Car-tech

Iran je bio premijerni cilj SCADA crva

American Foreign Policy During the Cold War - John Stockwell

American Foreign Policy During the Cold War - John Stockwell
Anonim

Prema podacima koje je sastavio Symantec, gotovo 60 posto svih sustava zaraženih crvima nalazi se u Iranu. Indonezija i Indija također su bili pogođeni zlonamjernim softverom, poznatim kao Stuxnet.

Gledajući datume na digitalnim potpisima koje je generirao crv, zlonamjerni softver možda je bio u opticaju otkako je već u siječnju, rekao je Elias

Stuxnet je prošlog mjeseca otkriven od strane VirusBlokAda, Bjeloruske antivirusne tvrtke koja je rekla da je pronašla softver na sustav koji pripada iranskom kupcu. Crv traži sustave upravljanja Siemens SCADA (nadzorni nadzor i prikupljanje podataka) koji se koriste u velikim proizvodnim i komunalnim postrojenjima te pokušava prenijeti industrijske tajne na Internet.

Symantec nije siguran zašto Iran i druge zemlje izvještavaju toliko mnogo infekcija. "Najviše što možemo reći je tko je razvio ove posebne prijetnje, bio je cilj tvrtkama na tim zemljopisnim područjima", rekao je Levy. "Sjedinjene Američke Države imaju dugoročni trgovinski embargo protiv Irana. "Iako je Iran najvjerojatnije jedna od zemalja s najgorim infekcijama, vjerojatno su i mjesto gdje nemaju puno AV-a", rekao je Levy. "Siemens ne bi rekao koliko je to kupaca ima u Iranu, ali tvrtka sada kaže da su dvije njemačke tvrtke zaražene virusom. Glasnogovornik tvrtke izjavio je da je besplatni virusni skener objavljen od strane Siemensa ranije ovog tjedna. "

Ranije ove godine Siemens je priopćio kako planira smanjiti iranski poslovanje - jedinicu s 290 zaposlenika koji je zaradio 438 milijuna eura (562,9 milijuna USD) u 2008. godini, prema Wall Street Journalu. Symantec je prikupio svoje podatke radeći s industrijom i preusmjeravajući promet usmjeren na crvove zapovjedne i upravljačke poslužitelje na vlastita računala. Tijekom trodnevnog razdoblja ovog tjedna, računala na 14.000 IP adresa pokušale su se povezati s naredbenim i upravljačkim poslužiteljima, što ukazuje da je crv pogođen vrlo mali broj računala širom svijeta. Stvarni broj zaraženih strojeva vjerojatno je u rasponu od 15.000 do 20.000, jer mnoge tvrtke postavljaju nekoliko sustava iza jedne IP adrese, prema Symantecovu Levyju.

Budući da Symantec može vidjeti IP adresu koju koriste strojevi koji se pokušavaju povezati s naredbi i kontroli poslužitelji, može reći koje su tvrtke zaražene. "Nije iznenađujuće da zaraženi strojevi uključuju različite organizacije koje bi koristile SCADA softver i sustave, što je očito cilj napadača", rekla je tvrtka u svojem blogu u četvrtak.

Stuxnet se širi putem USB uređaja. Kada se zaraženi USB disk pregleda na Windows računalu, kod traži Siemensov sustav i kopira se na bilo koji drugi USB uređaj koji može pronaći.

Privremeni zaobilazno rješenje za bugove sustava Windows koja omogućuje Stuxnetu širenje možete pronaći ovdje.

Robert McMillan obuhvaća računalnu sigurnost i opću tehnološku vijest za

IDG News Service

. Slijedite Roberta na Twitteru @ bobmcmillan. Robertova adresa e-pošte je [email protected]