A Slammer tönkretette egy ohiói atomerőmű hálózatát
forrás Prim Online, 2003. augusztus 21. 11:07
[smallimage 1 left] A Slammer néven elhíresült vírus behatolt egy titkos számítógépes hálózatba az ohiói Davis-Besse atomerőműben, ahol órákra megbénította a biztonsági megfigyelő rendszert.
A kártevő az F-Secure cég által használt Sapphire elnevezés mellett még különféle neveken is ismert, mint: Slammer, Worm.SQL.Helkern, W32.SQLExp.Worm. Az első jelzések január 25-én, szombat reggel 5.30 (GMT) körül érkeztek a nyilvános hálózatokban beállt forgalmi zavarokról.
Viszonylag hamar megállapították, a Microsoft SQL szerverek által használt, közismert 1434-es porton keresztül terjedő rosszindulatú programról van szó. A további vizsgálódást akadályozta, hogy nehezen sikerült mintát venni az új kártevőből. Mint később kiderült, azért, mert az új féreg csak a fertőzött gépek memóriájában létezik, ennyiben hasonlatos a 2001 júliusában észlelt hírhedt CodeRed kártevőhöz.
A Slammer néven elhíresült vírus behatolt egy titkos számítógépes hálózatba az ohiói Davis-Besse atomerőműben, ahol órákra megbénította a biztonsági megfigyelőrendszert.
A vírus károkozása nem jelentett valódi vészhelyzetet. Az atomerőmű 2002 februárja óta ki van kapcsolva, mivel a dolgozók egy 5-6 inch nagyságú lyukat fedeztek fel a reaktormagon.
Szakértők állítása szerint az eset kitűnően ilusztrálja a növekvő védelmi problémákat az atomipar azon területein, ahol az erőművek rendszerei kapcsolatban álnak más hálózatokkal.
A Slammer rendkívül körülményes úton került az erőmű hálózatába. A vírus egy meg nem nevezett alvállalkozó nem biztosított hálózatából jutott a Davis-Besse belső hálózatába egy T1 vezetéken keresztül.
A külső hálózatból az erőmű hálózatába jutva a vírus megtalált egy nem frissített Windows szervert. Az erőmű számítógépekért felelős mérnöke nem telepítette a vírus által kihasznált MS-SQl sérülékenységet javító pactht.
Valójában nem is tudott a javításról, amit a Microsoft a vírus megjelenése előtt hat hónappal már kiadott.
4.53-kor a vírus miatt leállt az egyik legfontosabb SPDS (Safety Parameter Display System) rendszer is, ami az alapvető biztonsági ellenőrzéseket végezte. Ezen elem volt felelős többek között a radioaktív sugárzás és hűtés megfigyelésére.
5.13-kor állt le a másik kritikus megfigyelő rendszer, a "Plant Process Computer" (PPC).
Négy órába és ötven percbe telt, mire újra működőképes állapotba hozták a SPDS-t, de a PPC csak hat órával később volt ismét használható.
A SecurityFocus legfrisebb információi szerint a Blaster támadását már jól állta az erőmű. Todd Schneider, az erőműt üzemeltető FirstEnergy szóvivője szerint "már mindent kivizsgáltak és rendben működik".
Viszonylag hamar megállapították, a Microsoft SQL szerverek által használt, közismert 1434-es porton keresztül terjedő rosszindulatú programról van szó. A további vizsgálódást akadályozta, hogy nehezen sikerült mintát venni az új kártevőből. Mint később kiderült, azért, mert az új féreg csak a fertőzött gépek memóriájában létezik, ennyiben hasonlatos a 2001 júliusában észlelt hírhedt CodeRed kártevőhöz.
A Slammer néven elhíresült vírus behatolt egy titkos számítógépes hálózatba az ohiói Davis-Besse atomerőműben, ahol órákra megbénította a biztonsági megfigyelőrendszert.
A vírus károkozása nem jelentett valódi vészhelyzetet. Az atomerőmű 2002 februárja óta ki van kapcsolva, mivel a dolgozók egy 5-6 inch nagyságú lyukat fedeztek fel a reaktormagon.
Szakértők állítása szerint az eset kitűnően ilusztrálja a növekvő védelmi problémákat az atomipar azon területein, ahol az erőművek rendszerei kapcsolatban álnak más hálózatokkal.
A Slammer rendkívül körülményes úton került az erőmű hálózatába. A vírus egy meg nem nevezett alvállalkozó nem biztosított hálózatából jutott a Davis-Besse belső hálózatába egy T1 vezetéken keresztül.
A külső hálózatból az erőmű hálózatába jutva a vírus megtalált egy nem frissített Windows szervert. Az erőmű számítógépekért felelős mérnöke nem telepítette a vírus által kihasznált MS-SQl sérülékenységet javító pactht.
Valójában nem is tudott a javításról, amit a Microsoft a vírus megjelenése előtt hat hónappal már kiadott.
4.53-kor a vírus miatt leállt az egyik legfontosabb SPDS (Safety Parameter Display System) rendszer is, ami az alapvető biztonsági ellenőrzéseket végezte. Ezen elem volt felelős többek között a radioaktív sugárzás és hűtés megfigyelésére.
5.13-kor állt le a másik kritikus megfigyelő rendszer, a "Plant Process Computer" (PPC).
Négy órába és ötven percbe telt, mire újra működőképes állapotba hozták a SPDS-t, de a PPC csak hat órával később volt ismét használható.
A SecurityFocus legfrisebb információi szerint a Blaster támadását már jól állta az erőmű. Todd Schneider, az erőműt üzemeltető FirstEnergy szóvivője szerint "már mindent kivizsgáltak és rendben működik".
Kapcsolódó cikkek
- A Microsoft megváltoztatja az antivírus piacot
- Piacon a Microsoft antivírus szoftver
- Idő előtt kiadták a WMF Windows hiba javítását
- A Microsoft kiadta az SQL Server 2005 és a Visual Studio 2005 szoftvereket
- A Microsoft frissítési ütemezéséhez igazították a legújabb MyDoom vírusokat
- Részletek szivárogtak ki a Microsoft tervezett antivírus szoftveréről
- A Microsoft jutalmat fizet a Sasser-vírusgazda lebuktatóinak
- A Mydoom féreg alkotói újabb támadást indítottak a Microsoft ellen
- A Microsoft oldala állta a MyDoom támadását
- A Microsoft oldala állta a MyDoom támadását
Biztonság ROVAT TOVÁBBI HÍREI
Felmérés: a hollandiai szervezetek negyede nincs felkészülve kibertámadásra
Hollandiában a közepes és nagyvállalatok negyede nincs felkészülve egy esetleges kibertámadásra – jelentette hétfőn az NLTimes című holland hírportál a KPN holland távközlési vállalat megrendelésére készült felmérésre hivatkozva, amelyben kiemelik az egészségügyi szektor veszélyeztetettségét is.
2024. november 4. 13:17