Car-tech

Stuxnet Industrial Worm Was Written Over a Year Ago

Stuxnet Proof of Concept

Stuxnet Proof of Concept
Anonim

وقد تم دودة متطورة مصممة لسرقة الأسرار الصناعية حول لفترة أطول مما كان يعتقد سابقا ، وفقا لخبراء الأمن التحقيق في البرامج الضارة.

تسمى Stuxnet ، الدودة كانت غير معروفة حتى منتصف يوليو ، عندما تم التعرف عليه من قبل المحققين مع VirusBlockAda ، وهو بائع أمن مقره في مينسك ، بيلاروسيا. والدودة بارزة ليس فقط من حيث التطور التقني ، بل أيضا لأنها تستهدف أجهزة التحكم الصناعية التي صممت لتشغيل المصانع ومحطات الطاقة.

الآن يقول الباحثون في شركة سيمانتك أنهم تعرفوا على نسخة مبكرة من الدودة التي تم إنشاؤها في يونيو 2009 ، ومن ثم أصبحت البرامج الضارة أكثر تعقيدًا في الجزء الأول من عام 2010.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

هذا الإصدار الأسبق من Stuxnet تتصرف بنفس طريقة تجسيدها الحالي - تحاول الاتصال مع أنظمة إدارة SCADA من Siemens (السيطرة الإشرافية وحيازة البيانات) وسرقة البيانات - ولكنها لا تستخدم بعض تقنيات الدودة الأكثر جدارة للتهرب من كشف الفيروسات تثبيت نفسها على أنظمة ويندوز. وقال رويل شوانبرغ ، وهو باحث في شركة مكافحة الفيروسات في شركة "كاسبرسكي لاب" ، إنه ربما تمت إضافة هذه الميزات قبل بضعة أشهر من اكتشاف أحدث دودة. وقال "هذا بلا شك الهجوم الأكثر تطوراً الذي شهدناه حتى الآن.

بعد أن تم إنشاء Stuxnet ، أضاف مؤلفوها برنامجاً جديداً سمح لها بالانتشار بين أجهزة USB دون تدخل فعلي من جانب الضحية. كما تمكنوا بطريقة ما من وضع أيديهم على مفاتيح التشفير الخاصة بشركات الرقاقات Realtek و JMicron والتوقيع رقميا على البرمجيات الخبيثة ، بحيث أن أجهزة مكافحة الفيروسات ستواجه صعوبة أكبر في اكتشافها.

يملك كل من Realtek و JMicron مكاتب في Hsinchu Science يعتقد بارك في هسينشو وتايوان وشوورنبرغ أن شخصًا ما قد سرق المفاتيح من خلال الدخول الفعلي إلى أجهزة الكمبيوتر في الشركتين.

ويقول خبراء أمنيون إن هذه الهجمات المستهدفة مستمرة منذ سنوات ، لكنهم بدأوا في الآونة الأخيرة فقط يكتسبون اهتمامًا سائدًا ، بعد أن كشفت جوجل أنها استهدفت من قبل هجوم يعرف باسم Aurora.

كلا من Aurora و Stuxnet يستغلان عيوبًا غير مسبوقة في "صفر اليوم" في منتجات Microsoft. لكن Stuxnet أكثر من الناحية الفنية من هجوم غوغل ، وقال Schouwenberg. وقال: "كان لدى أورورا يوم صفر ، لكنه كان يومًا صفرًا مقابل IE6". "هنا لديك ثغرة أمنية فعالة ضد كل إصدار من Windows منذ Windows 2000."

يوم الاثنين ، هرعت شركة Microsoft إلى تصحيح مبكر لثغرة Windows التي يستخدمها Stuxnet للانتشار من النظام إلى النظام. أصدرت شركة مايكروسوفت التحديث بمجرد بدء استخدام رمز الهجوم Stuxnet في هجمات أكثر شدة.

على الرغم من أن Stuxnet كان يمكن أن تستخدم من قبل المزور لسرقة الأسرار الصناعية - بيانات المصنع حول كيفية إنشاء نوادي الجولف ، على سبيل المثال - وتشك Schouwenberg في وجود دولة قومية وراء الهجمات.

حتى الآن ، تقول Siemens أن أربعة من عملائها أصيبوا بالديدان. لكن كل هذه الهجمات أثرت على النظم الهندسية ، وليس على أي شيء في أرضية المصنع.

على الرغم من أن النسخة الأولى من الدودة كتبت في يونيو 2009 ، فإنه من غير الواضح ما إذا كانت تلك النسخة قد استخدمت في هجوم حقيقي في العالم. يعتقد Schouwenberg أن الهجوم الأول كان يمكن أن يكون في وقت مبكر من يوليو 2009. أول هجوم مؤكد أن سيمانتيك يعرف عن تواريخ من يناير 2010 ، وقال فنسنت ونيفر ، نائب رئيس سيمانتيك للتكنولوجيا الأمنية والاستجابة.

معظم الأنظمة المصابة في إيران ، وأضاف أنه على الرغم من إصابة الهند واندونيسيا وباكستان. وقال ويفر إن هذا في حد ذاته أمر غير مألوف إلى حد كبير. "هذه هي المرة الأولى خلال 20 عاما التي أتذكر فيها أن إيران تظهر بشكل كثيف للغاية."

يغطي روبرت مكميلان أخبار أمن الكمبيوتر والأخبار العامة للتكنولوجيا عن

The IDG News Service

. اتبع روبرت على تويتر علىbobmcmillan. عنوان البريد الإلكتروني الخاص بـ Robert هو [email protected]