Нови улики насочват към създателите на червея Stuxnet

Ноември 23, 2010 от itFORUM

Подробен анализ на кода на червея Stuxnet стесняват списъка на заподозрените, които биха могли да го създадат, съобщава Би Би Си. Сложният зловреден софтуер е сред първите, които са насочени към промишлено оборудване, използвано в електроцентрали и други големи инсталации.

Нови изследвания показват, че червеят е бил проектиран да наруши работата на центрофуги, които често се използват за обогатяване на уран. Както вече е известно, в Иран има най-много инфектирани машини със Stuxnet.

Подробен анализ на червея е разкрил повече информация за екипа зад него и за това, което е трябвало да направи. Изследването на кода отвътре на Stuxnet е проведено от Том Паркър от фирмата за сигурност Securicon, който е специализиран в подбиране на цифрови „пръстови отпечатъци“, които хакерите оставят в зловредния софтуер.

Неговият анализ на Stuxnet показва, че червеят се състои от няколко отделни блока. Единият е насочен към системи за промишлен контрол, другят поддържа методите на червея да се саморазпространява, а трети се отнася до начина, по който създателите са планирали да общуват с него и да го контролират.

Най-сложната част от Stuxnet е насочена към програмируемите контролери, използвани за промишлени съоръжения за автоматизиране на работата на компоненти като двигатели или помпи. Блокирането на контролерите изисква детайлното познаване на продуктовата линия на даден производител, на езика за програмиране, написани за нея, и информация за начина, по който може да се извади от строя. Това означава, казва Паркър, че списъкът на заподозрените е доста кратък.

Според Паркър компонентите, касаещи контролерите, са писани на Запад, тъй като именно там се инвестира много в автоматизацията на индустриалните процеси, независимо дали става въпрос за пълнене на шишета с кока-кола или ядрено обогатяване. Специалистът твърди още, че кодът, отнасящ се до разпространението на червея и контола му, изобщо не е сред най-сложните. Това навежда на мисълта, че този софтуер е асемблиран от нация, а не от специализирани хакери, които използват доста по-фини кодове, смята той.

Независимо коя е нацията, тя е трябвало да си „сътрудничи“ със западна за кода, блокиращ логическите контролери. Предполага се, че зад червея стоят 6-10 разработчици, на които им е бил необхпдим определен период от време. Също, ако Иран е била основната мишена, е била нужна вътрешна информация и достъп до промишлените й предприятия.

Повече информация също е разкрита за това как Stuxnet нарушава работата на промишлените системи за управление. Проучване на фирмата за сигурност Symantec показва, че вероятно целта са били честотните контролери, тъй като много от логическите контролери са закачени към тях, за да регулират даден двигател. По-специално, казват от Symantec, Stuxnet е насочен към тези, работещи на честоти между 807 и 1210Hz.

По принцип контролерите, работещи над 600 Hz са предмет на експортни регулации в САЩ, тъй като могат да се използват за управление на уранови центруфуги. Ако червеят успее да инфектира логически контролер, свързан с центруфугата, той може сериозно да навреди на работата й. Засга обаче не е ясно дали Stuxnet е успял да удари целта. Ако не е, вече няма втори шанс за него, смятат специалистите, тъй като фирмите по сигурност са поели контрола над него. Няма сведения и за появата на негови разновидности, засега.

 
 
 

Вход потребители

Топ новини

На 15 юни в Бизнес център „Земята и хората“ за втора поредна година ще се проведе SQL Server 2017 Discovery Day, където пред българските експерти от ИТ сферата официално ще бъде представен новият Microsoft SQL Server. На събитието, организирано от учебния център на Инспирит ЕООД - SQL Master Academy- посетителите ще могат да обменят опит и да обсъдят казуси от...

Образователната организация ERP Academy ще гостува на Софтуерния университет с безплатна лекция на тема: "Запознаване с BI и CRM". Събитието ще се проведе на 16 декември от 19 часа в зала Inspiration. Лектори ще бъдат Николай Миленков и Анастас Шопов.

Dell обяви новия си високопроизводителен и високоефективен тънък клиент Wyse 5060, който е лесен за внедряване и управление, предлага по-големи опции за сигурност и цялостна съвместимост на виртуалното работно място със Citrix, Microsoft и VMware. Създаден е за служители от индустриите на знанието, които изискват мощна производителност на настолните машини и поддръжка на...

Premium Drupal Themes by Adaptivethemes