YuckFou | woensdag 15 februari 2012 @ 21:35 |
Na een topic in [NWS] en een paar reakties hier in Propaganda en deceptie in de massamedia #2 is Stuxnet eigenlijk genoeg lees&discussievoer voor een eigen topic.... Stuxnet is een worm die medio juli 2010 bekendheid kreeg toen Microsoft waarschuwde voor een lek in de autorunfunctie van USB sticks, niet lang daarna kwam het verrassende nieuws dat vooral in Iran besmettingen waren opgedoken in een veel hoger aantal dan elders in de wereld... Uiteraard ook op Fok! Krachtig digitaal wapen van onbekende oorsprong Ook daar heb ik me meermalen geroerd in de discussie omdat ik het een ontzettend intrigerend staaltje van techniek vind, er is gebruik gemaakt van meerdere zero day exploits wat heel bijzonder is om dat die moeilijk te vinden zijn, laat staan meerdere in 1 worm! Vanwege luiheid, weinig tijd en te veel werkzaamheden copy&paste ik mn post vanuit het Propaganda en deceptie in de massamedia #2 topic en kunnen we hier verder Omdat ik het zo'n fascinerend verhaal vindt hoe het gemaakt is vooral en hoe vreselijk diep ze in de materie zijn gedoken weet ik er inmiddels redelijk wat vanaf, genoeg om het heel eng te vinden in ieder geval. Punt is alleen dat hij een aantal bronnen aanhaalt, deze, en deze, waarmee hij claimt: "Talrijke gerefereerde bronnen bewijzen dat het Stuxnet virus geschreven werd door Israël" terwijl 1 mogelijk verhaal uit de Ha'aretz, over het afscheid van een generaal die in een video hier iets over zegt, deze talrijke bronnen zouden moeten zijn, en dat is voor de nogal boude beweringen die hij doet toch echt te weinig. Zo zegt hij ondermeer het volgende: "Stuxnet werd speciaal ontworpen om zich op de Siemens SCADA controllers te richten en is het effectiefst bij sabotage aan vloeibare Controle Systemen." Dit is pertinent onjuist, Stuxnet is vanaf de basis af aan ontworpen om rotatiesnelheden van centrifuges te beïnvloeden, niets meer en niet minder op een waanzinnig geraffineerde wijze, terwijl hij het hier doet voorkomen alsof het vooral bij liquid-flow installaties te werk gaat, wel is duidelijk, en daarvoor waarschuwde ik in dat andere topic over Stuxnet al, dat er vele varianten van Stuxnet zullen komen die ieder een ander deel van het Siemens SCADA systeem kunnen beïnvloeden, misschien niet zo gerafineerd, maar eenmaal besmet wel net zo effectief....zie ook dit stuk van webwereld: En dit is vrij precies wat Stuxnet doet met de PLC's: Als het niet zo griezelig was waarvoor het gebruikt wordt, dan is het echt fucking briljant bedacht! Webwereld heeft overigens een enorm aantal uitstekende artikelen over Stuxnet geschreven, vrijwel als enige in de media, die goed onderbouwd zijn en ze blijven erover publiceren als er nieuws is Hun archief: http://webwereld.nl/tags/stuxnet.html Dit is dan misschien een artikel wat wel lijkt te onderschrijven dat Stuxnet is gefabriceerd door de Israeli's , maar dan nog steeds geënt op het slopen van Iraanse Centrifuges... Mocht het je interesse hebben, op Wired is de reverse engineering van Stuxnet uitgebreid besproken en dat leest als een thriller: http://www.wired.com/thre(...)phered-stuxnet/all/1 En nog een van mn laatste opmerkingen daar:
| |
UncleScorp | woensdag 15 februari 2012 @ 21:38 |
[ Bericht 35% gewijzigd door UncleScorp op 15-02-2012 21:44:36 ] | |
#ANONIEM | woensdag 15 februari 2012 @ 21:48 |
Goed topic! | |
TwenteFC | woensdag 15 februari 2012 @ 21:52 |
| |
Bankfurt | woensdag 15 februari 2012 @ 22:27 |
Testing the Worm Perhaps the most secretive part of the Stuxnet story centers on how the theory of cyberdestruction was tested on enrichment machines to make sure the malicious software did its intended job. The account starts in the Netherlands. In the 1970s, the Dutch designed a tall, thin machine for enriching uranium. As is well known, A. Q. Khan, a Pakistani metallurgist working for the Dutch, stole the design and in 1976 fled to Pakistan. ..... Dit gebeurde dus bij een dochter van Philips (destijds Hollands Signaalapparaten, HSA) uit 2011: http://www.nytimes.com/20(...).html?pagewanted=all Oude site: http://nuclearweaponarchive.org/Israel/index.html Dimona is de Area 51 van Israel; [ Bericht 0% gewijzigd door Bankfurt op 15-02-2012 22:42:09 ] | |
Bankfurt | woensdag 15 februari 2012 @ 22:57 |
Japan was zelf ook gewaarschuwd ? in oktober 2010 ? Stuxnet zondag 20 maart 2011 Citaatje uit een Japanse krant van 5 oktober 2010: "Volgens vooraanstaand computerbeveiliger Symantec zijn sinds juli van dit jaar 63 pc's in Japan besmet geraakt met Stuxnet. Een computervirus dat is gekweekt om servers aan te vallen die geïsoleerd zijn van het internet". En dan gaat het voornamelijk om electriciteitscentrales, gasfabrieken en drinkwaterbedrijven. De betrokken worm wordt verspreid via USB memorysticks en is naar alle waarschijnlijkheid ontworpen door zieke geesten in Israël en/of de VS om het controlesysteem van de door de Russen gebouwde Iraanse nucleaire installatie in Bushehr te veranderen in een gatenkaas. Naar verluidt kregen Moshe's nerds in Bushehr de worm tijdig in de kieren en wisten met een flink aantal overuren de meeste gaten te dichten. Moskou verzocht daarna de NATO in Brussel uit te vlooien wie verantwoordelijk was voor de cyberaanval, die volgens de Russen makkelijk had kunnen ontaarden in een tweede Chernobyl. Als Brussel al ingaat op dit verzoek kunnen ze dichtbij beginnen. Bij Siemens. In 2008 liet het bedrijf namelijk zijn controlesystemen testen in de VS. Op kwetsbaarheid voor cyberaanvallen. Er bleken nogal wat gaten in de afweer te zitten. En hoe toevallig nou, het jaar daarop richtte Stuxnet zich nou juist op die geconstateerde gaten in het Siemens-controlesysteem van Iran's atoomreactor. Hoe dit ook zij, het virus verspreidde zich al dan niet onbedoeld ook naar andere landen, waaronder Japan. Citaatje Yukiya Amano, de Japanse directeur-generaal van de IAEA in Wenen, van 1 februari jl.: "Stuxnet, of cyberaanvallen in het algemeen, kunnen buitengewoon schadelijk zijn voor de veiligheid van nucleaire faciliteiten en operaties". Direct na de enorme aardbeving op 11 maart en de daarop volgende tsunami probeerden de Japanse operators een paar reactoren stil te zetten. Lukte niet. Zelfs niet toen ze overgingen tot het gebruik van batterijen. Met alle gevolgen vandien. In Fukushima wordt gebruik gemaakt van Siemens controle-apparatuur... Uit: http://www.stelling.nl/kleintje/actueel.html (2011) | |
YuckFou | woensdag 15 februari 2012 @ 23:04 |
Stuxnet fascineert me eigenlijk om twee redenen... Enerzijds de techniek, als je erin duikt is het griezelig hoe ver ze zijn gegaan, de timing, de backdoors, de zero day exploits, de precisie van de code, een van de eerste opmerkingen die me altijd is bijgebleven is dat de code zo schoon en opgeruimd was. Waar bij andere wormen en virussen vaak resten code of slordig geschreven code staat is Stuxnet clean van a tot z, met geen regel teveel, maar zeker ook niet te weinig. Dat er niet zo maar hackertjes achter zaten was al snel duidelijk, en veel vingers wezen de kant van de VS en Israel op, maar voor zover nu bekend is, is er alleen een video van een afgezwaaide Israelische generaal die een vermelding van Sutxnet maakt, en dat is weer "volgens een bron" in Ha'aretz geopenbaard, maar voor [BNW] is dat even genoeg alhoewel ik de VS ook wel verdenk van hevige samenwerking hierbij.... Tweede punt is de code, die (deels) op t net is verschenen, SCADA systemen van Siemens blijken nog even kwetsbaar als voor Stuxnet, vaak beveiligt met een standaard of zelfs geen wachtwoord, wat misbruik bij een hack natuurlijk heel reëel maakt, zeker met een redelijk overacktief hackersnetwerk alla Anonymous of Lulzsec die zoals ze hebben laten zien niet terugdeinzen voor grote organisaties en bedrijven, en er is nogal een verschil tussen een ddos attack of het lamleggen van een industrieel proces als zo'n groepering z'n zin niet krijgt... | |
YuckFou | woensdag 15 februari 2012 @ 23:09 |
63? *grin* En het originele Stuxnet is gemaakt voor 1 doel, en echt 1 doel alleen, nucleaire centrifuges slopen, niks anders, het zijn juist de derivaten die we de komende maanden kunnen verwachten die me zorgen baren... | |
Dhalsim | woensdag 15 februari 2012 @ 23:23 |
Dit is...klasse! | |
Bankfurt | woensdag 15 februari 2012 @ 23:35 |
Backdoors idd. Ik ben er zelf ooit 1 tegengekomen, heel griezelig; in dit geval een soort bug/OS ontwerpfout, maar toch... De NSA werkt daarmee, vaak o.b.v geheime specificaties van Operating systems. Wel eens gehoord van Comverse en Amdocs? Wat Israelische software kan doen met het infiltreren van kerncentrales kunnen ze ook met bankrekeningen ... | |
#ANONIEM | woensdag 15 februari 2012 @ 23:44 |
De eerste Stuxnet versie was een virus die niet gericht was op verspreiding via Internet en/of netwerken, omdat juist de target systemen niet op Internet zijn aangesloten vanwege het grote risico van buitenaf besmet te raken. De besmetting vond plaats via bijvoorbeeld een simpele USB stick en je kunt wel raden dat het niet zo simpel is om een USB stick bij een (Iraanse) kerncentrale binnen te krijgen en in een van de kritische systemen te proppen. Simpelweg een besmette USB stick over het hek bij een kerncentrale werpen in de hoop dat een medewerker hem vind en uit nieuwsgierigheid naar de inhoud de stick in een systeem prikt, lijkt me niet aan de orde, dus er zal van binnenuit sprake zijn geweest van spionage. Latere Stuxnet versies verspreidden zich wel via internet (peer to peer via Remote Procedure Call) waardoor vele systemen werden besmet. Soort van clusterbom. Echter, de systemen die echt cruciaal zijn en niet met de buitenwereld communiceren, zijn niet vatbaar voor dit virus. [ Bericht 0% gewijzigd door #ANONIEM op 15-02-2012 23:46:00 ] | |
Bankfurt | woensdag 15 februari 2012 @ 23:52 |
Wat denk je van backdoors in de vorm van wireless software, ook in oude OS ? of datacommunicatie via het elektriciteitsnetwerk ? | |
#ANONIEM | woensdag 15 februari 2012 @ 23:58 |
Dan moet die datacommunicatie wel mogelijk zijn en het "ontvangende" systeem een netwerkadapter hebben die dit mogelijk maakt. Dat lijkt me in verreweg de meeste systemen niet aan de orde. Wat bedoel je met backdoors in de vorm van wireless software? | |
Bankfurt | donderdag 16 februari 2012 @ 00:13 |
Het is technisch mogelijk; dus het lijkt mij dat het gebeurt in intelligence kringen. Spyware of een geheim OS dat draait naast het gewone OS, dat zich laat bedienen met wireless toegang met een interface naar de gewone bedrijfssoftware. | |
Dhalsim | donderdag 16 februari 2012 @ 01:57 |
Ik maak alleen maar gebruik van het stopcontact voor mijn lokale netwerk. Het is dan wel via het het reguliere ethernet protocol maar ik zou het eerlijk gezegd vreemd vinden wanneer het elektriciteitsnet niet gebruikt zou worden voor talloze andere communicatie doeleinden die minder standaard zijn. | |
UncleScorp | donderdag 16 februari 2012 @ 11:15 |
Readers comment : Everybody knows the Stuxnet virus was Israeli in origin and increasingly many of us know it was involved in the disaster of Fukushima. | |
GoudIsEcht | donderdag 16 februari 2012 @ 11:20 |
Electriciteitsnetwerk: dat is misschien mogelijk op grote afstanden, maar dan zou een bron wel leuk zijn. Overigens is het goed mogelijk dat die centrifuge-stations een eigen krachtbron hebben en niet op het netwerk zitten. Wireless software..? Loopt daar niet is mis met de termen? | |
Bankfurt | donderdag 16 februari 2012 @ 12:25 |
http://nl.wikipedia.org/wiki/Power_line_communication Die babyfoon vond ik vroeger als zo iets gaafs | |
Boswachtertje | donderdag 16 februari 2012 @ 13:22 |
zeer interessant.. hier wil ik wel wat meer van weten! | |
UncleScorp | donderdag 16 februari 2012 @ 13:30 |
Langs de andere kant hoop ik dat we hier niet meer van horen in de toekomst ... A new type of warfare is born ... | |
Boswachtertje | donderdag 16 februari 2012 @ 13:48 |
Dat spreekt voor zich.. vraag is of we het dan horen | |
UncleScorp | donderdag 16 februari 2012 @ 14:27 |
Stuxnet heeft minstens vier broers en zussen Stuxnet is niet alleen. Het virus dat Iran’s nucleaire installaties beschadigde behoort tot een familie van minstens vijf kwaadaardige cyberwapens die op hetzelfde ontwikkelingsplatform geschreven werden. Dat stelt de Russische securityspecialist Kaspersky Lab. Cybersecurity-experts werpen al langer op dat de Verenigde Staten en Israël achter Stuxnet zitten, maar beide landen willen geen commentaar geven over de materie. Eerder op de week weigerde het Pentagon (waar het Amerikaanse Ministerie van Defensie zetelt) dan ook te reageren op het onderzoek van Kasperksy. Stuxnet werd eerder al gelinkt aan een ander virus (namelijk Duqu, een trojan die data vervreemdt), maar uit de diepgravende studie van Kaspersky Lab blijkt nu dat het programma dat Iran heeft aangevallen, veel gesofisticeerder is dan ooit voor mogelijk werd gehouden. Costin Raiu, de research & analyses directeur van Kaspersky, oppert dat zijn team kan bewijzen dat het ontwikkelingsplatform waarop Stuxnet en Duqu geschreven werden, ook gebruikt werd voor de ontwikkeling van nog minstens drie andere gevaarlijke cyberwapens. Raiu stelt dat het bewuste platform bestaat uit een rist compatibele softwaremodules, elk met een andere functie, die desgewenst ‘in elkaar kunnen geklikt’ worden als legoblokjes. Ontwikkelaars zouden nieuwe virussen kunnen bouwen door simpelweg modules toe te voegen of weg te nemen. “De vergelijking met Lego is niet eens zo vergezocht”, aldus de specialist. “Je kan de componenten immers op verschillende manieren monteren. Ofwel bouw je een robot, ofwel een tank, noem maar op.” Kaspersky heeft alvast een speciale naam bedacht voor het malware platform, namelijk ‘Tilded’. Die naam is afgeleid van het gebruik van de tilde (het teken ~) en de letter 'd' als beginteken in veel Stuxnet- en Duqu-bestanden. De eerste ‘Tilded’-sporen dateren overigens al van in 2007. http://datanews.knack.be/(...)le-4000024589723.htm | |
UncleScorp | donderdag 16 februari 2012 @ 15:03 |
Israel tested Stuxnet on Iran, with US help: report Stuxnet worm used against Iran was tested in Israel | |
Hoppahoppa | donderdag 16 februari 2012 @ 17:54 |
Zeer interessant topic. Maar ik vraag me in eerste instantie wel af of dit niet gewoon in NWS thuishoort? Het heeft nogal een hoog realiteitsgehalte voor BNW. Ik mis ook de gebruikelijke vage bronnen en zo. Bijna alle gebruikte links linken naar mainstream media. | |
Boswachtertje | donderdag 16 februari 2012 @ 20:18 |
Gaat altijd precies verkeerd Hoppa, is dat je nooit opgevallen lol? Topics met vage links worden eerst in NWS geplaatst en eindigen hier.. Is miss slimmer om dit in een nieuw topic in NWS te plaatsen dan dit daar heen te verplaatsen.. maar dat vind ik iets voor YuckFou.. zo veel goed werk wil ik niet jatten | |
YuckFou | donderdag 16 februari 2012 @ 21:41 |
Nee hij blijft hier, niks [NWS] ik wil hier, als ik weer tijd heb, eindeloos speculeren over de mogelijkheden van Stuxnet ten behoeve van TPTB of juist Anonymous als die het werkend in handen hebben | |
Boswachtertje | donderdag 16 februari 2012 @ 23:02 |
Dat dacht ik al goede keus | |
Resonancer | vrijdag 17 februari 2012 @ 11:36 |
De oorsprong lijkt me zo goed als zeker: Ik vraag me vnl af, kan het zo zijn dat dit " per ongeluk " in de Japanse centrales terecht is gekomen? ?Nog veel leeswerk te doen. | |
UncleScorp | vrijdag 17 februari 2012 @ 12:11 |
Belangrijkste spelers op de markt ivm PLC zijn Siemens en Yokogawa. Yokogawa zou ook in Iran gebruikt worden, én ook in Fukushima. http://www.iamit.org/blog(...)tuxnet_Report_V1.pdf (pag 18/21 : If we look now at regions of interest like the Middle East, one player is very strong in key infrastructure control systems, and that is Yokogawa out of Japan) http://www.yokogawa.com/eco/pdf/eco-env-report2002-01-en00.pdf (pag 2 Tabel Data Sources : Fukushima Plant, Yokogawa Electronics - 225 employeers - Manufacturing) | |
YuckFou | vrijdag 17 februari 2012 @ 12:11 |
Heel veel leeswerk, en om t begrijpelijk te houden kopieéren we alles hierheen Was er op 18november nog sprake van dat hackers een waterpomp op afstand hadden gehackt later werd bekend dat dit niet het geval was,alhoewel; Voor het gemak is hier even overgeslagen dat Stuxnet zichzelf akelig goed kan verbergen, derhalve nergens sporen achter laat en zelfs de operators ervan kan overtuigen dat er niks aan de hand is... Maar ik ben ervan overtuigd dat we hier meer mee te maken krijgen, mede ook omdat Kaspersky met het volgende naar buiten komt: Nou ben ik best wel een geek (nerd zelf volgens mn vriendje ) maar ik moet hier even pas op de plaats maken, nieuwe drivers? speciaal gemaakt om dit/deze wormen functies te geven die nog niet bestaan, is dat nieuw? Of gebeurt dat ook bij andere wormen? Ik dacht dat wormen en aanverwante meestal gebruik maakten van bestaande DLL's en die op een manier gebruiken die oneigenlijk is, of gebeurt dit vaker? Hoe intrigerend is het dat code zo misbruikt wordt dat zelfs viruslabs zich afvragen hoever de makers gaan om hun doel te bereiken, en wat is het doel? Vast staat dat met deze generatie wormen de al eerder genoemde "doos van Pandora" een feit is, en we dus kunnen verwachten dat er vaker en vaker gebruik gemaakt gaat worden van kwetsbaarheden in de industrieële sturingen die hiervoor gevoelig zijn, en dat zijn er helaas nogal wat... Want niet alleen Kaspersky en Webwereld maken zich druk, ook uit andere delen van de wereld houden onderzoekers zich met de gaten in de industriële SCADA systemen bezig, zo ondermeer een onderzoeksgroeps die hun verslag o.m. op Wired uitbrachten:
GE, Schneider, Siemens, ik denk dat met de hierboven genoemde merken zeg, 70/80% (eigen schatting) van de industrieële besturingen wel te maken heeft, en al die sturingen zijn dus in principe gevoelig voor hacks via Stuxnet of een variant ervan, scray thought, Anonymous heeft eerder te laten zien niet bang te zijn om de FBI, Visa en dat soort molochs aan te valen, wat als ze een eigen worm bij een nutsbedrijf weten in te brengen en om maar even een dwarsstraat te noemen, een powerplant in Washington DC voor een half uurtje platleggen? | |
#ANONIEM | vrijdag 17 februari 2012 @ 12:28 |
@YuckFou: Wist niet dat jij een vrouw bent Dat is al een aantal jaar het geval Virussen en spyware beschermd via .sys driver 13-05-2005,10:58 doorRedactie Woensdag verscheen er een artikel over het beschermingsmechanisme waar de nieuwe Sober variant gebruik van maakt. Dit soort mechanismes worden steeds vaker door spyware, adware en virussen gebruikt. Sommige adware verspreiders willen koste wat het kost voorkomen dat hun software verwijderd wordt. Daarom gebruiken ze meerdere processen om hun bestanden te beveiligen. Wordt een proces of bestand verwijderd, dan maakt het andere proces dit opnieuw aan. Nu kan men kiezen voor de Sober aanpak, waarbij een bestand niet gescand kan worden, iets wat door de Trojan-Downloader.Win32.Istbar wordt toegepast. Een andere techniek die voorhanden is, is het gebruik van een .sys driver die de bestanden beschermt. Anti-virus software kan in dit geval de kwaadaardige software herkennen, maar niet verwijderen. De .sys driver wordt ook gebruikt voor het verbergen van malware activiteiten, waardoor het erg populair in rootkits is. In het Kaspersky weblog gaat men verder in op het gebruik van de .sys driver. Bron: http://www.security.nl/ar(...)via_.sys_driver.html | |
#ANONIEM | vrijdag 17 februari 2012 @ 12:39 |
Nog wat over de herkomst van Stuxnet en Duqu.Bron: http://www.security.nl/ar(...)wapenfabriek%22.html Bron: http://www.security.nl/ar(...)ergeheim_lab%22.html Maar waar is het bewijs van Kaspersky? [ Bericht 9% gewijzigd door #ANONIEM op 17-02-2012 12:55:42 ] | |
Bankfurt | vrijdag 17 februari 2012 @ 15:30 |
goed werk, YuckFou. | |
YuckFou | vrijdag 17 februari 2012 @ 18:49 |
Ben ik ook niet Verder kom ik er later op terug, zit zoals eerder gezegd in een retedrukke periode, maar probeer me tussen de bedrijven door in te lezen in de materie | |
ChungLingSoo | vrijdag 17 februari 2012 @ 18:53 |
Waar haal je dat uit ? Sowieso schaamteloze TVP omdat dit mijn terrein betreft. | |
#ANONIEM | vrijdag 17 februari 2012 @ 19:25 |
Ah, ok. Homo dan. Wel grappig overigens.... een homo die het retedruk heeft Geintje natuurlijk. Omdat hij het had over zijn vriendje, dus dacht even dat het een vrouw was. Maar ik zat er naast. [ Bericht 20% gewijzigd door #ANONIEM op 17-02-2012 19:26:59 ] | |
YuckFou | vrijdag 17 februari 2012 @ 19:55 |
Wat is jouw terrein? homo zijn of virussen? zooo kansloos | |
ChungLingSoo | vrijdag 17 februari 2012 @ 21:15 |
Computervirussen, hun werking en verspreiding zijn dingen waar ik me o.a. in specialiseer. daarnaast zijn vrienden van mij PLC/SCADA programmers, dus we hebben dit allemaal wel een beetje gevolgd Nogmaals, het was alleen een TVP, dat Israel/UA of Rusland/China hier achter zit wordt nu wel algemeen aangenomen. Ik wil alleen even kijken welke kant de discussie op gaat Hij wil je... | |
dadgad | vrijdag 17 februari 2012 @ 22:41 |
Hey YuckFou, wat is dat?Ik ben echt een onverbeterlijke complotdenker eigenlijk. Nee, maar ik sta er achter. | |
YuckFou | vrijdag 17 februari 2012 @ 23:10 |
Cool&welkom! Ik heb het bewust in [BNW] neergezet omdat hier wat richtinglozer gespeculeerd over kan worden over dingen, maar ik hou t graag reëel, dat anderen over wireless backdoors en andere bizarre zaken hier posten, mag, dat maakt dat je ook een andere kant op denkt dan alleen het "officieele" verhaal, zelf ben ik voorlopig druk genoeg met inlezen over Stuxnet en SCADA en dat kost sowieso veel tijd, maar mocht je wat nuttige aanvullingen hebben be my guest, en laat je niet afschrikken door t conspiracy sfeertje wat hier hangt, niet iedereen vermoed de mossad achter elke lantaarnpaal Een hele rake opmerking van jou die ik gepikt heb met bronvermelding omdat ik een nieuwe sig. nodig had | |
ChungLingSoo | vrijdag 17 februari 2012 @ 23:30 |
Ik ben hier al ZO veel langer dan jij, dus ik laat me echt niet afschrikken [en hier stond veel meer, maar dat stond ook al in de OP, ik heb een nieuwe bril nodig] [ Bericht 21% gewijzigd door ChungLingSoo op 17-02-2012 23:40:52 ] | |
#ANONIEM | zaterdag 18 februari 2012 @ 02:26 |
kansloze Chinees.. je weet geen kont van dit virus.... Maar je bent een virus-kenner.... Kom op... Bewijs jezelf...meestal jank je als een kleuter..... Dus ben benieuwd. | |
ChungLingSoo | zaterdag 18 februari 2012 @ 10:15 |
[edit] Het is het niet eens waard. | |
Hoppahoppa | zaterdag 18 februari 2012 @ 10:47 |
Wat een kansloze semi-rascistische opmerking. | |
YuckFou | zaterdag 18 februari 2012 @ 11:37 |
No you're not, we schelen een kleine 180.000 qua userregistratie, en ik loop voor Geeft niet, k had je nog nooit gezien, maar heb je posthistorie ff bekeken en zie dat je vooral in [TRU] hangt, daar kom ik zelden dus vandaar... Mis ik iets? Kan je je toon een beetje matigen? Ik wilde een serieus topic, bullshit vecht je maar uit per PM [/MODmodus] | |
YuckFou | zaterdag 18 februari 2012 @ 16:04 |
Hoi, TOR deed z'n ding
| |
#ANONIEM | zaterdag 18 februari 2012 @ 16:05 |
Uhm... mijn post van vannacht sloeg idd helemaal nergens op en was nogal kansloos! Laten we het er op houden dat ik net terug uit de kroeg was en straalbezopen achter FOK ben gaan zitten Ooit weleens een aanvarinkje met ChunLingSoo gehad, denk dat ik dat even wilde laten weten ofzo Excuses boys! | |
YuckFou | zaterdag 18 februari 2012 @ 16:07 |
En hier is het eerste stuk van de ge-decompilde deel van Stuxnet...ChungLinSoo, eat your heart out
| |
YuckFou | zaterdag 18 februari 2012 @ 16:07 |
Apology accepted | |
Bankfurt | zaterdag 18 februari 2012 @ 17:06 |
Er is een volkswijsheid die zegt dat dronken mensen de waarheid vertellen .... | |
Hoppahoppa | zaterdag 18 februari 2012 @ 17:33 |
Wat ben je toch een eindeloze troll. | |
picodealion | zaterdag 18 februari 2012 @ 17:35 |
Dit vind ik netjes . | |
Hoppahoppa | zaterdag 18 februari 2012 @ 17:53 |
Jokkie is meestal best een goeierd. Maar inderdaad, tof van hem, dat ie even door het stof kruipt. | |
UncleScorp | dinsdag 21 februari 2012 @ 11:13 |
18/2/2012 : Stuxnet Virus Infected 16,000 Computers, Iran Says TEHRAN, Iran (AP) — A senior Iranian intelligence official says an estimated 16,000 computers were infected by the Stuxnet virus. The powerful virus targeted Iran's nuclear facilities and other industrial sites in 2010, and Tehran has acknowledged the malicious software affected a limited number of centrifuges — a key component in nuclear fuel production. But Iran has said its scientists discovered and neutralized the malware before it could cause serious damage. The semiofficial Fars news agency on Saturday quoted a deputy intelligence chief identified only as Ahangaran as saying 16,000 computers were infected by Stuxnet, but he did not specify whether worldwide or just in Iran. He said Iran is facing difficulties obtaining anti-malware software because of international sanctions, forcing Iran to use its own experts to design the software. http://www.huffingtonpost(...)-iran_n_1286281.html | |
_Led_ | dinsdag 21 februari 2012 @ 11:17 |
Geen idee of ie al gepost was, maar een mooie samenvatting die iedereen kan begrijpen : | |
De_kluizenaar | dinsdag 21 februari 2012 @ 16:16 |
Ik volg ook, leuke materie | |
Coen4d | dinsdag 21 februari 2012 @ 18:06 |
Dit draagt niets toe maar die stuxnet ontwikkelaars hebben wel humor met al die smiley's tussendoor [ Bericht 4% gewijzigd door Coen4d op 21-02-2012 18:12:47 ] | |
YuckFou | dinsdag 21 februari 2012 @ 18:06 |
Beetje overtrokken maar zeker helder | |
Gray | vrijdag 9 maart 2012 @ 12:46 |
| |
YuckFou | vrijdag 9 maart 2012 @ 13:34 |
Ik had t ook al gelezen op twaekers:
ChungLingSoo, werrrrk aan de winkel! | |
_Led_ | vrijdag 9 maart 2012 @ 13:54 |
Ik zet m'n geld op brainfuck | |
YuckFou | zaterdag 10 maart 2012 @ 00:53 |
F8ck me....ik had even tijd om verder te lezen bij http://www.securelist.com(...)u_Framework#page_top en wat daar voorbij komt....
]quote] Event driven framework The layout and implementation of objects in the Duqu Framework is definitely not native to C++ that was used to program the rest of the Trojan. There is an even more interesting feature of the framework that is used extensively throughout the whole code: it is event driven. There are special objects that implement the event-driven model: Event objects, based on native Windows API handles Thread context objects that hold lists of events and deferred execution queues Callback objects that are linked to events Event monitors, created by each thread context for monitoring events and executing callback objects Thread context storage manages the list of active threads and provides access to per-thread context objects This event-driven model resembles Objective C and its message passing features, but the code does not have any direct references to the language, neither does it look like compiled with known Objective C compilers.[/quote] Lees het hele artikel voor de uitgebreide versie en dan de reakties: Dus toch een heus [BNW] thingy Maar verderop worden veel programmeertalen voorgesteld en onderuit gehaald, zeker een topic om te blijven volgen op dat blog!! | |
Bankfurt | zaterdag 10 maart 2012 @ 02:05 |
Ok dan, zullen we dan opteren voor een oude Noord-Koreaanse versie in BASIC-68 ? 00 BEGIN 01 Timebomb.counter : = 0; HACKVIRUSMODUS = (FREE,0) 02 IF SYSTEM <> CRASHED THEN 03 Timebomb.counter = Timebomb.counter + 1; SET HACKVIRUSMODUS = (FREE, Timebomb.counter) 04 ELSE GOTO 02 05 SEND KIM-2-sung MESSAGE; MESSAGE = ("nuclear bomb not needed anymore") 06 SEND KIM-2-sung NOTIFY; NOTIFY = (" you're the great leader") 07 END | |
ChungLingSoo | zaterdag 10 maart 2012 @ 11:06 |
Aangezien het inderdaad op een variant van Obj-C lijkt kwa delegates/callbacks zou ik denken aan mensen die die methodes gewend zijn en dus Clang/LLVM als front/backend compiler structuur (open source he) (of een heel dichtbij familielid daarvan) gebruiken maar daar zeggen ze weer niets over, geloof ik. 'onbekende programmeertaal' is sowieso gelul. Als je een eigen low level vm hebt geschreven kan je daarbinnen doen wat je wil. Ziet er een beetje raar uit voor mensen die jouw vm niet kennen maar het maakt het zeker niet speciaal. Nogmaals, het is een heel knap stuk werk en het is zeker door professionals gedaan (en in dit geval bedoel ik dus dat het mensen zijn die hier voor betaald zijn door overheid A, B, weetikhet). Maar sommige statements uit dat onderzoek zijn nog al hype hype. [ Bericht 2% gewijzigd door ChungLingSoo op 10-03-2012 11:13:10 ] | |
Papierversnipperaar | zaterdag 10 maart 2012 @ 11:24 |
Precies. Een fundamenteel andere taal betekend fundamenteel andere hardware. Maar voor een virus ben je afhankelijk van de hardware van het slachtoffer. | |
YuckFou | dinsdag 20 maart 2012 @ 08:15 |
Het is inmiddels achterhaald wat er gebruikt is:
| |
allesbeterweter | dinsdag 20 maart 2012 @ 23:24 |
De onlangs geïntroduceerde Pentium III-chip is sinds januari 1999 het onderwerp van een heftige controverse tussen Intel en Amerikaanse consumentenorganisaties. Via het identificatienummer kan het surfgedrag van Internetgebruikers stap voor stap worden vastgelegd. PC-bezitters kunnen het chip-nummer niet zelf uitschakelen. In 1999 hebben ze al diverse mogenlijkheden in pc-chip's geprogameerd.......... Of dit nu niet meer gebeurd is en blijft een groot?. | |
Papierversnipperaar | maandag 23 april 2012 @ 22:19 |
Hoofdstuk 2:
| |
Gray | maandag 23 april 2012 @ 23:30 |
Solid State Society, we leven er al in. | |
Resonancer | woensdag 16 mei 2012 @ 22:39 |
60 Minutes :
| |
Papierversnipperaar | maandag 28 mei 2012 @ 20:17 |
| |
toastmann | dinsdag 29 mei 2012 @ 18:48 |
I'm just gonna leave this here : http://www.securelist.com(...)uestions_and_Answers | |
UncleScorp | vrijdag 1 juni 2012 @ 11:50 |
Van de frontpage : 'Obama gaf opdracht voor Stuxnetaanval op Iran'
| |
Gray | vrijdag 1 juni 2012 @ 12:58 |
Gelekt hm? Ik dacht dat uit onderzoek bleek dat het virus via USB was ingevoerd bij de Siemens systemen in Iran? | |
UncleScorp | maandag 4 juni 2012 @ 09:22 |
Israël geeft toe cyberspace tegen vijanden te gebruiken Het Israëlisch leger (IDF) heeft vandaag bekend cyberspace te gebruiken om zijn vijanden aan te vallen. De website van het leger zegt "voor de eerste keer" een onlangs opgesteld document vrij te geven over de doelstellingen en methodes van cyberoorlogsvoering. Het Israëlisch leger is "consistent en gestaag bezig met cyberactiviteit", zo luidt het. Het IDF verduidelijkt cyberspace te hebben gebruikt voor het vergaren van inlichtingen en zal het internet ook gebruiken om aanvallen en clandestiene operaties uit te voeren. Tevens wordt het gebruikt om de Israëlische militaire superioriteit over zijn vijanden te behouden en hun militaire slagkracht te fnuiken. Rusland Een ander doelstelling is het "verijdelen en verstoren van vijandelijke projecten" die het Israëlische leger en de regering als doelwit hebben. De verklaring komt minder dan een week nadat de vermaarde Russische internetbeveiligingsfirma Kaspersky had gezegd een nieuw virus met een nooit geziene destructieve kracht te hebben aangetroffen op computers in Iran en meerdere landen van het Midden-Oosten. http://www.hln.be/hln/nl/(...)n-te-gebruiken.dhtml | |
YuckFou | maandag 4 juni 2012 @ 11:11 |
Stuxnet is niet het enige en zeker niet het oudste cyberwapen: "7 verrassingen van supermalware Flame De net ontdekte supermalware Flame zorgt voor ophef: in de securitywereld, de politiek en onder it-gebruikers. De complexe spyware waart al jaren ongezien rond. 7 verrassingen. Israël ook besmet Flame (ook wel Skywiper en Flamer genoemd) is vooral actief in het Midden-Oosten. Het is nu waargenomen in landen als Iran, Syrië en de Arabische Emiraten. Velen kwamen tot de conclusie dat Israël wel eens achter deze malware kan zitten, net zoals dat land ook is verdacht van de kernprogramma-saboterende Stuxnet-malware. Besmettingen van Flame zijn echter ook gedetecteerd in Israël en aan de Westkust van de Verenigde Staten. Bij Israël wordt overigens ook Palestina meegeteld in de metingen door de Russische securityleverancier Kaspersky. Opvallend genoeg is een eerste besmettingsgolf, die achteraf in kaart is gebracht door het Amerikaanse McAfee, alleen zichtbaar in de Arabische Emiraten en de VS. Iran is met voorsprong het meest besmet door Flame, maar Israël is tweede Over het algemeen proberen aanvallers hun aanwezigheid te verhullen door ook locaties te infecteren die niet zijn gerelateerd aan hun hoofddoelen, merkt McAfee nog op. Daarmee kunnen ze hun identiteit verder verbergen, maar ook die besmette locaties weer benutten als command&control-servers. Ontdekt via andere malware Het Iraanse it-beveiligingsorgaan IR-CERT (Computer Emergency Response Team) heeft het bestaan van Flame afgelopen weekend onthuld. De Iraanse security-experts doen er al maanden onderzoek naar. Er blijkt in die tijd ook buiten Iran onderzoek te zijn gedaan naar deze supermalware. Door het Russische securitbedrijf Kaspersky dat op Flame is gestuit via een heel ander exemplaar van gerichte malware. Kaspersky meldt dat het in opdracht van de International Telecomunication Union (ITU) onderzoek deed naar een stuk malware dat gericht bestanden wist. Dit zogeheten Wiper houdt huis in West-Aziatische landen en is zelf nog niet opgespoord. Analyse van die malware is dus nog niet mogelijk. Tijdens de speurtocht naar Wiper is Kaspersky gestuit op een nieuw soort malware: Flame. Complex én groot Malware vormt al jaren de 'state of the art' in de software-industrie. Wormen, Trojans en virussen gebruiken allang modulaire opbouw, dynamische updates, cloud computing, geavanceerde detectie, autonome aanpassing aan hun omgeving, en andere moderne middelen. Flame doet dit ook en legt de lat gelijk een stuk hoger. De hoofdmodule van deze supermalware is zelf al zo'n 6 megabyte groot. Daar komen dan nog de aanvullende modules bij. Een van de kleinste, versleutelde modules is meer dan 70.000 regels aan gedecompileerde C-code, blogt McAfee. Volgens dat beveiligingsbedrijf is de omvang van de volledige malware in actie zo'n 20 MB. Dat is veel voor malware, maar niet heel veel voor wat datadief Flame allemaal in zijn arsenaal heeft. Ruim arsenaal Deze 007 onder de spyware heeft flink wat mogelijkheden ingebouwd. Niet alleen wat het infecteren van doelcomputers betreft, maar ook voor het ongezien blijven én voor het vervolgens stelen van kostbare data. Een kleine opsomming van het ruime arsenaal: Flame heeft eigen compressie-mogelijkheden voor de buitgemaakte data, een ingebouwde SQlite-database om de gestolen informatie in op te slaan, verschillende encryptiemethodes ook voor eigen codedelen, en detectie van meer dan 100 securityproducten (waaronder naast antivirus en antispyware ook firewalls), en een op maat gemaakte database voor de aanvalsmodules om binnen te komen op Windows-computers. Natuurlijk heeft Flame ook 'ordinaire' malwaremiddelen aan boord. Voor het scannen van netwerken, voor zelfverspreiding via lokale netwerken en usb-sticks, voor het stelen van specifieke informatie, en voor aansturing via beveiligde (en dus moeilijk te analyseren) verbindingen (ssh en https). Daarnaast heeft de supermalware nog enkele vermeldenswaardige mogelijkheden. Het kan ingebouwde microfoons van pc's activeren om gesprekken op te nemen. Het kan screenshots maken van wat er op een besmette pc op het beeldscherm wordt getoond. Die screenshots zijn op een timer te maken, maar ook specifiek bij gebruik van bepaalde applicaties zoals chatprogramma's. Tot slot kan Flame ook Bluetooth benutten: om informatie over nabije apparaten zoals mobiele telefoons te verzamelen, en ook om een besmette computer via Bluetooth te laten uitzenden. Niet uit Stuxnet- en Duqu-stal Flame is van een zwaarder kaliber maar wel een cyberwapen à la Stuxnet en Duqu. Het is echter niet afkomstig van dezelfde wapensmid. Stuxnet en het later ontdekte Duqu vertonen grote overeenkomsten en komen volgens experts zelfs uit dezelfde stal. Het gebeurt wel dat verschillende stukken malware functies of zelfs code van elkaar lenen - al dan niet met toestemming van de oorspronkelijke maker - maar de twee Flame-voorgangers delen meer dan de helft van hun code met elkaar. Zo niet Flame, dat volgens analyse van nu wakker geschrokken security-experts een hele andere codebasis en implementatie heeft. McAfee bestempelt de superspyware als compleet anders, veel complexer en robuuster in de opbouw. Het Hongaarse securitylab CrySyS, van de universiteit te Budapest, heeft een uitgebreide analyse uitgevoerd, die toch nog slechts een voorlopig, eerste onderzoek is. Flame is ongelofelijk complex, concluderen security-onderzoekers stuk voor stuk. Al jaren operationeel Malware en 0-day beveiligingsgaten kunnen soms langere tijd bestaan voordat ze worden ontdekt, geopenbaard en gefixt. Flame stijgt ook hier ver boven de massa uit: de supermalware waart al jaren rond. Kaspersky houdt het enigszins voorzichtig bij 'zeker sinds maart 2010', als eerste - achteraf bevestigde - tijdstip van een Flame-besmetting. Securitylab CrySyS stelt echter dat de supermalware al zeker vijf jaar en misschien wel acht jaar rondwaart. Al die tijd is deze complexe en grote malware niet ontdekt. Noch door antiviruspakketten, noch door firewalls of inbraakdetectiesystemen (IDS). Toch is Flame volgens McAfee meer verspreid dan Duqu, met een vergelijkbaar groot aantal varianten. Ook McAfee schat de eerste infecties in op "meerdere jaren geleden". Persoonlijk gericht In tegenstelling tot Stuxnet is Flame veel minder duidelijk gericht. De supermalware is ook opgedoken op pc's van burgers, in veel verschillende landen. De Amerikaanse beveiligingsleverancier Symantec meldt besmettingen in Palestina (de West Bank), Hongarije, Iran en Libanon, maar ook in Rusland, Oostenrijk, Hong Kong en de Verenigde Arabische Emiraten. Het is volgens Symantec nog onduidelijk welk patroon er zit in de besmette computers: in welke industriesectoren of bij welke bedrijven of organisaties er infecties zijn. Voorlopig bewijs toont echter aan dat de slachtoffers niet allemaal om dezelfde reden op de korrel zijn genomen, schrijft de Britse ict-nieuwssite The Register op uit analyse van Symantec. Het lijkt erop dat veel van de besmettingen zijn gericht op mensen vanwege hun persoonlijke activiteiten en niet vanwege hun werkgever. Naast pc's in bepaalde organisaties lijken veel van de aangevallen systemen persoonlijke computers te zijn, meldt Symantec. Die pc's zijn aangesloten op internetverbindingen thuis." bron met veel links erin, webwereld: http://webwereld.nl/analy(...)malware-flame/1.html | |
YuckFou | maandag 4 juni 2012 @ 11:29 |
'Amerika gebruikte Stuxnet om oorlog te voorkomen'
| |
Papierversnipperaar | zondag 10 juni 2012 @ 22:20 |
| |
Papierversnipperaar | woensdag 20 juni 2012 @ 01:09 |
The Washington Post:
| |
Schenkstroop | vrijdag 22 juni 2012 @ 03:22 |
-sorry ik moet eerst maar even lezen- [ Bericht 87% gewijzigd door Schenkstroop op 22-06-2012 03:29:47 ] | |
UncleScorp | dinsdag 31 juli 2012 @ 10:40 |
Iran nuclear facilities hit by cyber attack that plays AC/DC's Thunderstruck at full volume As far as malicious computer hacking is concerned, the most recent breach of security at Iran's nuclear facilities may not be very serious... unless you hate the music of Australian rock band AC/DC. It has been alleged that unidentified computer hackers have forced workers at two of the country’s controversial nuclear facilities to endure AC/DC's hit song Thunderstruck repeatedly - and at full volume - sometimes in the middle of the night. Of course, there has been no confirmation of the attack from Iran - the evidence stems from a series of e-mails purporting to be from the Atomic Energy Organisation of Iran. An unnamed Iranian scientist e-mailed Mikko Hypponen, chief research officer for Finnish Internet security firm F-Secure, saying that the facilities at Natanz and Fordo, near Qom, were hit by a worm. Apart from disabling the automated network at both sites, the malware seemed to have an interesting side effect of blaring out AC/DC at any given moment. When contacted by MailOnline, Mr Hypponen confirmed that he had received the e-mails and that he had been e-mailing the scientist about the incident over the weekend. He sent a redacted copy of the e-mail, which said: 'I am writing you to inform you that our nuclear program has once again been compromised and attacked by a new worm with exploits which have shut down our automation network at Natanz and another facility Fordo near Qom.' Another e-mail made reference to AC/DC's Thunderstruck being played 'on several workstations in the middle of the night with the volume maxed out'. It's not the first time that the Iranian nuclear programme has been the target of malware. The destructive Stuxnet worm has now affected around 60 per cent of computers in Iran, and is widely held responsible for wrecking the centrifuge at the Nantaz nuclear facility. Iran has confirmed that work has halted several times at the facility because of 'technical issues', and use of the centrifuge has dropped by Stuxnet was thought at first to be the work of Israeli intelligence agency Mossad, but experts have recently turned the finger of suspicion to point at the U.S. Many experts believe that the future of warfare will heavily rely on a nation's ability to 'spike' their enemies' computer networks. Recently the Chinese have been suspected over a series of non-threatening incidents - such as the hacking of a U.S. automated sewerage system, or effectively taking command of two Nasa satellites. Using music as a weapon has long been a trait of the US military, in conflicts including the invasion of Panama in the 1990s. http://www.dailymail.co.u(...)erstruck-volume.html | |
Chuck-N0rr1s | dinsdag 31 juli 2012 @ 12:45 |
| |
UncleScorp | dinsdag 31 juli 2012 @ 12:49 |
Die zullen zich rot geschrokken hebben |