Wirus atakujący komputery pracowników Irańskiego programu nuklearnego zaczął działać wcześniej niż przypuszczano

///Wirus atakujący komputery pracowników Irańskiego programu nuklearnego zaczął działać wcześniej niż przypuszczano

Wirus atakujący komputery pracowników Irańskiego programu nuklearnego zaczął działać wcześniej niż przypuszczano

Mahmoud-Ahmadinejad-visit-001Słynny robak Stuxnet, atakujący służbowe komputery pracowników irańskiego programu nuklearnego, mógł działać jeszcze wcześniej niż przypuszczano. Robak był w stanie kontrolować pracę wirówek do wzbogacania uranu dzięki modyfikacji sterownika kontrolera PLC (Siemens Simatic).

Wzbogacanie uranu w olbrzymim skrócie polega manipulowaniu zaworami i wzbogacaniu gazem rudy uranu, który następnie w wirówkach pracujących z dużą prędkością jest wydzielany. Według raportu firmy Symantec zawór zamknięty w niezalecanym czasie mógł spowodować zakłócenie przepływu gazu i uszkodzenie wirówki.

Robak rozprzestrzenił się na ok. 100 tyś. komputerów, z czego najwięcej – 58% infekcji – miało miejsce w Iranie. Stuxnet został wykryty w czerwcu 2010 roku i zakładano powstanie na początku 2008 roku. Okazuje się jednak, że wersja 1.001 mogła powstać jeszcze wcześniej (kiedy? tego dokładnie nie wiemy).

Jest to przykład dobrze skierowanego ataku. Złośliwa aplikacja nie atakuje “bezmyślnie” każdego urządzenia, które spotka na swojej drodze. Komputery, które miały stać się ofiarami, musiały spełniać ściśle określone kryteria, aby wirus trafił wyłącznie do dużych organizacji, mających styczność ze specjalistycznym oprogramowaniem. Tylko dzięki temu mogła pozostać w ukryciu tak długi czas.

Co ciekawe – wirus mógł być aktualizowany dzięki sieci P2P (obydwie strony komunikacji to zainfekowane maszyny).

Procedura wygląda następująco:

  1. [KLIENT] Wyślij pakiet RPC 0 – sprawdź najnowszy nr wersji
  2. [SERWER] Prześlij zainstalowany nr wersji
  3. [KLIENT] Jeśli starszy –> Wyślij pakiet RPC 4 – zażądaj najnowszy plik wykonywalny wirusa
  4. [SERWER] – wyślij najnowszą wersję

stux-rys2

W grudniu 2010 prezydent Iranu Mahmud Ahmadineżad przyznał, że wirus spowodował „problemy w niewielkiej liczbie wirówek używanych do wzbogacania uranu”1.

Poniższy wykres prezentuje liczbę infekcji w obrębie organizacji (bazując na IP WAN)

stux-tabela1

źródło: Symantec

Stuxnet to arcydzieło informatyczne i genialne narzędzie szpiegowskie, naszym zdaniem warto poznać je bliżej.

Zobacz film na temat wirusa Stuxnet:

Stuxnet–informacje

W 2011 roku pojawił się następca – Duqu, napisany w OOC (object oriented C).

przypisy:

1http://www.wired.com/threatlevel/2010/11/stuxnet-sabotage-centrifuges/

Dokładna analiza wirusa ( raport 68 str.) przeprowadzona przez firmę Symantec znajduje się tutaj (w języku angielskim)

Skomentuj wpis

komentarzy

By | 2013-03-01T12:45:23+00:00 Marzec 1st, 2013|Newsy ze świata IT|2 komentarze

About the Author:

2 komentarze

  1. makijaż wieczorowy warszawa 11-03-2013 at 23:14

    zabawne jak wiele można namieszać mając dostęp tylko do komputera..

  2. […] każdego z nich. Jako że ostatnie lata przyniosły kilka udanych ataków na tego typu systemy (stuxnet, duqu i inne),  specjalista od reverse engineeringu tych systemów postanowił stworzyć Honeypot […]

Leave A Comment