Alarma falsa sau amenintare serioasa? Un vierme informatic cu o putere fara precedent pare sa fi atacat o centrala nucleara din Iran

de Vlad Barza     HotNews.ro
Vineri, 24 septembrie 2010, 13:22 Economie | IT

Un vierme informatic detectat acum cateva luni si numit Stuxnet pare sa fi infectat calculatoarele de la o centrala nucleara iraniana, intr-un atac de o amploare fara precedent care vizeaza sa distruga infrastructura, avertizeaza cateva companii de securitate. BBC citeaza experti care spun ca un astfel de virus a putut fi creat doar de un stat rival al Iranului si daca se va raspandi poate avea consecinte nefaste asupra infrastructurii. Altii spun insa ca teoriile sunt pur alarmiste si ca nu exista destule dovezi care sa le sustina. Compania Kaspersky Lab este de parere ca Stuxnet este prototipul unei arme cibernetice, care va conduce la crearea de noi instrumente de atac foarte periculoase.

Virusul a intrat in vizorul firmelor de securitate in iunie si de atunci a fost monitorizat, ajungandu-se la concluzia ca se raspandeste mai ales prin stick-uri USB, putand astfel sa infecteze si computere care in mod normal nu se conecteaza la internet. S-a ajuns la concluzia ca Stuxnet profita de o vulnerabilitate a unui soft Siemens de management a infrastructurii si poate astfel sa reprogrameze calculatorul infectat, dandu-i alte comenzi, noteaza The Telegraph. Virusul poate infecta calculatoare care comanda diverse utilaje si monitorizeaza functionarea acestora, pornind spre exemplu automat sistemele de racire - operatiuni delicate ce nu trebuie perturbate.

Stuxnet este extrem de complex, e alcatuit dintr-un cod foarte sofisticat si e deci greu de eradicat. De aceea, unii specialisti au avansat teoria cum ca e practic o arma de cyber-terorism dezvoltata de unele tari care vor sa afecteze in mod serios infrastructura din alta tara. Practic, spre deosebire de un vierme informatic clasic, Stuxnet pare sa aiba puterea de a impiedica functionarea infrastructurii unei tari (centrale, uzine, retele de electricitate), scrie The Telegraph.

In acest context, date de la firme de securitate precum Symantec arata ca peste jumatate din calculatoarele infectate cu acest vierme informatic sunt in Iran, astfel ca s-a speculat faptul ca o putere straina (SUA sau Israel) a declansat o actiune pentru a afecta centrala nuclara de la Bushehr sau uzina care imbogateste urnaiu din orasul Natanz.

Sunt insa si voci care sustin ca inca se stiu prea putine despre ce se intampla in Iran incat sa poata fi trase concluzii atat de radicale. Nu exista suficiente dovezi, spun ei, admitand ca Stuxnet nu pare a fi creat de un hacker teribilist, ci da semne ca ar fi creat de o organizatie complexa.

Nu este prima data cand se discuta despre aplicatii malware care pot afecta infrastructura unei tari. In 2009, autoritatile din SUA au admis descoperirea unui virus ce ar putea afecta grav reteaua nationala de electricitate, iar tot anul trecut s-a vorbit despre un virus care a afectat calculatoarele armatei dintr-un stat NATO, pornind de la stick-uri USB, noteaza BBC.

UPDATE: Kaspersky a venit vineri cu completari legate de Stuxnet. Producatorul de solutii de securitate IT spune ca nu are dovezi clare pentru a identifica atacatorii sau tinta acestora, dar poate confirma faptul ca acesta este un atac foarte sofisticat si unic in industria IT, pregatit de o echipa de infractori cibernetici cu vaste cunostinte ale tehnologiei SCADA. Kaspersky Lab este de parere ca acest tip de atac nu poate fi realizat decat cu sprijinul oficialitatilor unui stat. 

Viermele incearca accesarea si reprogramarea de sisteme industriale de control, tintind sistemele de tip SCADA (Supervisory Control and Data Acquisition) produse de compania Siemens, si anume Simatic WinCC. Acestea sunt utilizate pentru monitorizarea si administrarea infrastructurii si proceselor de productie. Sisteme similare sunt folosite la scara larga pe platformele petroliere, centrale electrice, platforme largi de comunicare, in aeroporturi, pe vapoare si chiar in armata, mentioneaza intr-un comunicat compania Kasperskycare precizeaza ca Stuxnet se propaga profitand de patru vulnerabilitati in Microsoft Windows.  

Kaspersky Lab este de parere ca Stuxnet este prototipul unei arme cibernetice, care va conduce la crearea de noi instrumente de atac foarte periculoase. De data aceasta, lumea se confrunta cu o cursa a inarmarii cibernetice.


Citeste mai multe despre   












Astra Film Festival 2017

VIDEO INTERVIU Bill Nichols, critic de film si pionier al studiului de film documentar: In timpul facultatii inca nu stiam ce voi deveni. Eu nu eram interesat sa fac bani, ci cautam implinirea. Si a durat o vreme sa imi dau seama.

Bill Nichols, critic de film american, profesor emerit si un pionier al studiului de film documentar contemporan a discutat in cadrul unui interviu despre visele si aspiratiile din tinerete, tehnicile din filmele documentare si influenta tehnologiei in industria cinematografica.
  • Intra in articol pentru a citi principalele declaratii ale lui Bill Nichols

9710 vizualizari

  • +5 (9 voturi)    
    un google n-ar fi stricat (Vineri, 24 septembrie 2010, 13:37)

    logaritm [utilizator]

    ... inainte de a scrie toata polologhia asta cautati si pe net cate ceva.
    de exemplu: http://www.kaspersky.ro/stiri/stuxnet_calul_troian_cu_semn%C4%83tur%C4%83_digital%C4%83_realtek

    sau

    http://www.eset.ro/company/article.php?contentID=107

    e greu pentru unii!
  • +3 (3 voturi)    
    vezi pe Techspy.ro articol preluat de la ESET (Vineri, 24 septembrie 2010, 14:16)

    techspy.ro [anonim]

    Pentru detalii similare tratate si de alti antivirali citeste detalii pe http://techspy.ro/2010/08/win32stuxnet-vaneaza-scada/
  • +8 (20 voturi)    
    La o centrala nucleara iraniana... (Vineri, 24 septembrie 2010, 14:23)

    Mitica [anonim]

    Exista numai o centrala nucleara in Iran.
    UNA singura.
    Si aia nu e gata , adica nu merge.
    Deabia se incarca cu bare de uraniu aduse de rusi.
    Probabil va fii in probe inca un an.
    Dar de, trebuie ca in fiecare zii sa fim "informati" despre pericolul nuclear iranian.
    Culmea e ca virusul are o mai mare raspindire in SUA decit in Iran.
    • +8 (16 voturi)    
      corect, chiar simteam lipsa acestor articole (Vineri, 24 septembrie 2010, 14:32)

      haysam [anonim] i-a raspuns lui Mitica

      despre capacitatile nuclaere, despre bombe atomice etrc.

      ERa o vreme cand apareu zilnic pe hotnews, acum....
    • +4 (8 voturi)    
      stai oleaca (Vineri, 24 septembrie 2010, 15:23)

      Mazeta [utilizator] i-a raspuns lui Mitica

      maine-poimaine trebuie sa apara si stirea cu holocaustul sau cu arestarea vreunui nazist care se juca cu zvastica in nisip intr-un lagar de concentrare.
    • 0 (6 voturi)    
      meh (Vineri, 24 septembrie 2010, 20:39)

      Lol Lolovici [utilizator] i-a raspuns lui Mitica

      Si in plus ce treaba are virusul cu centrala nucleara. Una e ca infecteaza PC-urile secretarelor de pe acolo si alta e sistemul de control al centralei care nu e un PC si nu ruleaza Windows asa ca virusul nu are nici o treaba pe acolo. Cel mai grav afectate vor fi jocurile de solitaire si mailurile cu lolcatz trimise din institutie.

      Si alta stupiditate e aia cu infrastructura. Un virus nu poate sa strice hardware-ul (sau ma rog poate, dar foarte, foarte greu daca cel care il face stie ceva detalii despre slabiciuni ale hardwareului atacat). Ce o sa faca virusul, o sa topeasca cablurile de retea cu privirea lui laser?
      • 0 (4 voturi)    
        esti praf (Sâmbătă, 25 septembrie 2010, 7:49)

        Dj Virusz [anonim] i-a raspuns lui Lol Lolovici

        daca taceai destept ramaneai
        • 0 (0 voturi)    
          True (Luni, 27 septembrie 2010, 5:32)

          Savu [anonim] i-a raspuns lui Dj Virusz

          Cu un controller PLC de mare putere si cu ceva cap poti de exemplu sa bagi in meltdown cam orice.

          A avut dreptate Virusz ... cate o data e mai bine sa taci ...
          • 0 (0 voturi)    
            Acces direct (Luni, 27 septembrie 2010, 10:42)

            Nume [anonim] i-a raspuns lui Savu

            Si totusi daca se ajunge la acces fizic la sistemul ala problema e mai grava, nu? cineva poate sa faca mai mult rau, nu?
  • +2 (6 voturi)    
    cum de... (Vineri, 24 septembrie 2010, 14:44)

    hmmm [anonim]

    ...nimeni nu sare sa zica, ca Israelul a lansat un atac cibernetic asupra centralei Iraniene (pe dedeparte cea mai probabila versiune, avand in vedere ca tarile sunt la cutite, si Israelul in repetate randuri a zis ca conflictul ARMAT este ULTIMA solutie, si deci intre timp incearca prin conflict CIBERNETIC) ?
    • 0 (4 voturi)    
      pai, uite, tocmai ai sarit tu (Vineri, 24 septembrie 2010, 16:02)

      A.Korn [anonim] i-a raspuns lui hmmm

      nu?
  • +3 (5 voturi)    
    foarte bine (Vineri, 24 septembrie 2010, 15:37)

    ampersand [anonim]

    aşa le trebuie, trebuiau să folosească computere, sisteme de operare, protocoale de transmisie a datelor, sisteme de automatizare etc, de concepţie şi producţie iraniană, ca submarinele alea ale lor de atac, atunci nici dracu' nu-şi vâra coada-n frecţia aia ce-o numesc ei centrală.
  • +3 (7 voturi)    
    te pomenesti ca n-au nici licente la windows (Vineri, 24 septembrie 2010, 16:05)

    stupidu [utilizator]

    ;)) da' de unde stie domnu' ziarist ca iranienii ar avea la centrala lor windowsuri? ;))
    • +4 (4 voturi)    
      pai firma care a creat echipamentul (Vineri, 24 septembrie 2010, 18:42)

      gigi [anonim] i-a raspuns lui stupidu

      care a fost atacat de virus, Siemens, a recunoscut. gasesti pe site la ei descrierea virusului si specificatiile echipamentului in cauza.
    • -1 (3 voturi)    
      ce altceva daca nu windows? (Sâmbătă, 25 septembrie 2010, 7:51)

      Linuxu [anonim] i-a raspuns lui stupidu

      dar ce altceva ar putea avea mai capatani patrate ? Stiti voi cumva vreun sistem de operare creat de iranieni ?
  • -1 (3 voturi)    
    Hm! (Vineri, 24 septembrie 2010, 20:44)

    Marius Delaepicentru [anonim]

    Mai plauzibilă ar fi ipoteza că au folosit la greu programe piratate, descărcate din surse nesigure.
  • +2 (2 voturi)    
    prea tarziu!? (Vineri, 24 septembrie 2010, 23:52)

    George [anonim]

    ESET scria despre acest vierme in data de 20 iulie 2010, inclusiv de problema delicata dintre SUA si Iran. De asemenea este prezentata si o statistica in care se vorbeste de cateva mii de infectari. http://www.eset.ro/company/article.php?contentID=107

    HotNews ne prezinta date despre aceasta situatie la 2 luni de la aparitia detaliilor oferite de catre producatorul de solutii de securitate ESET.
    Nu este cam tarziu!?
    • 0 (0 voturi)    
      nu e (Sâmbătă, 25 septembrie 2010, 7:54)

      Georgica [anonim] i-a raspuns lui George

      niciodata nu e prea tarziu prietene :)
  • 0 (2 voturi)    
    Stick-uri USB !?!? (Sâmbătă, 25 septembrie 2010, 0:04)

    Gabi [anonim]

    Desi nu mentioneaza articolul foarte concret daca una dintre sursele infectarii computerelor de la centrala sunt stick-urile USB, eu unul nu pot decat sa ma prind de cap cand aud asa ceva ! Si nici nu stiu daca sa rad sau sa plang !
    Chiar asa de praf sunt adminii de-acolo incat sa lase activata functia Autorun (ca asta e mijlocul cel mai intalnit la infestarea prin stick-uri) !? De utilizatori - ce sa mai zicem - eu unul i-as da afara instantaneu pe cei care nu-s in stare sa vada daca le e infectat stick-ul si si-l si introduc pe unde apuca.
    Si ganditi-va ca acum vreun an si ceva a aparut o stire similara in care tocmai la Pentagon (da, cel din Washington) a avut loc o infectie pornita tot de la stick-uri USB....

    Cineva sa-mi explice va rog cum se poate intampla asa ceva intr-un mediu care se presupune a fi extrem de securizat si supravegheat. Mult mai plauzibil ar fi ceea ce zice "Lol Lolovici" in comentariul de mai sus, ca mai degraba la departamentele non-tehnice au fost astfel de probleme, unde intr-adevar mai gasesti persoane care nu stiu nici macar sa seteze afisarea fisierelor "hidden"...

    Stick-uri USB.... de-a dreptul ridicol. Tind sa cred mai degraba ca nu asta a fost o sursa a infectiei sau a fost o infectare intentionata de catre cineva la fata locului.
    • +1 (1 vot)    
      Corectare (Sâmbătă, 25 septembrie 2010, 2:00)

      GabrielS [utilizator] i-a raspuns lui Gabi

      My bad, doar acum am citit articolul din primul comentariu si vad ca virusul de fata foloseste o metoda mai sofisticata decat cea cu "Autorun.inf".
    • +1 (3 voturi)    
      update (Sâmbătă, 25 septembrie 2010, 7:58)

      KAV [anonim] i-a raspuns lui Gabi

      prietene, in general intai apare virusul si apoi apar si update-urile pentru windows, si pentru antivirusuri, abia dupa ce virusul a fost detectat, si asta poate sa dureze ceva, timp in care virusul poate face milioane de victime. Tu pe ce lume traiesti ? Cum ai tu de unde sa stii daca ai vreun nou virus pe stick, daca antivirusul tau inca nu-l stie ?
      • 0 (0 voturi)    
        Autorun.inf (Sâmbătă, 25 septembrie 2010, 12:42)

        Gabi [anonim] i-a raspuns lui KAV

        Ma refeream strict la metoda cu Autorun.inf, la care chiar daca nu se stie inca semnatura virusului e cam de bun simt sa-ti dai seama ca existenta fisierului acesta pe un stick USB e mai mult decat suspecta.
        Doar ca mi-am dat seama pana la urma ca n-a fost vorba de metoda respectiva in cazul de fata - desi in multe alte cazuri da roade, e printre cele mai intalnite metode de raspandire a virusilor la ora actuala.
    • 0 (0 voturi)    
      nu e numai autorun (Duminică, 26 septembrie 2010, 1:39)

      ampersand [anonim] i-a raspuns lui Gabi

      autorun e pentru utilizatorii casnici, gospodine. Hai să-ţi dau un exemplu la fel de banal, dar mai subtil: într-o perioadă, îmi tot crăpa Windows Explorer-ul când deschideam un folder obişnuit. Am scanat, am checkdiscuit într-o veselie, nimic, dar când deschideam folderul ăla, pac. Dacă intram cu consola, nu era nici o problemă. Într-o zi, m-am prins de fază: unul dintre fişiere era un videoclip alterat (malformated) făcusem la servici ceva teste pe el. Cum mă mişcam - în Windows Explorer - cu cursorul peste el, Explorerul încerca să-i genereze tooltip-ul descriptiv. Pentru asta, încărca - încerca să încarce - clipul respectiv dar, cum ăsta era paradit, o lua-n freză şi crăpa. Na, acum, combină tu un aşa bug cu o eventuală vulnerabilitate şi-un "videoclip" "aranjat" şi-ai găsit o portiţă de infectare a calculatorului. Repet, astea-s chestii amatoriceşti, casnice, gânde-te-te ce poate face o lucrare serioasă, cu reverse engineering pe sistem de operare făcut de profesionişti.
  • 0 (2 voturi)    
    ce de tolomaci pe aici (Duminică, 26 septembrie 2010, 3:12)

    gudron [anonim]

    mai, dar voi ati auzit in viata voastra de Linux ? ati auzit ca NU poate fi virusat ??? e cel mai securizat sistem de operare, e gratis, se actualizeaza zilnic de cateva ori si in plus contribuie la el mii de programatori, deci pot toate guvernele sa stea in cap si nu au cum sa il viruseze vreodata !!!!
    • 0 (2 voturi)    
      Am windows => sunt tolomac ? (Duminică, 26 septembrie 2010, 18:10)

      GabrielS [utilizator] i-a raspuns lui gudron

      Esti naiv. NU exista sistem software complex (ce sa mai vorbim de un sistem de operare) absolut perfect securizat, imposibil de a-i gasi brese de securitate. Cand va avea Linux-ul o cota de piata de cel putin jumatate din cea a Windows-ului fii sigur ca vor aparea virusi si exploit-uri cam in acelasi ritm cum apar pentru Windows.

      Nu mai asculta orbeste tot ce "propovaduiesc" anumite persoane care dintr-un motiv sau altul sunt frustrate si arunca cu noroi in poate cea mai puternica si inovatoare companie software din istorie. Intelege ca ambele sisteme de operare sunt foare bune, fiecare exceleaza la anumite capitole si atata timp cat Windows va avea parte de un marketing mai bun si va fi per ansamblu mai larg raspandit ca Linux-ul va fi totodata mult mai expus malware-ului.
  • 0 (0 voturi)    
    Posibilă rezolvare? (Marţi, 28 septembrie 2010, 20:14)

    ceakki [utilizator]

    Am citit articolul dvs. şi cele propuse de "logaritm".

    Apoi am aflat cu ajutorul Google o soluţie pentru dezactivarea afişării icon-urilor pentru fişierele .LNK, ceea ce l-ar feri pe utilizator de atacurile malware venite pe această cale. Soluţia este propusă de United States - Computer Emergency Readiness Team, pe site-ul: http://www.kb.cert.org/vuls/id/940193

    Nu ştiu dacă pe această cale se poate scăpa de Win32/Stuxnet. Nu vă îndemn să aplicaţi ceea ce scrie pe site-ul respectiv.


Abonare la comentarii cu RSS



ESRI

Top 5 articole cele mai ...



Hotnews
Agenţii de ştiri

Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.
hosted by
powered by
developed by
mobile version
Marţi