StuxnetÎn luna iunie 2010 un nou tip de vierme informatic şi-a făcut apariţia: Stuxnet, un virus care are capacitatea de a infecta sistemele industriale. Acesta a infectat, se pare, computerele unei centrale nucleare iraniene, generând reacţii ale statului iranian.

 

 

Stuxnet este un vierme informatic care se răspândeşte pe calculatoare pe care este instalat sistemul de operare Windows, a fost descoperit în luna iunie de o firmă din Belarus numită Virus Blok Ada şi este primul virus de calculator care are rolul de a spiona şi de a reprograma sistemele industriale. A fost scris pentru a ataca sistemele de control şi achiziţie a datelor folosite pentru controlul şi supravegherea proceselor industriale. Stuxnet are capabilitatea de a reprograma controlerele programabile (supercomputere care gestionează procesele automate dintr-o fabrică) şi de a-şi ascunde modificările efectuate.

Stuxnet este primul virus care are ca ţintă infrastructura industrială. Obiectivul probabil al viermelui Stuxnet a fost acela de a prelua controlul unor computere iraniene care foloseau sisteme de control Siemens. Articole de presă au avansat ideea că Stuxnet a reuşit să infecteze chiar sistemul nuclear al Iranului din Natanz şi a întârziat pornirea centralei nucleare din Bushehr. Acesta ar fi fost răspândit de pe laptopurile unor ingineri ruşi cu care inginerii iranieni lucrează împreună pentru dezvoltarea programului nuclear al Iranului.

Iată o detaliere a modului de funcţionare a viermelui Stuxnet, precum şi o interpretare a semnificaţiei apariţiei acestuia, preluate de pe site-ul criminalitate.info.

"S-a scris mult pe seama acestuia (a viermelui Stuxnet) şi se va scrie mult în continuare, deoarece prezintă câteva elemente interesante care aduc la realitate scenariile imaginate până acum doar în teorie referitoare la capacitatea de a ataca informatic infrastructura critică, a cărei funcţionare defectuoasă poate genera urmări grave, precum explozii de instalaţii industriale:
  • virusul infectează computerele prin stick USB - nefiind nevoie de conexiune la internet;
  • se actualizează din aproape în aproape în reţea prin metoda peer to peer;
  • se comportă diferit în funcţie de tipul de computer pe care l-a infectat - dacă nu este un computer care coordonează procese industriale, desfăşoară doar activităţi de multiplicare pentru a răspândi infecţia;
  • depistează dacă a fost instalat pe un computer industrial şi caută conexiuni la dispozitivele digitale de coordonare a proceselor industriale;
  • reprogramează aceste dispozitive de control şi le monitorizează activitatea;
  • ascunde infectarea şi reprogramarea dispozitivelor astfel încât operatorul să nu detecteze modificarea comportamentului dispozitivului;
  • virusul a fost descoperit  în luna iunie a acestui an - după ce a infectat cu succes computere industriale din mai multe ţări şi continente;
  • foloseşte pentru a se multiplica 4 vulnerabilităţi necunoscute anterior ale sistemului de operare Windows;
  • este semnat digital cu certificate aparţinând unor companii importante producătoare de componente PC şi drivere pentru acestea (una din ele este Realtek). Semnătura digitală are rolul de a le indica programelor antivirus că programul software provine de la un producător legitim - semnătura permiţând virusului să treacă uşor de una din metodele cele mai răspândite de protecţie folosite de antiviruşi.
Diverşi autori au imaginat astfel de scenarii de-a lungul timpului în încercarea de a avertiza asupra a probabilităţii unor asemenea atacuri informatice. Stuxnet este primul exemplu că astfel de atacuri sunt posibile.
Chiar dacă acest virus care a fost denumit în media "prima armă informatică în adevăratul sens al cuvântului" nu a produs încă o explozie undeva, avem un precedent şi există acum obiect de studiu pentru crearea de eventuale alte astfel de programe şi variante de atac cu urmări grave."

 

Conform unui studiu realizat de compania Symantec, situaţia infectării computerelor din diferite ţări cu virusul Stuxnet este următoarea:

 

Ţară Calculatoare infectate
China 6,000,000 (la nivelul lunii octombrie)
Iran 62,867 (la nivelul lunii august)
Indonezia 13,336 (la nivelul lunii august)
India 6,552 (la nivelul lunii august)
Statele Unite 2,913 (la nivelul lunii august)
Australia 2,436 (la nivelul lunii august)
Marea Britanie 1,038 (la nivelul lunii august)
Malaezia 1,013 (la nivelul lunii august)
Pakistan 993 (la nivelul lunii august)
Germania 5 (la nivelul lunii septembrie)

 

Cine a produs Stuxnet?

Deşi nu se cunoaşte cu certitudine cine stă în spatele acestui vierme informatic, presa internaţională şi experţi în IT au propus unele ipoteze. Experţi ai firmei de securitate informatică Lumension au afirmat că Stuxnet este "cel mai rafinat cod viral descoperit vreodată, dedicat afectării infrastructurii critice". Symantec crede că grupul de programatori care a dezvoltat Stuxnet trebuie să fi fost unul bine finanţat, alcătuit din 5-10 persoane şi au avut nevoie de aproximativ 6 luni pentru a scrie codul.

Actori importanţi din media internaţională, ca The Guardian, BBC şi The New York Times au emis ipoteza că  numai o ţară ar fi putut produce un cod de aşa o complexitate, iar indicaţiile privind această naţiune merg către Israel, care, după cum se ştie, nu se află în relaţii deloc bune cu Iranul, ţară afectată major în prima parte a răspândirii virusului.

Există antidot la Stuxnet?

Firma Siemens a reacţionat rapid şi a dezvoltat un soft de identificare şi eliminare a viermelui informatic Stuxnet. De asemenea, Siemens a mai recomandat instalarea patch-urilor Windows pentru eliminarea vulnerabilităţilor sistemului de operare, precum şi dezactivarea porturilor USB, calea de răspândire a Stuxnet.

Bibliografie:
en.wikipedia.org
www.criminalitate.info

Write comments...
symbols left.
You are a guest ( Sign Up ? )
or post as a guest
Loading comment... The comment will be refreshed after 00:00.

Be the first to comment.