Ekspert za sajber-ratove tvrdi: Iza Stuxneta stoji Kina

Vesti, 16.12.2010, 01:32 AM

Ekspert za sajber-ratove tvrdi: Iza Stuxneta stoji Kina

Izrael i Sjedinjene Američke Države su bili do sada bili najčešće spominjani kada se špekulisalo o mogućim finansijerima i organizatorima napada kompjuterskim crvom Stuxnet na iranska nuklearna postrojenja, međutim, nova istraživanja upiru prst u Kinu, kao mogućeg nalogodavca projekta Stuxnet.

Osnivač i izvršni direktor kompanije Taia Global, Džefri Kar, ekspert za sajber-ratove, tvrdi da je našao nekoliko važnih tragova koji Stuxnet dovode u vezu sa Kinom. On tvrdi da je čak veoma siguran da je glavni krivac za napad na iranska postrojenja kompjuterskim crvom Stuxnet upravo Kina, a ne SAD i Izrael, koje se u tom kontekstu do sada bile najčešće spominjane države.

Kar u svom blog-postu objavljenom u utorak iznosi novu teoriju koja se zasniva, između ostalog, na činjenici da Vacon, proizvođač konvertera frekvencija koji se koriste u Siemens-ovim logičkim kontrolerima koje je napao Stuxnet, ne proizvodi svoje konvertere u matičnoj zemlji Finskoj, već u Suzhou, u Kini.

Kineski carinski organi su u martu prošle godine upali u prostorije kompanije Vacon u Suzhou i priveli dva zaposlena, navodno zbog nekih neregularnosti, što se, prema Karovim procenama, poklapa sa vremenom kada je Stuxnet stvoren. U tom trenutku Kinezi su imali pristup svemu u kompaniji Vacon, pa i tehničkim detaljima proizvodnje Vacon-a.

Druga veza koju je otrkio Kar je digitalni sertifikat kojeg su ukrali napadači koji stoje iza Stuxneta a koji pripadaju RealTek Semiconductor-u, čije se sedište nalazi u Tajvanu, a čija se filijala, kompanija Realsil Microelectronics, nalazi u Suzhou u Kini.

Kada je reč o načinu na koji su autori Stuxneta mogli pristupiti Windowsovom izvornom kodu i pronaći četiri “zero-day” ranjivosti u Windowsu, trebalo bi se podsetiti da je kompanija Microsoft potpisala ugovor sa kineskom vladom 2006. godine po kojem je nadležnima u Kini bio omogućen pristup izvornim kodovima većine Microsoftovih proizvoda., uključujući i operativne sisteme Windows 7, Vista, XP i Server 2008. Taj sporazum je trebalo da ublaži zabrinutost Kine zbog bezbednosti u softveru.

Zanimljivo je da Kina nije prijavila infekcije računara Stuxnetom čak tri meseca pošto je crv otkriven, kada je objavljeno da je milion računara zaraženo ovim malicioznim programom. Izvor te informacije bio je kineski proizvođač antivirusa, kompanija Rising Antivirus Intrenational, ista ona kompanija koja je pozvala građane da preuzmu softver za borbu protiv Stuxneta.

Iz kompanije Symantec nisu mogli da potvrde ove špekulacije. Ono što je očigledno u slučaju Stuxnet je da je reč o projektu neke države, jer čak i da postoji hakerska grupa koja želi da razvije malware poput Stuxneta, ona ne bi mogla to da učini zbog nedostatka informacija o industrijskim postrojenjima kakva su nuklearna postrojenja u Iranu, koja su bila pogođena ovim napadom. Oni koji stoje iza napada imali su dovoljno resursa potrebnih za pristup takvim podacima i pristup industrijskim kontrolnim sistemima.

Činjenicu da se Stuxnet širio i van pogođenih nuklearnih postojenja u Iranu, Kar tumači na dva načina - ili je Stuxnet osmišljen tako da se raširi na postrojenja za koja mi ne znamo ili se njegovo širenje dogodilo slučajno.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google prošle godine zbog prevara blokirao 5 milijardi oglasa

Google prošle godine  zbog prevara blokirao 5 milijardi oglasa

Prošle godine Google je suspendovao više od 39,2 miliona naloga oglašivača na svojoj platformi, što je tri puta više u odnosu na godinu ranije. ... Dalje

Lažni sajtovi za konverziju PDF fajlova šire malver

Lažni sajtovi za konverziju PDF fajlova šire malver

Istraživači sajber bezbednosti u CloudSEK-u upozoravaju da hakeri zloupotrebljavaju PDFCandy.com da bi širili malver ArechClient2. Oni iskorišća... Dalje

Broj napada ransomwarea nikada veći, ali zarada sajber kriminalaca opada

Broj napada ransomwarea nikada veći, ali zarada sajber kriminalaca opada

Novo istraživanje je otkrilo da do bogatstva koje se lako moglo steći napadima ransomwarea i šifrovanjem podataka kompanija, sada nije tako lako d... Dalje

Ruska hakerska grupa ima novu taktiku napada kojom zaobilazi dvofaktornu autentifikaciju

Ruska hakerska grupa ima novu taktiku napada kojom zaobilazi dvofaktornu autentifikaciju

Istraživači sajber bezbednosti u SOCRadar-u otkrili su novu taktiku napada koju koristi ozloglašena APT grupa Storm-2372 koju podržava Rusija. Pre... Dalje

Ažurirajte WhatsApp za Windows odmah: greška u aplikaciji omogućava hakerima da instaliraju malver na računaru

Ažurirajte WhatsApp za Windows odmah: greška u aplikaciji omogućava hakerima da instaliraju malver na računaru

Ako koristite WhatsApp Desktop na Windows-u, ažurirajte aplikaciju na najnoviju verziju 2.2450.6 da biste bili bezbedni. Greška u WhatsApp-u za Wind... Dalje