Újabb bizonyíték, hogy a Stuxnet vírus célja szabotázs volt


A Symantec kutatói pénteken tettek közzé egy jelentést, melyben azt közlik, hogy a hírhedtté vált Stuxnet vírussal kapcsolatban újabb eredményeket értek el, és a vizsgálatok most szinte száz százalékos biztonsággal bizonyítják azt a korábbi feltevést, mely szerint célzott, az ipari, de főként a nukleáris erőművek irányítórendszereit célba vevő támadássorozatról van szó, mely ráadásul egy országra volt kihegyezve.

Habár itt, az IT café oldalain korábban magam még úgy gondoltam, hogy bár nagyon valószínű a célzott támadás lehetősége, de – akkori érzéseimnek megfelelően – óvakodtam a sajtó által keltett felhajtástól és a felesleges rémisztgetéstől, de az újabb, a Symantec által szolgáltatott adatok azonban azt mutatják, valóban igen komoly biztonsági incidenssorozatról van szó – ahogy erre Buherator egy kommentben annak idején figyelmeztetett is, ezúton követem meg őt.

A részletes jelentésben Liam O Murchu, a Smyantec kutatója leírja, hogy az elemzés szerint a Stuxnet írójának az volt a szándéka, hogy a rendszerekbe való bejutás után a kártékony program a lehető leghosszabb ideig észrevétlen maradjon, és egy lassú, kis lépésekben előrehaladó akció során fokozatosan változtasson az adott rendszer működésén, de úgy, hogy azt ne szakítsa meg.

Symantec

A Symantec vizsgálatai szerint a korábbi koncepciók nem voltak helytállóak, a vírus másképp működik, mint feltételezték. Véleményük szerint a malware a szoftveres rendszer által az egyes mechanikus egységeknek a SCADA által küldött parancsokat volt képes elfogni, kontrollálni, és ebbe a folyamatba avatkozott be úgy, hogy a saját, a programba beleírt utasításokkal cserélte ki őket.

A Stuxnet férget júniusban fedezték fel Iránban, majd kiderült, hogy világszerte több mint 100 ezer gépet fertőzött meg. Először úgy vélték a szakemberek, hogy egy kifinomult módon megírt, de szokványos, adatlopásra tervezett Windows-vírusról van szó, ám nagyon gyorsan rájöttek, hogy ennél sokkal speciálisabb kártevő a Stuxnet, mely kifejezetten egy rendszerre, a Siemens ipari területen használt SCADA-rendszerére, a Simatic WinCC-re készült. A frekvenciaválasztási tartomány – 807 Hz és 1210 Hz között – arra utal a cég szerint, bár egyértelműen nem mondják ezt ki, hogy speciális módon tervezték a vírust, csak olyan helyen okozhatott gondot, ahol nukleáris üzemek működtek, a technológiai paraméterek alapján elsősorban a finn licenc alapján működő iráni üzemek voltak a célpontok, mivel az összelemzés alapján kimondható, hogy a program az iráni rendszerek működésére volt optimalizálva.

Annyi biztosnak látszik, hogy külső szakértők ötletei és megfigyelései alapján a Symantec szakértői egy roppant gondosan, valóban kifinomult módon megtervezett vírus leírását adják meg, mely specifikumainál fogva bőven táplálhatja az összeesküvés-elméleteket, de emellett az ilyen – lehetséges – akciók veszélyeire is felhívják a figyelmet, hiszen ha elfogadjuk a célzott tervezést, akkor felmerül a kérdés, hogy az előre nem látott következmények miatt egy szigorúan célzott akció nem okozhatna-e világkatasztrófát.

Azóta történt

Előzmények