Kaspersky Lab: Slučaj Stuxnet - novo doba sajber-ratova i sajber-terorizma
Vesti, 27.09.2010, 00:47 AM

Stručnjaci Kaspersky Lab smatraju da Stuxnet predstavlja početak nove ere sajber-ratova.
Nedavni napad kompjuterskog crva Stuxnet pokrenuo je lavinu rasprava i špekulacija o namerama, ciljevima, poreklu i što je najvažnije, o identitetu napadača i mete napada.
Kaspersky Lab nema dovoljno dokaza potrebnih da se identifikuju napadači ili meta napada ali kompanija može da potvrdi da se radi o sofisticiranom napadu malicioznim programom iza kojeg stoji finansiran i odlično obučeni tim napadača koji odlično poznaje SCADA tehnologiju.
“Verujemo da ovakva vrsta napada može biti sprovedena samo uz državnu podršku i pomoć,” smatraju u kompaniji Kaspersky Lab.
“Mislim da je ovo prekretnica, ovo je zaista jedan novi svet, jer je u prošlosti bilo samo sajber-kriminalaca, sada je, bojim se, vreme sajber-terorizma, sajber-oružja i sajber-ratova,” kaže Jevgenij Kasperski, suosnivač i izvršni direktor Kaspersky Lab.
Obraćajući se novinarima na simpozijumu Kaspersky Security u Minhenu, Kasperksi je opisao Stuxnet kao otvaranje Pandorine kutije.
“Ovaj maliciozni program nije napravljen za krađu novca, slanje spam email-ova, krađu ličnih podataka, ne, ovo je maliciozni program napravljen za sabotažu postrojenja, za nanošenje štete industrijskim sistemima,” rekao je Kasperski.
“Bojim se da je ovo početak novog sveta. Devedesete su bile decenija sajber-vandala, dvehiljadite su bile dekada sajber-kriminalaca, a sada se bojim da je ovo era sajber-ratova i sajber-terorizma,” dodao je Kasperski.
Istraživači Kaspersky Lab-a su otkrili dve 'zero-day' ranjivosti koje crv iskorišćava, koje su odmah direktno prijavili Microsoft-u. Analitičari su potom tesno sarađivali sa Microsoft-om tokom stvaranja i objavljivanja zakrpa za ove ranjvosti.
Pored iskorišćavanja četiri 'zero-day' ranjivosti, Stuxnet takođe koristi dva validna sertifikata (Realtek i Jmicron) što mu je pomoglo da dugo ostane izvan dometa radara.
Ultimativni cilj crva je bio pristup Simatic WinCC SCADA, koji se koristi kao industrijski kontrolni sistem za monitoring i kontrolu industrijskih i infrastrukturnih procesa. Slični sistemi se široko primenjuju u naftovodima, elektranama, velikim komunikacijskim sistemima, aerodromima, brodovima, pa čak i vojnim uređajima.
Poznavanje SCADA tehnologije, sofisticiranost višeslojnih napada, korišćenje više 'zero-day' ranjivosti i legitimnih digitalnih sertifikata, dovodi nas do zaključka da je Stuxnet stvorio tim veoma kvalifikovanih stručnjaka koji su imali na raspolaganju ogromne resurse i finansijsku podršku.
Osim toga, eksperti Kaspersky Lab-a koji su analizirali kod crva tvrde da primarni cilj Stuxnet-a nije bilo špijuniranje zaraženih sistema, već sabotaža. Sve gore navedene činjenice ukazuju na to da je razvijanje Stuxnet-a verovatno podržala država koja je imala moćne obaveštajne podatke na raspolaganju.
Kaspersky Lab veruje da je Stuxnet delotvoran i zastrašujući prototip sajber-oružja, koji će dovesti do nove trke u naoružanju u svetu. Ovoga puta biće to trka u sajber-naoružavanju.
Naš prošlonedeljni tekst o Stuxnet-u i njegovoj mogućoj meti, iranskom nuklearnom reaktorom Bushehr, možete pronaći ovde.
Dopuna vesti: Prema izveštajima nekoliko iranskih novinskih agencija, zvanični Iran je u subotu potvrdio da je Stuxnet zarazio više od 30000 kompjutera u ovoj zemlji, ali je demantovao da je prva iranska nuklearna elektrana Bushehr pogođena ovim malware-om. Kako javljaju agencije, nacionalna organizacija za atomsku energiju pokušava da se izbori sa problemom kompjuterskog crva koji je teško pogodio industrijska postrojenja u Iranu i koji može preuzeti kontrolu nad elektranama.
Takođe u subotu, Associated Press (AP) je objavio vest o sastanku eksperata Agencije za atomsku energiju održanom u utorak na kojem su se razmatrale mogućnosti za uklanjanje malicioznog koda Stuxnet sa zaraženih sistema.
Strani mediji izveštavaju o špekulacijama da je meta crva bila nuklearna elektrana Bushehr u Iranu čiji je početak rada zakazan za oktobar. Nuklearni reaktor koji se nalazi u jugozapadnom Iranu je predmet tenzija između Irana i zapadnih zemalja, između ostalih i SAD, koje sumnjaju da će gorivo iskorišćeno za rad reaktora biti reciklirano za proizvodnju plutonijuma koji bi se potom koristio za proizvodnju nukleranog oružja.

Izdvojeno
Bluetooth ranjivosti: Hakeri vas mogu prisluškivati preko vaših slušalica

Istraživači iz nemačke kompanije ERNW su na konferenciji o bezbednosti TROOPERS u Nemačkoj otkrili tri ozbiljne ranjivosti u čipovima popularnih ... Dalje
Kad korisnici sami instaliraju malver: dramatičan porast ClickFix napada

U poslednjih šest meseci zabeležen je dramatičan porast nove vrste sajber napada koji se ne oslanja na ranjivosti u softveru, već na ljudske slabo... Dalje
Microsoft najavio produžetak podrške za Windows 10 za godinu dana
.jpg)
Microsoft je konačno potvrdio ono što su mnogi priželjkivali - Windows 10 će i dalje dobijati bezbednosna ažuriranja (Extended Security Updates, ... Dalje
Napadi na WordPress sajtove: novi malver krade kartice i lozinke

Istraživači iz Wordfence-a otkrili su sofisticiranu kampanju usmerenu na WordPress sajtove. Na prvi pogled, lažni dodatak (plugin) nazvan „Wo... Dalje
Mocha Manakin: Novi napad koji počinje jednostavnim copy-paste trikom

U digitalnom svetu gde svaka sumnjiva poruka može otvoriti vrata za kompromitovanje sistema, pojavila se nova sajber pretnja, nazvana Mocha Manakin. ... Dalje
Pratite nas
Nagrade