Car-tech

Cacing Industri Stuxnet Ditulis Lebih Satu Tahun

The secret history of the Stuxnet | Recode Media | Alex Gibney

The secret history of the Stuxnet | Recode Media | Alex Gibney
Anonim

Cacing yang canggih yang direka untuk mencuri rahsia perindustrian telah wujud lebih lama daripada yang difikirkan sebelum ini, menurut pakar keselamatan yang menyiasat perisian jahat itu.

Dipanggil Stuxnet, cacing itu tidak diketahui hingga pertengahan Julai, ketika ia telah dikenal pasti oleh penyiasat dengan VirusBlockAda, penjual keselamatan yang berpangkalan di Minsk, Belarus. Cacing ini terkenal bukan sahaja untuk kecanggihan teknikalnya, tetapi juga untuk fakta bahawa ia mensasarkan komputer sistem kawalan industri yang direka untuk menjalankan kilang-kilang dan loji kuasa.

Kini penyelidik di Symantec mengatakan bahawa mereka telah mengenal pasti versi awal cacing yang dicipta pada bulan Jun 2009, dan perisian berniat jahat kemudian dibuat lebih canggih pada awal tahun 2010.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]

Versi awal Stuxnet ini bertindak dengan cara yang sama seperti penjelmaan semasa - ia cuba untuk menyambung dengan sistem pengurusan Siemens SCADA (kawalan pengawasan dan pemerolehan data) dan mencuri data - tetapi ia tidak menggunakan beberapa teknik cacing yang lebih baru untuk mengelakkan pengesanan antivirus dan memasang sendiri pada sistem Windows. Ciri-ciri itu mungkin ditambah beberapa bulan sebelum cacing terbaru dikesan pertama, kata Roel Schouwenberg, seorang penyelidik dengan vendor antivirus Kaspersky Lab. "Ini tanpa ragu-ragu serangan sasaran paling canggih yang telah kita lihat setakat ini," katanya.

Selepas Stuxnet dicipta, pengarangnya menambah perisian baru yang membolehkannya tersebar di antara peranti USB dengan hampir tidak ada campur tangan oleh mangsa. Dan mereka juga berjaya mendapatkan kunci penyulitan yang dimiliki oleh syarikat-syarikat cip Realtek dan JMicron dan secara digital menandatangani malware itu, supaya pengimbas antivirus akan mempunyai masa yang lebih sukar untuk mengesannya.

Realtek dan JMicron kedua-duanya mempunyai pejabat di Hsinchu Science Park di Hsinchu, Taiwan, dan Schouwenberg percaya bahawa seseorang mungkin telah mencuri kunci dengan mengakses komputer secara fizikal di kedua-dua syarikat.

Pakar keselamatan berkata serangan yang disasarkan telah berlangsung selama bertahun-tahun sekarang, tetapi baru-baru ini mereka baru saja mendapat perhatian utama, selepas Google mendedahkan bahawa ia telah disasarkan oleh serangan yang dikenali sebagai Aurora.

Kedua-dua Aurora dan Stuxnet memanfaatkan kelemahan "sifar hari" dalam produk Microsoft. Tetapi Stuxnet lebih teknikal daripada serangan Google, kata Schouwenberg. "Aurora mempunyai sifar hari, tetapi hari ini sifar berbanding IE6," katanya. "Di sini anda mempunyai kelemahan yang berkesan terhadap setiap versi Windows sejak Windows 2000."

Pada hari Isnin, Microsoft melancarkan patch awal untuk kelemahan Windows yang digunakan Stuxnet untuk menyebarkan dari sistem ke sistem. Microsoft melancarkan pembaruan sama seperti kod serangan Stuxnet mula digunakan dalam serangan yang lebih ganas.

Walaupun Stuxnet boleh digunakan oleh penipu untuk mencuri rahsia perindustrian - data kilang tentang cara membuat kelab golf, contohnya - Schouwenberg mengesyaki negara negara berada di belakang serangan.

Setakat ini, Siemens mengatakan empat daripada pelanggannya telah dijangkiti cacing itu. Tetapi semua serangan itu telah mempengaruhi sistem kejuruteraan, bukannya apa-apa di lantai kilang.

Walaupun versi cacing pertama ditulis pada bulan Jun 2009, tidak jelas jika versi itu digunakan dalam serangan dunia sebenar. Schouwenberg percaya serangan pertama mungkin berlaku seawal Julai 2009. Serangan pertama yang disahkan oleh Symantec mengenai tarikh dari Januari 2010, kata Vincent Weafer, naib presiden teknologi keselamatan dan respons Symantec.

Sistem yang paling terinfeksi adalah di Iran, Dia menambahkan, walaupun India, Indonesia dan Pakistan juga dipukul. Ini dengan sendirinya sangat luar biasa, kata Weaver. "Ia adalah kali pertama dalam 20 tahun saya dapat ingat Iran menunjukkan begitu banyak."

Robert McMillan merangkumi berita keselamatan komputer dan teknologi berita umum untuk Perkhidmatan Berita IDG. Ikut Robert di Twitter di @bobmcmillan. Alamat e-mel Robert [email protected]