Felfedték a Stuxnet féreg első áldozatait
2014. november 17.
Több, mint négy év telt azóta, hogy felfedezték az egyik legkifinomultabb és legveszélyesebb rosszindulatú programot, a Stuxnet férget, amelyet az első kiberfegyverként tartanak számon, de máig rengeteg rejtély övezi. Miután a Kaspersky Lab kutatói az elmúlt két évben több mint 2000 Stuxnet fájlt gyűjtöttek össze és elemeztek, most azonosítani tudták a féreg első áldozatait.
A Stuxnet féreg már több mint négy éve az egyik legveszéleyesbb rosszindulatú programnak számít, ám még csak most sikerült azonosítani az első áldozatait. Kezdetben a biztonsági kutatóknak nem fért kétségük ahhoz, hogy az egész támadás célzott volt. A Stuxnet féreg kódja professzionálisnak és exkluzívnak tűnt, és biztosnak látszott, hogy nagyon drága nulladik napi sebezhetőségeket használt ki. De azt mind ez ideig nem tudták, hogy a malware milyen szervezeteket támadott meg elsőként, és azután hogyan jutott el a különösen titkos létesítményekben lévő urándúsító centrifugákig.
Fény derült az első áldozatokra
Az új elemzés fényt derít a kérdésekre. Mind az öt szervezet, amelyet a kezdetekkor ért támadás, ICS területen tevékenykedik Iránban, ICS fejlesztéseket végez, vagy nyersanyag- és alkatrész-ellátással foglalkozik. Az ötödik megtámadott szervezet a legérdekesebb, mert – más, ipari automatizáláshoz való termékek mellett – urándúsító centrifugákat állít elő. Ez az a berendezés, amelyet Stuxnet fő célpontjának gondolnak.
Feltehetőleg a támadók azt remélték, hogy ezek a szervezetek adatokat cserélnek az ügyfeleikkel – például az urándúsító létesítményekkel - és ezáltal a malwaret el tudják juttatni a célpontokba. Az eredmények alapján ez a terv sikeresnek bizonyult.
„Azon szervezetek tevékenységének vizsgálatával, amelyek elsőként estek a Stuxnet áldozatául, közelebb jutottunk annak megértéséhez, hogy miképpen tervezték meg a műveletet. Kiderült, hogy egy ellátási lánc elleni támadásra kifejlesztett fenyegetésről van szó, amelynél a malware-t közvetett módon, a megcélzott szervezettel együttműködő partnerek hálózatán keresztül juttatják célba,” – mondta Alexander Gostev, a Kaspersky Lab vezető biztonsági szakértője.
Egy másik érdekes felfedezés
A Stuxnet féreg nem csak a PC-khez csatlakoztatott, fertőzött pendrive-okon keresztül terjedt. Azért élt kezdetben ez az elképzelés, mert magyarázatot adott arra, hogy miképpen tudott a malware eljutni közvetlen internetkapcsolattal nem rendelkező helyekre. Azonban azok az adatok, amelyeket az első támadás vizsgálatakor gyűjtöttek, azt mutatták meg, hogy az első féregmintát (Stuxnet.a) alig néhány órával azelőtt kompilálták, hogy felbukkant az első megcélzott szervezett egyik számítógépén. Ezen szoros időzítés láttán nehéz elképzelni, hogy a mintát készítő hacker átmásolta a programkártevőt egy USB memóriára és pár órán belül elvitte a célszervezetbe. Okkal gondolhatjuk tehát, hogy a Stuxnet mögött álló hackerek más technikát alkalmaztak a fertőzéshez.
A Stuxnettel kapcsolatos friss információkat a Securelist blogbejegyzésében és Kim Zetter újságíró “Countdown to Zero Day” című, most megjelent könyvében olvashatnak. A kötet olyan, eddig nyilvánosságra nem hozott információkat is tartalmaz a Stuxnetről, amelyeket a Kaspersky Lab Globális Kutatási és Elemzési csapatának tagjai osztottak meg a szerzővel.
Kép: capitaltechnologysolutions.com
Kapcsolódó cikkek
- Biztonsági aggályok fogják vissza az online fizetési szolgáltatások használatát
- A Kaspersky szerint 8-ból 1 felhasználó nem hisz a kiberfenyegetésekben
- Így kell védekezni – mondják a guruk
- Az androidosok ötödét érte már valamilyen támadás
- Minden ötödik Android felhasználó szembesül kibertámadással
- A Netflix biztonsági igazgatója és a Kaspersky Lab biztonsági kutatója a 11. Hacktivityn
- Nőtt a kártevők és férgek száma a Panda elemzése szerint
- Nőtt a kártevők és férgek száma a Panda elemzése alapján
- Megakadályozhatjuk, hogy a felhő-alapú szolgáltatásokból adataink szivárogjanak
- Fény derült egy pénzügyi kibertámadás titkaira