http://newworldorder.com.pl/post,679,0
Najnowszy atak robaka Stuxnet wywołał wiele dyskusji i spekulacji odnośnie zamiarów, celów, pochodzenia i – co najważniejsze – celu i tożsamości osoby atakującej.
Kaspersky Lab nie zdobył wystarczających danych pozwalających zidentyfikować osoby atakujące oraz zamierzony cel ataku, mogą jednak potwierdzić, że jest to unikatowy, zaawansowany atak szkodliwego oprogramowania przeprowadzony przez dobrze finansowaną grupę dysponującą dużymi umiejętnościami i specjalistyczną wiedzą o technologii SCADA. Uważają, że tego rodzaju atak mógł zostać przeprowadzony tylko przy wsparciu władz państwowych.
-Incydent ten stanowi przełom, pokazuje, że wkroczyliśmy do całkowicie nowego świata: o ile w przeszłości mieliśmy do czynienia zaledwie z cyberprzestępcami, obawiam się, że teraz nadszedł czas cyberterroryzmu, cyberbroni i cyberwojen” – powiedział Jewgienij Kasperski, współzałożyciel i dyrektor generalny Kaspersky Lab.
Przemawiając na sympozjum na temat bezpieczeństwa, zorganizowanym przez firmę Kaspersky Lab w Monachium, które zgromadziło dziennikarzy z całego świata, Kasperski porównał Stuxneta do otwarcia -puszki Pandory”.
-Ten szkodnik nie został stworzony po to, aby kraść pieniądze, wysyłać spam czy przechwytywać dane osobowe. Jego celem jest sabotaż planów, niszczenie systemów przemysłowych” – powiedział.
Analitycy odkryli, że robak wykorzystywał cztery różne luki zero-day. O trzech z nich bezpośrednio poinformowali Microsoft. Ponadto ściśle współpracowali z tą firmą podczas tworzenia i publikowania łat na te dziury. Oprócz wykorzystywania czterech luk zero-day Stuxnet wykorzystywał również dwa ważne certyfikaty (od Realtek i JMicron), które pomogły monitorować szkodnika przez długi czas.
Cel ataku oraz geografia epidemii (głównie Iran) sugerują, że nie został on przeprowadzony przez zwykłą grupę cyberprzestępczą. Ostatecznym celem robaka było uzyskanie dostępu do Simatic WinCC SCADA, wykorzystywanego jako przemysłowy system kontroli, który monitoruje i kontroluje procesy przemysłowe, infrastruktury oraz oparte na urządzeniach. Podobne systemy są powszechnie wykorzystywane w rurociągach naftowych, elektrowniach, dużych systemach komunikacyjnych, na lotniskach, statkach oraz w instalacjach wojskowych na całym świecie.
Źródło: Kaspersky Lab