Felfedték a Stuxnet féreg első áldozatait

forrás: Prím Online, 2014. november 17. 12:11

Több, mint négy év telt azóta, hogy felfedezték az egyik legkifinomultabb és legveszélyesebb rosszindulatú programot, a Stuxnet férget, amelyet az első kiberfegyverként tartanak számon, de máig rengeteg rejtély övezi. Miután a Kaspersky Lab kutatói az elmúlt két évben több mint 2000 Stuxnet fájlt gyűjtöttek össze és elemeztek, most azonosítani tudták a féreg első áldozatait.

A Stuxnet féreg már több mint négy éve az egyik legveszéleyesbb rosszindulatú programnak számít, ám még csak most sikerült azonosítani az első áldozatait. Kezdetben a biztonsági kutatóknak nem fért kétségük ahhoz, hogy az egész támadás célzott volt. A Stuxnet féreg kódja professzionálisnak és exkluzívnak tűnt, és biztosnak látszott, hogy nagyon drága nulladik napi sebezhetőségeket használt ki. De azt mind ez ideig nem tudták, hogy a malware milyen szervezeteket támadott meg elsőként, és azután hogyan jutott el a különösen titkos létesítményekben lévő urándúsító centrifugákig.
 

 

Fény derült az első áldozatokra

 

Az új elemzés fényt derít a kérdésekre. Mind az öt szervezet, amelyet a kezdetekkor ért támadás, ICS területen tevékenykedik Iránban, ICS fejlesztéseket végez, vagy nyersanyag- és alkatrész-ellátással foglalkozik. Az ötödik megtámadott szervezet a legérdekesebb, mert – más, ipari automatizáláshoz való termékek mellett  urándúsító centrifugákat állít elő. Ez az a berendezés, amelyet Stuxnet fő célpontjának gondolnak.

 

Feltehetőleg a támadók azt remélték, hogy ezek a szervezetek adatokat cserélnek az ügyfeleikkel – például az urándúsító létesítményekkel - és ezáltal a malwaret el tudják juttatni a célpontokba. Az eredmények alapján ez a terv sikeresnek bizonyult.

 

 „Azon szervezetek tevékenységének vizsgálatával, amelyek elsőként estek a Stuxnet áldozatául, közelebb jutottunk annak megértéséhez, hogy miképpen tervezték meg a műveletet. Kiderült, hogy egy ellátási lánc elleni támadásra kifejlesztett fenyegetésről van szó, amelynél a malware-t közvetett módon, a megcélzott szervezettel együttműködő partnerek hálózatán keresztül juttatják célba,” – mondta Alexander Gostev, a Kaspersky Lab vezető biztonsági szakértője.

 

Egy másik érdekes felfedezés

 

A Stuxnet féreg nem csak a PC-khez csatlakoztatott, fertőzött pendrive-okon keresztül terjedt. Azért élt kezdetben ez az elképzelés, mert magyarázatot adott arra, hogy miképpen tudott a malware eljutni közvetlen internetkapcsolattal nem rendelkező helyekre. Azonban azok az adatok, amelyeket az első támadás vizsgálatakor gyűjtöttek, azt mutatták meg, hogy az első féregmintát (Stuxnet.a) alig néhány órával azelőtt kompilálták, hogy felbukkant az első megcélzott szervezett egyik számítógépén. Ezen szoros időzítés láttán nehéz elképzelni, hogy a mintát készítő hacker átmásolta a programkártevőt egy USB memóriára és pár órán belül elvitte a célszervezetbe. Okkal gondolhatjuk tehát, hogy a Stuxnet mögött álló hackerek más technikát alkalmaztak a fertőzéshez.

 

A Stuxnettel kapcsolatos friss információkat a Securelist blogbejegyzésében és Kim Zetter újságíró  “Countdown to Zero Day” című, most megjelent könyvében olvashatnak. A kötet olyan, eddig nyilvánosságra nem hozott információkat is tartalmaz a Stuxnetről, amelyeket a Kaspersky Lab Globális Kutatási és Elemzési csapatának tagjai osztottak meg a szerzővel.

 

Kép: capitaltechnologysolutions.com

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Újdonságok a szegedi informatikatörténeti kiállításon

2020. július 3. 18:53

Új funkcióval bővült a WIWE

2020. június 15. 16:23

Fél évig ingyenes az Adverticum „DataMe DMP adatok" szolgáltatása

2020. április 30. 09:47

Az LG történetének legjobb üzemi eredményét érte el 2020. első negyedében

2020. április 29. 17:15
online sportfogadás