigde. Stuxnet zou vermoedelijk zijn ontwikkeld door de Verenigde Staten en Israël om het omstreden Iraanse nucleaire programma te ontregelen.
quote:Op vrijdag 1 juni 2012 11:44 schreef Geester het volgende:
AMSTERDAM - Het Stuxnetvirus is inderdaad door de VS en Israël geïnitieerd en kwam door een fout naar buiten. President Obama besloot ondanks het lek de cyberaanvallen op Iran door te zetten.
Dat schrijft The New York Times op basis van interviews met Amerikanen, Europeanen en Israëliërs die betrokken waren bij Stuxnet en de Amerikaanse aanvallen.
Het virus zou ontwikkeld zijn onder president George Bush, maar is pas gebruikt onder het bewind van Obama. In de zomer van 2010 lekte het virus volgens de bronnen per ongeluk uit door een programmeerfout.
.Het doel van Stuxnet is altijd geweest om het nucleaire programma van Iran aan te vallen. Obama zou zich na het lek afgevraagd hebben of deze missie in gevaar was gekomen, maar besloot uiteindelijk toch door te gaan.
In de weken na het lek werd Iran getroffen door een nieuwe versie van Stuxnet. Uiteindelijk werd 20 procent van alle centrifuges in de nucleaire faclititeit in Natanz uitgeschakeld door het virus.
Iran en diverse experts hebben altijd al het vermoeden geuit dat de Verenigde Staten en Israël achter Stuxnet zaten. De diverse bronnen bevestigen dit nu aan de Amerikaanse krant.
Gelekt hm?quote:Op vrijdag 1 juni 2012 11:50 schreef UncleScorp het volgende:
Van de frontpage :
'Obama gaf opdracht voor Stuxnetaanval op Iran'
[..]
quote:President Obama gaf opdracht de zelfontworpen worm Stuxnet te gebruiken om Iran aan te vallen. De president hoopte zo een oorlog tussen Israël en Iran te voorkomen, stelt The New York Times.
Het Stuxnet-project was al door president George W. Bush in gang gezet, maar zijn opvolger versnelde de cyberaanvallen die ermee werden uitgevoerd. The New York Times stelt dat Barack Obama opdracht gaf om door te gaan met de cyberoorlogsvoering nadat de worm ontsnapte.
Obama zet cyberaanval in
Nadat Stuxnet door een programmeerfout per ongeluk op de wereld werd losgelaten, vroeg de Amerikaanse president aan het toenmalige hoofd van de CIA of het project stopgezet moest worden. Deskundigen vertelden hem dat Iran weinig wist van het virus en dat het programma daar nog steeds schade aanrichtte.
Obama besloot daarom door te gaan met de cyberaanvallen. In de maanden die volgden frustreerde Stuxnet de productie van uranium in Iran door besturingschips in industriële centrifuges aan te vallen. Het virus verstoorde de motoren van de machines en hierdoor werd het verrijkingsproces van uranium lamgelegd.
Stuxnet van spyware naar malware
De voorloper van Stuxnet was een stukje spyware. Het virus moest gedetailleerde informatie verzamelen over hoe Iraanse computers de door Siemens geleverde centrifuges precies aansturen. Dit gebeurde toen George W. Bush nog president was. Met de verzamelde informatie begon het ontwerpen van de complexe worm die uiteindelijk het productieproces stil moest leggen.
De eerste variant van Stuxnet werd in 2008 uitgerold door spionnen en deels door onwetend personeel van de kerncentrale in het Iraanse Natanz. In de opstartfase werd het virus via usb-sticks gebruikt. In een later stadium werden 'meer geavanceerde methodes' gebruikt. Het virus benutte zero-day kwetsbaarheden in de aansturende Windows-pc's. Eenmaal geïnfecteerd werd de besturingschip (PLC) van de centrifuges verstoord.
Centrifuges afgevoerd
Het virus werkte op twee manieren. Ten eerste legde Stuxnet de PLC's van de centrifuges van Siemens plat. Ondertussen zorgde het virus ervoor dat personeel dacht dat het systeem goed functioneerde, zodat er niet werd ingegrepen. Toen er aanhoudende problemen ontstonden, moest personeel de machines in de centrale zelf in de gaten houden en doorgeven of er problemen waren. Uiteindelijk werden hele machines afgevoerd in de veronderstelling dat ze stuk waren.
The New York Times baseert het artikel over de Stuxnet-affaire op een boek van zijn eigen correspondent David E. Sanger. In 'Confront and Conceal', dat volgende week verschijnt, neemt de verslaggever Obama's 'Situation Room' onder de loep en beschrijft hij in detail de gesprekken die de president onder meer voerde over het cyberwapen. Sanger sprak met Amerikaanse, Europese en Israëlische autoriteiten die betrokken waren bij Stuxnet.
Oorlog Israël-Iran voorkomen
Volgens de aangehaalde anonieme bronnen gebruikte Obama de cyberaanval om te voorkomen dat Israël conventionele aanvallen op Iran zou uitvoeren. Het daaruit voortvloeiende conflict zou het Midden-Oosten op scherp kunnen zetten. De president vond daarom dat hij geen keus had.
Obama wil cyberwapens als Stuxnet niet te veel inzetten, schrijft de krant. Omdat de VS zelf zo zwaar op een it-infrastructuur leunt, kunnen dergelijke wapens - als andere staten kennis vergaren over de programmering - ook tegen Amerika worden gekeerd. Stuxnet zou de eerste cyberaanval van het land zijn. De aangehaalde anonieme bronnen stellen dat supermalware Flame ouder is en daarom geen onderdeel van het Amerikaanse virusproject is.
[url=http://webwereld.nl/nieuws/110701/-amerika-gebruikte-stuxnet-om-oorlog-te-voorkomen-.html[/url]
quote:Flame malware makers send 'suicide' code
The creators of the Flame malware have sent a "suicide" command that removes it from some infected computers.
Security firm Symantec caught the command using booby-trapped computers set up to watch Flame's actions.
Flame came to light after the UN's telecoms body asked for help with identifying a virus found stealing data from many PCs in the Middle East.
New analysis of Flame reveals how sophisticated the program is and gives hints about who created it.
Clean machine
Like many other security firms Symantec has kept an eye on Flame using so-called "honeypot" computers that report what happens when they are infected with a malicious program.
Described as a very sophisticated cyber-attack, Flame targeted countries such as Iran and Israel and sought to steal large amounts of sensitive data.
Earlier this week Symantec noticed that some Flame command and control (C&C) computers sent an urgent command to the infected PCs they were overseeing.
Flame's creators do not have access to all their C&C computers as security firms have won control of some of them.
The "suicide" command was "designed to completely remove Flame from the compromised computer", said Symantec.
The command located every Flame file sitting on a PC, removed it and then overwrote memory locations with gibberish to thwart forensic examination.
"It tries to leave no traces of the infection behind," wrote the firm on its blog.
Analysis of the clean-up routine suggested it was written in early May, said Symantec.
Crypto crash
At the same time, analysis of the inner workings of Flame reveal just how sophisticated it is.
According to cryptographic experts, Flame is the first malicious program to use an obscure cryptographic technique known as "prefix collision attack". This allowed the virus to fake digital credentials that had helped it to spread.
The exact method of carrying out such an attack was only demonstrated in 2008 and the creators of Flame came up with their own variant.
"The design of this new variant required world-class cryptanalysis," said cryptoexpert Marc Stevens from the Centrum Wiskunde & Informatica (CWI) in Amsterdam in a statement.
The finding gives support to claims that Flame must have been built by a nation state rather than cybercriminals because of the amount of time, effort and resources that must have been put into its creation. It is not yet clear which nation created the program.
quote:CWI-cryptanalist ontdekt nieuwe cryptografische aanvalsvariant in Flame-virus
Cryptanalist Marc Stevens van het Centrum Wiskunde & Informatica (CWI) in Amsterdam, bekend van zijn 'kraak' van de MD5 hash-functie voor https-beveiliging in 2008, heeft deze week het recente Flame-virus geanalyseerd. Hij ontdekte dat voor deze spy malware een compleet nieuwe, tot nu toe onbekende cryptografische aanvalsvariant van zijn eigen MD5-aanval is gebruikt. Stevens analyseerde dit met nieuwe, door hem ontwikkelde forensische software. Aanvankelijk ging de onderzoeker ervan uit dat Flame zijn eigen, in 2009 openbaar gemaakte aanval gebruikte maar dit bleek niet het geval te zijn. "Flame gebruikt een geheel nieuwe variant van een 'chosen prefix collision' aanval om zich voor te doen als een legale beveiligingsupdate van Microsoft. Het maken van zon variant vereist cryptanalyse van wereldniveau," zegt Marc Stevens. "Het is dus zeer belangrijk om te investeren in cryptografisch onderzoek, om deze ontwikkelingen in de praktijk voor te blijven".
Het baanbrekende cryptografie-onderzoek is gedaan in CWI's Cryptology-groep, die onder leiding staat van prof.dr. Ronald Cramer. Deze groep onderzoekt fundamentele cryptografische vragen vanuit een breed wetenschappelijk perspectief, met name vanuit de wiskunde, computerwetenschap en natuurkunde. "Zonder ons fundamenteel wiskundig, cryptografisch onderzoek hadden we deze forensische software niet kunnen ontwikkelen", zegt Ronald Cramer. Het onderzoek van Marc Stevens maakt deel uit van diens promotieonderzoek, waarop hij op 19 juni aan het Mathematisch Instituut van de Universiteit Leiden hoopt te promoveren.
De gedetailleerde technische uitleg van CWI-onderzoeker Marc Stevens volgt onderaan dit bericht.
quote:
quote:The United States and Israel jointly developed a sophisticated computer virus nicknamed Flame that collected critical intelligence in preparation for cyber-sabotage attacks aimed at slowing Iran’s ability to develop a nuclear weapon, according to Western officials with knowledge of the effort.
The massive piece of malware was designed to secretly map Iran’s computer networks and monitor the computers of Iranian officials, sending back a steady stream of intelligence used to enable an ongoing cyberwarfare campaign, according to the officials.
quote:The emerging details about Flame provide new clues about what is believed to be the first sustained campaign of cyber-sabotage against an adversary of the United States.
quote:Op dinsdag 31 juli 2012 10:40 schreef UncleScorp het volgende:
Iran nuclear facilities hit by cyber attack that plays AC/DC's Thunderstruck at full volume
As far as malicious computer hacking is concerned, the most recent breach of security at Iran's nuclear facilities may not be very serious... unless you hate the music of Australian rock band AC/DC.
It has been alleged that unidentified computer hackers have forced workers at two of the country’s controversial nuclear facilities to endure AC/DC's hit song Thunderstruck repeatedly - and at full volume - sometimes in the middle of the night.
Of course, there has been no confirmation of the attack from Iran - the evidence stems from a series of e-mails purporting to be from the Atomic Energy Organisation of Iran.
An unnamed Iranian scientist e-mailed Mikko Hypponen, chief research officer for Finnish Internet security firm F-Secure, saying that the facilities at Natanz and Fordo, near Qom, were hit by a worm.
Apart from disabling the automated network at both sites, the malware seemed to have an interesting side effect of blaring out AC/DC at any given moment.
When contacted by MailOnline, Mr Hypponen confirmed that he had received the e-mails and that he had been e-mailing the scientist about the incident over the weekend.
He sent a redacted copy of the e-mail, which said: 'I am writing you to inform you that our nuclear program has once again been compromised and attacked by a new worm with exploits which have shut down our automation network at Natanz and another facility Fordo near Qom.'
Another e-mail made reference to AC/DC's Thunderstruck being played 'on several workstations in the middle of the night with the volume maxed out'.
It's not the first time that the Iranian nuclear programme has been the target of malware.
The destructive Stuxnet worm has now affected around 60 per cent of computers in Iran, and is widely held responsible for wrecking the centrifuge at the Nantaz nuclear facility.
Iran has confirmed that work has halted several times at the facility because of 'technical issues', and use of the centrifuge has dropped by
Stuxnet was thought at first to be the work of Israeli intelligence agency Mossad, but experts have recently turned the finger of suspicion to point at the U.S.
Many experts believe that the future of warfare will heavily rely on a nation's ability to 'spike' their enemies' computer networks.
Recently the Chinese have been suspected over a series of non-threatening incidents - such as the hacking of a U.S. automated sewerage system, or effectively taking command of two Nasa satellites.
Using music as a weapon has long been a trait of the US military, in conflicts including the invasion of Panama in the 1990s.
http://www.dailymail.co.u(...)erstruck-volume.html
Die zullen zich rot geschrokken hebbenquote:
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |