Car-tech

Irán volt a SCADA féreg legfontosabb célpontja

How Secure Is The United States Power Grid?

How Secure Is The United States Power Grid?
Anonim

A Symantec által összeállított adatok szerint a féreg által fertőzött összes rendszer közel 60 százaléka Iránban található. Indonéziát és Indiát is sújtotta a rosszindulatú szoftver, Stuxnet néven.

A féreg által létrehozott digitális aláírások időpontjait tekintve a rosszindulatú szoftverek már januárban is forgalomban vannak, mondta Elias

A Stuxnet-t múlt hónapban fedezték fel a VirusBlokAda, egy fehéroroszországi vírusvédelmi cég, amely azt mondta, hogy megtalálta a szoftvert a Symantec Security Response-en. egy iráni ügyfélhez tartozó rendszer. A féreg a nagy gyártási és hasznossági üzemekben alkalmazott Siemens SCADA (felügyeleti és adatgyűjtési) irányítási rendszereket keresi, és megpróbálja felidézni az ipari titkokat az internetre.

A Symantec nem tudja, hogy Irán és a többi ország miért jelentést annyi fertőzés. "A legtöbbet mondhatjuk, hogy bárki, aki kifejlesztette ezeket a fenyegetéseket, olyan cégekre irányult, amelyek ezen földrajzi területeken vannak" - mondta Levy.

Az USA-nak hosszú ideje kereskedelmi embargója van Iránnal szemben. "Noha Irán valószínűleg az egyik olyan ország, amelyiknek a legrosszabb fertőzései vannak, valószínűleg egy olyan hely is, ahol jelenleg nincs sok AV" - mondta Levy.

A Siemens nem mondja meg, hogy hány ügyféllel rendelkezik Iránban van, de a cég most azt állítja, hogy két német céget fertőzött meg a vírus. A Siemens ezen a héten megjelentetett ingyenes víruskeresőt 1,500 alkalommal töltötte be, mondta a vállalat szóvivője.

Az idei év elején a Siemens azt tervezte, hogy leállítja iráni üzletét - egy 290 alkalmazottal, amely 438 millió eurót (562,9 millió dollár) 2008-ban, a Wall Street Journal szerint. A kritikusok azt állítják, hogy a vállalat kereskedelmi tevékenysége segített előmozdítani Irán nukleáris fejlesztési erőfeszítéseit.

A Symantec az iparral együttműködve összeállította az adatokat, és átirányította a féreg parancsnoki és vezérlő szervereit a saját számítógépére. Ezen a héten háromnapos időszak alatt 14 000 IP-címmel rendelkező számítógépek próbáltak kapcsolódni a parancs- és vezérlőkiszolgálókhoz, jelezve, hogy a féreg nagyon kevés PC-ket talált a világon. A fertőzött gépek tényleges száma valószínűleg a 15 000-20 000 tartományban van, mivel sok vállalat több rendszert helyez el egy IP-cím alatt, a Symantec Levy szerint.

Mivel a Symantec láthatja az IP-címet a gépekkel parancs- és vezérlőkiszolgálókat, meg tudja állapítani, hogy mely vállalatok fertőzöttek. "Nem meglepő, hogy a fertőzött gépek számos olyan szervezetet foglalnak magukban, amelyek SCADA szoftvert és rendszereket alkalmaznának, ami egyértelműen a támadók célpontja" - mondta a vállalat a blogbejegyzést követő csütörtökön.

A Stuxnet USB eszközökön keresztül terjed. Ha egy fertőzött USB-t egy Windows-gépen nézünk, akkor a kód egy Siemens rendszert keres, és másolhatja magát a többi USB-eszközre.

A Windows hibára vonatkozó átmeneti megoldás, amely lehetővé teszi a Stuxnet terjedését.

Robert McMillan a számítógépes biztonságra és az általános technológiai hírlevelekre vonatkozik az

Az IDG News Service

számára. Kövesse Robert a Twitteren @ bobmcmillan. Robert e-mail címe [email protected]