Tech

A legveszélyesebb féreg első áldozatai

László Ferenc
László Ferenc

tech újságíró. 2014. 11. 18. 06:00

A Stuxnet féregről rengetegett hallhattunk az elmúlt években, most pedig a kártevő első áldozataira is fény derült.

Több, mint négy év telt azóta, hogy felfedezték az egyik legkifinomultabb és legveszélyesebb rosszindulatú programot, a Stuxnet férget, amelyet az első kiberfegyverként tartanak számon, de máig rengeteg rejtély övezi. Az első és legfontosabb kérdés az, hogy vajon mi lehetett a konkrét célja a Stuxnet működésének? Miután a Kaspersky Lab kutatói az elmúlt két évben több mint 2000 Stuxnet fájlt gyűjtöttek össze és elemeztek, most azonosítani tudták a féreg első áldozatait.

Kezdetben a biztonsági kutatóknak nem fért kétségük ahhoz, hogy az egész támadás célzott volt. A Stuxnet féreg kódja professzionálisnak és exkluzívnak tűnt, és biztosnak látszott, hogy nagyon drága nulladik napi sebezhetőségeket használt ki. De azt mind ez ideig nem tudták, hogy a malware milyen szervezeteket támadott meg elsőként, és azután hogyan jutott el a különösen titkos létesítményekben lévő urándúsító centrifugákig. Ez az új elemzés fényt derít ezekre a kérdésekre. Mind az öt szervezet, amelyet a kezdetekkor ért támadás, ICS területen tevékenykedik Iránban, ICS fejlesztéseket végez, vagy nyersanyag- és alkatrész-ellátással foglalkozik. Az ötödik megtámadott szervezet a legérdekesebb, mert – más, ipari automatizáláshoz való termékek mellett – urándúsító centrifugákat állít elő. Ez az a berendezés, amelyet Stuxnet fő célpontjának gondolnak.

tn-stux (technet, féreg, vírus, támadás, biztonság, stuxnet, áldozatok) 

Feltehetőleg a támadók azt remélték, hogy ezek a szervezetek adatokat cserélnek az ügyfeleikkel – például az urándúsító létesítményekkel – és ezáltal a malwaret el tudják juttatni a célpontokba. Az eredmények alapján ez a terv sikeresnek bizonyult. A szakértők egy másik érdekes felfedezést is tettek: a Stuxnet féreg nem csak a PC-khez csatlakoztatott, fertőzött pendrive-okon keresztül terjedt. Azért élt kezdetben ez az elképzelés, mert magyarázatot adott arra, hogy miképpen tudott a malware eljutni közvetlen internetkapcsolattal nem rendelkező helyekre. Azonban azok az adatok, amelyeket az első támadás vizsgálatakor gyűjtöttek, azt mutatták meg, hogy az első féregmintát (Stuxnet.a) alig néhány órával azelőtt kompilálták, hogy felbukkant az első megcélzott szervezett egyik számítógépén. Ezen szoros időzítés láttán nehéz elképzelni, hogy a mintát készítő hacker átmásolta a programkártevőt egy USB memóriára és pár órán belül elvitte a célszervezetbe. Okkal gondolhatjuk tehát, hogy a Stuxnet mögött álló hackerek más technikát alkalmaztak a fertőzéshez.

vissza a címlapra

Legfrissebb videó mutasd mind

Kommentek

Budapest, 2015. június 19.
Szorosan egymásra záródva parkolnak a gépjárművek a főváros VII. kerületének egyik mellékutcájában. A furgon néhány centiméteres távolságot hagyva állt be az előtte és mögötte álló járművek közé.
MTVA/Bizományosi: Jászai Csaba 
***************************
Kedves Felhasználó!
Az Ön által most kiválasztott fénykép nem képezi az MTI fotókiadásának, valamint az MTVA fotóarchívumának szerves részét. A kép tartalmáért és a szövegért a fotó készítője vállalja a felelősséget.
Nézd meg a legfrissebb cikkeinket a címlapon!
24-logo

Engedélyezi, hogy a 24.hu értesítéseket
küldjön Önnek a kiemelt hírekről?
Az értesítések bármikor kikapcsolhatók
a böngésző beállításaiban.