Berta Sándor

Oroszországból érkezhetett a Stuxnet

Ralph Langner biztonsági szakértő annak a véleményének adott hangot, hogy a trójai program egy orosz beszállító rendszereiből került át a busheri atomerőmű számítógépeire.

A szakember hetek óta tanulmányozza a Stuxnetet és már szeptember közepén arra figyelmeztette az illetékeseket, hogy a kártevő kifejezetten erőművi szoftvereket támadhat meg, illetve szabotálhat. Langner cége több mint 20 éve foglalkozik az ipari létesítmények és a PC-k közötti kommunikációval. A biztonsági szakértő szerint az alkalmazást nem közvetlenül az iráni atomerőmű rendszereibe juttatták el, hanem kiderült, hogy egy orosz beszállító számítógépeit fertőzte meg. A Stuxnet a Windows operációs rendszerek négy úgynevezett Zero-Day Exploit biztonsági hibáját használta ki. Így tehát leszögezhető, hogy ebben az esetben nem online támadás történt.

A trójai program megbújt a megfertőzött PC-ken és megpróbált erőmű-vezérlési kódokat szerezni. Amennyiben talált ilyen kódokat, akkor azokba elrejtette magát. Langner szerint a szoftver nagyon óvatosan viselkedett, hogy véletlenül se fedezhessék fel. A megfertőzött számítógépről a kártevő háromszor települt át más PC-kre, de eközben minden internetes kommunikációt mellőzött.

A szakértő hozzátette: nagyon gyakori, hogy az elkövetők nem közvetlenül a célpont hálózatot, hanem annak beszállítóinak rendszereit támadják meg. Ennek oka, hogy ezek nem annyira védettek, míg az üzemekben jóval szigorúbbak a biztonsági előírások. A kártevőket általában egy elajándékozott vagy szándékosan elveszített USB-kulcson keresztül juttatják el az adott vállalathoz. Amennyiben egy mérnök talál rá egy ilyen USB-kulcsra, akkor gyorsan megfertőzheti a laptopját és innentől nagyon nehéz megállítani a folyamatot.


A busheri atomerőmű Teherántól 1200 kilométerre épül

Langner kiemelte: a Stuxnet nem gyűjt és nem küld adatokat, a fő célja nagy kárt okozó szabotázsakciók végrehajtása. A trójai nem próbálta meg leolvasztani a busheri atomerőmű reaktorait, hanem bizonyos aggregátorokat akart szétrombolni, mivel azok csak nagyon nehezen és lassan szerezhetők be. A Stuxnet egy teljesen új típusú kártevő, amelynek elkészítéséhez több millió euróra és legalább egy évre volt szükség. Csak a négy Windows-exploit megvásárlása legalább félmillió euróba került, ráadásul a program két lopott digitális aláírást is tartalmaz, ezek megszerzése sem lehetett olcsó.

Emellett szükség van egy laborra, ahonnan közvetlenül hozzá lehet férni a megtámadott erőmű vezérlőrendszeréhez. A projektben körülbelül 50 személy vehetett részt, közülük egy alkothatta meg magát a kódot. Erre egyébként világszerte maximum tíz ember képes, így kizárható, hogy egy hobbihacker műve lenne az egész, miként az is, hogy a támadás mögött kiberbűnözők állnának. utóbbit támasztja alá, hogy eddig nem voltak zsarolási kísérletek sem. Vagyis egyre több jel mutat arra, hogy egy állam által végrehajtott vagy támogatott akcióról van szó.

A Stuxnetet a Siemens munkatársai fedezték fel néhány nappal ezelőtt és megállapították, hogy a trójai 15 üzem IT-rendszereibe hatolt be. Az első támadásokat Iránból jelezték, de további eseteket jegyeztek fel Nagy-Britanniában, Indonéziában, Indiában, az Egyesült Államokban és Németországban is. A Stuxnet az első kifejezetten ipari létesítmények elleni akciók végrehajtására kifejlesztett kártevő, s megerősítést nyert, hogy behatolt a busheri atomerőmű és más iráni üzemek IT-rendszeribe is.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • Kara kán #12
    Bevallom neked, valamikor tudtam, de el is felejtettem ezt a Shift-elést.

    Egyébként, az McRegWizz.exe - amely szintén pendriveokat fertőz - rokona ennek a Stuxnetnek?
  • Amergin #11
    Az ne tévesszen meg senkit, hogy melyik országhoz tartozó IP-ről indult el az a vírus, az ugyanis tökmindegy. Azt kell megkérdezni, hogy kinek állt érdekében, ugyanis az csinálta! És ez: USrael. Letelsztelték, hogy hogy tudnak bejutni az "ellenség" (már a cionistáké) rendszereibe.
    Izrael lakosságának fele oroszországi eredetű, úgyhogy ezt elintézni pofonegyszerű volt...
  • birdo #9
    Már mé???
    A NASA-nak meg vistája van.....asszem )))
  • Mat666 #8
    Na most az Amerika ellenes pöcsök hoppon maradtak.
  • sokadikgab #7
    Vagy az admin letiltja az autorunt az egesz halozaton... szerintem ez mar alap...
  • Komolytalan #6
    Nem az a baj hogy bedugdossa, hanem az hogy bedugás közben nem nyomja a SHIFT betűt, így hagyja elindulni rajta az autorunt. Ugye ahhoz kevés az atomfizikusi képesítés, hogy removeable driveot csak SHIFT lenyomása közben rakunk be a számítógépbe.
  • weine #5
    Nem is tudták lekövetni, csak azt, hogy hol lépett be a rendszerbe.
    A windows exploit
    1. Mi ez?
    2. Miért kerül ilyen sokba?
    3. Miért "kellett" megvenni, hiszen ha megvették, annak nyoma van és ha valaki ilyen profi, akkor meg is írhatja maga is.
  • Exi #4
    Ha windows futna az erőművek vezérlőrendszerein világszerte akkor már csak egy maroknyian lennénk és a föld alatt laknánk betonbunkerekben. A windows exploitok gondolom arra kellettek hogy meg tudjon fertőzni olyan windowsos gépeket amik közös hálózatban vannak az erőmű vezérlőrendszerével, és onnan futva férjen hozzá a vezérléshez (ami gyanítom célhardver). De ez csak az én elképzelésem.
  • Kingfisher #3
    Én nem vagyok a Microsoft ellenes klubok tagja, de itt azért jócskán meglepődtem hogy ilyen rendszereket Windowszal irányítanak (sőt, igazából kétlem, hogy Win lenne). Én úgy gondoltam/gondolom, hogy unix(szerü) rendszerekkel irányítanak, pl. QNX, ahol ha lekapcsol egy aggregátor irányítása, nem kell kilőnöd mondjuk a rekator hűtését. Windows meg max a személyügyi osztályon, de annak meg semmi köze a vezérléshez :)