Alarma falsa sau amenintare serioasa? Un vierme informatic cu o putere fara precedent pare sa fi atacat o centrala nucleara din Iran
Virusul a intrat in vizorul firmelor de securitate in iunie si de atunci a fost monitorizat, ajungandu-se la concluzia ca se raspandeste mai ales prin stick-uri USB, putand astfel sa infecteze si computere care in mod normal nu se conecteaza la internet. S-a ajuns la concluzia ca Stuxnet profita de o vulnerabilitate a unui soft Siemens de management a infrastructurii si poate astfel sa reprogrameze calculatorul infectat, dandu-i alte comenzi, noteaza The Telegraph. Virusul poate infecta calculatoare care comanda diverse utilaje si monitorizeaza functionarea acestora, pornind spre exemplu automat sistemele de racire - operatiuni delicate ce nu trebuie perturbate.
Stuxnet este extrem de complex, e alcatuit dintr-un cod foarte sofisticat si e deci greu de eradicat. De aceea, unii specialisti au avansat teoria cum ca e practic o arma de cyber-terorism dezvoltata de unele tari care vor sa afecteze in mod serios infrastructura din alta tara. Practic, spre deosebire de un vierme informatic clasic, Stuxnet pare sa aiba puterea de a impiedica functionarea infrastructurii unei tari (centrale, uzine, retele de electricitate), scrie The Telegraph.
In acest context, date de la firme de securitate precum Symantec arata ca peste jumatate din calculatoarele infectate cu acest vierme informatic sunt in Iran, astfel ca s-a speculat faptul ca o putere straina (SUA sau Israel) a declansat o actiune pentru a afecta centrala nuclara de la Bushehr sau uzina care imbogateste urnaiu din orasul Natanz.
Sunt insa si voci care sustin ca inca se stiu prea putine despre ce se intampla in Iran incat sa poata fi trase concluzii atat de radicale. Nu exista suficiente dovezi, spun ei, admitand ca Stuxnet nu pare a fi creat de un hacker teribilist, ci da semne ca ar fi creat de o organizatie complexa.
Nu este prima data cand se discuta despre aplicatii malware care pot afecta infrastructura unei tari. In 2009, autoritatile din SUA au admis descoperirea unui virus ce ar putea afecta grav reteaua nationala de electricitate, iar tot anul trecut s-a vorbit despre un virus care a afectat calculatoarele armatei dintr-un stat NATO, pornind de la stick-uri USB, noteaza BBC.
UPDATE: Kaspersky a venit vineri cu completari legate de Stuxnet. Producatorul de solutii de securitate IT spune ca nu are dovezi clare pentru a identifica atacatorii sau tinta acestora, dar poate confirma faptul ca acesta este un atac foarte sofisticat si unic in industria IT, pregatit de o echipa de infractori cibernetici cu vaste cunostinte ale tehnologiei SCADA. Kaspersky Lab este de parere ca acest tip de atac nu poate fi realizat decat cu sprijinul oficialitatilor unui stat.
Viermele incearca accesarea si reprogramarea de sisteme industriale de control, tintind sistemele de tip SCADA (Supervisory Control and Data Acquisition) produse de compania Siemens, si anume Simatic WinCC. Acestea sunt utilizate pentru monitorizarea si administrarea infrastructurii si proceselor de productie. Sisteme similare sunt folosite la scara larga pe platformele petroliere, centrale electrice, platforme largi de comunicare, in aeroporturi, pe vapoare si chiar in armata, mentioneaza intr-un comunicat compania Kasperskycare precizeaza ca Stuxnet se propaga profitand de patru vulnerabilitati in Microsoft Windows.
Kaspersky Lab este de parere ca Stuxnet este prototipul unei arme cibernetice, care va conduce la crearea de noi instrumente de atac foarte periculoase. De data aceasta, lumea se confrunta cu o cursa a inarmarii cibernetice.

Povestea tinerei din Bacău care ține spectacole de stand-up comedy în Europa în patru limbi diferite și l-a făcut pe Seinfeld să râdă
INTERVIU Vestea bună și vestea proastă despre tulpina SARS-CoV2 din Africa de Sud, confirmată în premieră în România: Cât de ușor se transmite și cât de eficiente sunt vaccinurile împotriva ei?
Noua LISTĂ a țărilor din zona galbenă / Republica Moldova, Italia, Spania, Franța sau Marea Britanie, pe listă
Unul din cei doi pacienți din România infectați cu tulpina africană a SARS-COV2, fosta jurnalistă Liana Alexandru, povestește aventura sa COVID-19: cum s-au încurcat rezultatele testelor și cum voluntarii au salvat situația
CDC-ul american are un ghid cu sfaturi în cazul unei apocalipse zombi / Dr. Seuss, în topul vânzărilor Amazon după ce a fost acuzat de rasism / Nou film Star Trek, nou serial Terminator, confirmate
FOTOGALERIE Primăria Capitalei a montat anul trecut 500 de stații STB noi, de aproape 10.000 de euro bucata. Deși nu le-a plătit încă, o parte au fost deja vandalizate
de exemplu: http://www.kaspersky.ro/stiri/stuxnet_calul_troian_cu_semn%C4%83tur%C4%83_digital%C4%83_realtek
sau
http://www.eset.ro/company/article.php?contentID=107
e greu pentru unii!
UNA singura.
Si aia nu e gata , adica nu merge.
Deabia se incarca cu bare de uraniu aduse de rusi.
Probabil va fii in probe inca un an.
Dar de, trebuie ca in fiecare zii sa fim "informati" despre pericolul nuclear iranian.
Culmea e ca virusul are o mai mare raspindire in SUA decit in Iran.
ERa o vreme cand apareu zilnic pe hotnews, acum....
Si alta stupiditate e aia cu infrastructura. Un virus nu poate sa strice hardware-ul (sau ma rog poate, dar foarte, foarte greu daca cel care il face stie ceva detalii despre slabiciuni ale hardwareului atacat). Ce o sa faca virusul, o sa topeasca cablurile de retea cu privirea lui laser?
A avut dreptate Virusz ... cate o data e mai bine sa taci ...
HotNews ne prezinta date despre aceasta situatie la 2 luni de la aparitia detaliilor oferite de catre producatorul de solutii de securitate ESET.
Nu este cam tarziu!?
Chiar asa de praf sunt adminii de-acolo incat sa lase activata functia Autorun (ca asta e mijlocul cel mai intalnit la infestarea prin stick-uri) !? De utilizatori - ce sa mai zicem - eu unul i-as da afara instantaneu pe cei care nu-s in stare sa vada daca le e infectat stick-ul si si-l si introduc pe unde apuca.
Si ganditi-va ca acum vreun an si ceva a aparut o stire similara in care tocmai la Pentagon (da, cel din Washington) a avut loc o infectie pornita tot de la stick-uri USB....
Cineva sa-mi explice va rog cum se poate intampla asa ceva intr-un mediu care se presupune a fi extrem de securizat si supravegheat. Mult mai plauzibil ar fi ceea ce zice "Lol Lolovici" in comentariul de mai sus, ca mai degraba la departamentele non-tehnice au fost astfel de probleme, unde intr-adevar mai gasesti persoane care nu stiu nici macar sa seteze afisarea fisierelor "hidden"...
Stick-uri USB.... de-a dreptul ridicol. Tind sa cred mai degraba ca nu asta a fost o sursa a infectiei sau a fost o infectare intentionata de catre cineva la fata locului.
Doar ca mi-am dat seama pana la urma ca n-a fost vorba de metoda respectiva in cazul de fata - desi in multe alte cazuri da roade, e printre cele mai intalnite metode de raspandire a virusilor la ora actuala.
Nu mai asculta orbeste tot ce "propovaduiesc" anumite persoane care dintr-un motiv sau altul sunt frustrate si arunca cu noroi in poate cea mai puternica si inovatoare companie software din istorie. Intelege ca ambele sisteme de operare sunt foare bune, fiecare exceleaza la anumite capitole si atata timp cat Windows va avea parte de un marketing mai bun si va fi per ansamblu mai larg raspandit ca Linux-ul va fi totodata mult mai expus malware-ului.
Apoi am aflat cu ajutorul Google o soluţie pentru dezactivarea afişării icon-urilor pentru fişierele .LNK, ceea ce l-ar feri pe utilizator de atacurile malware venite pe această cale. Soluţia este propusă de United States - Computer Emergency Readiness Team, pe site-ul: http://www.kb.cert.org/vuls/id/940193
Nu ştiu dacă pe această cale se poate scăpa de Win32/Stuxnet. Nu vă îndemn să aplicaţi ceea ce scrie pe site-ul respectiv.