Ekspert za sajber-ratove tvrdi: Iza Stuxneta stoji Kina

Vesti, 16.12.2010, 01:32 AM

Ekspert za sajber-ratove tvrdi: Iza Stuxneta stoji Kina

Izrael i Sjedinjene Američke Države su bili do sada bili najčešće spominjani kada se špekulisalo o mogućim finansijerima i organizatorima napada kompjuterskim crvom Stuxnet na iranska nuklearna postrojenja, međutim, nova istraživanja upiru prst u Kinu, kao mogućeg nalogodavca projekta Stuxnet.

Osnivač i izvršni direktor kompanije Taia Global, Džefri Kar, ekspert za sajber-ratove, tvrdi da je našao nekoliko važnih tragova koji Stuxnet dovode u vezu sa Kinom. On tvrdi da je čak veoma siguran da je glavni krivac za napad na iranska postrojenja kompjuterskim crvom Stuxnet upravo Kina, a ne SAD i Izrael, koje se u tom kontekstu do sada bile najčešće spominjane države.

Kar u svom blog-postu objavljenom u utorak iznosi novu teoriju koja se zasniva, između ostalog, na činjenici da Vacon, proizvođač konvertera frekvencija koji se koriste u Siemens-ovim logičkim kontrolerima koje je napao Stuxnet, ne proizvodi svoje konvertere u matičnoj zemlji Finskoj, već u Suzhou, u Kini.

Kineski carinski organi su u martu prošle godine upali u prostorije kompanije Vacon u Suzhou i priveli dva zaposlena, navodno zbog nekih neregularnosti, što se, prema Karovim procenama, poklapa sa vremenom kada je Stuxnet stvoren. U tom trenutku Kinezi su imali pristup svemu u kompaniji Vacon, pa i tehničkim detaljima proizvodnje Vacon-a.

Druga veza koju je otrkio Kar je digitalni sertifikat kojeg su ukrali napadači koji stoje iza Stuxneta a koji pripadaju RealTek Semiconductor-u, čije se sedište nalazi u Tajvanu, a čija se filijala, kompanija Realsil Microelectronics, nalazi u Suzhou u Kini.

Kada je reč o načinu na koji su autori Stuxneta mogli pristupiti Windowsovom izvornom kodu i pronaći četiri “zero-day” ranjivosti u Windowsu, trebalo bi se podsetiti da je kompanija Microsoft potpisala ugovor sa kineskom vladom 2006. godine po kojem je nadležnima u Kini bio omogućen pristup izvornim kodovima većine Microsoftovih proizvoda., uključujući i operativne sisteme Windows 7, Vista, XP i Server 2008. Taj sporazum je trebalo da ublaži zabrinutost Kine zbog bezbednosti u softveru.

Zanimljivo je da Kina nije prijavila infekcije računara Stuxnetom čak tri meseca pošto je crv otkriven, kada je objavljeno da je milion računara zaraženo ovim malicioznim programom. Izvor te informacije bio je kineski proizvođač antivirusa, kompanija Rising Antivirus Intrenational, ista ona kompanija koja je pozvala građane da preuzmu softver za borbu protiv Stuxneta.

Iz kompanije Symantec nisu mogli da potvrde ove špekulacije. Ono što je očigledno u slučaju Stuxnet je da je reč o projektu neke države, jer čak i da postoji hakerska grupa koja želi da razvije malware poput Stuxneta, ona ne bi mogla to da učini zbog nedostatka informacija o industrijskim postrojenjima kakva su nuklearna postrojenja u Iranu, koja su bila pogođena ovim napadom. Oni koji stoje iza napada imali su dovoljno resursa potrebnih za pristup takvim podacima i pristup industrijskim kontrolnim sistemima.

Činjenicu da se Stuxnet širio i van pogođenih nuklearnih postojenja u Iranu, Kar tumači na dva načina - ili je Stuxnet osmišljen tako da se raširi na postrojenja za koja mi ne znamo ili se njegovo širenje dogodilo slučajno.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Kako zaštititi Zoom sastanke od napada nazvanog ''Zoom-bombardovanje''

Kako zaštititi Zoom sastanke od napada nazvanog ''Zoom-bombardovanje''

Mnoge zemlje uvele su zbog pandemije brojna ograničenja kretanja a mnogo kompanija je svoje zaposlene poslalo kući uz obavezu da od kuće nastave sa... Dalje

Sajber-kriminalci šalju zaražene USB stikove uz poklon kartice Best Buya

Sajber-kriminalci šalju zaražene USB stikove uz poklon kartice Best Buya

Istraživači kompanije Trustwave SpiderLabs objavili su detalje o slučaju jednog njihovog klijenta u SAD koji je dobio zaraženi USB stik koji je is... Dalje

Sajber-kriminalci koriste trenutnu popularnost Zoom aplikacije za širenje malvera

Sajber-kriminalci koriste trenutnu popularnost Zoom aplikacije za širenje malvera

Zbog pandemije, sve je više onih koji rade od kuće koristeći platforme za komunikaciju kao što je Zoom, čija je popularnost dramatično porasla.... Dalje

Microsoft Edge će upozoravati korisnike da im lozinke više nisu bezbedne

Microsoft Edge će upozoravati korisnike da im lozinke više nisu bezbedne

Microsoft uvodi novu funkciju u Edge nazvanu “Password Monitor” koja će upozoriti korisnike ako su njihovi podaci za prijavu procurili p... Dalje

Nemačka planira da koristi aplikaciju za praćenje kontakata pametnih telefona korisnika zaraženih korona virusom

Nemačka planira da koristi aplikaciju za praćenje kontakata pametnih telefona korisnika zaraženih korona virusom

Nemačka se nada da će u roku od nekoliko nedelja imati aplikaciju za pametne telefone koja bi pomogla praćenje inficiranih korona virusom, nakon ... Dalje