Kaspersky Lab: Slučaj Stuxnet - novo doba sajber-ratova i sajber-terorizma

Vesti, 27.09.2010, 00:47 AM

Kaspersky Lab: Slučaj Stuxnet - novo doba sajber-ratova i sajber-terorizma

Stručnjaci Kaspersky Lab smatraju da Stuxnet predstavlja početak nove ere sajber-ratova.

Nedavni napad kompjuterskog crva Stuxnet pokrenuo je lavinu rasprava i špekulacija o namerama, ciljevima, poreklu i što je najvažnije, o identitetu napadača i mete napada.

Kaspersky Lab nema dovoljno dokaza potrebnih da se identifikuju napadači ili meta napada ali kompanija može da potvrdi da se radi o sofisticiranom napadu malicioznim programom iza kojeg stoji finansiran i odlično obučeni tim napadača koji odlično poznaje SCADA tehnologiju.

“Verujemo da ovakva vrsta napada može biti sprovedena samo uz državnu podršku i pomoć,” smatraju u kompaniji Kaspersky Lab.

“Mislim da je ovo prekretnica, ovo je zaista jedan novi svet, jer je u prošlosti bilo samo sajber-kriminalaca, sada je, bojim se, vreme sajber-terorizma, sajber-oružja i sajber-ratova,” kaže Jevgenij Kasperski, suosnivač i izvršni direktor Kaspersky Lab.

Obraćajući se novinarima na simpozijumu Kaspersky Security u Minhenu, Kasperksi je opisao Stuxnet kao otvaranje Pandorine kutije.

“Ovaj maliciozni program nije napravljen za krađu novca, slanje spam email-ova, krađu ličnih podataka, ne, ovo je maliciozni program napravljen za sabotažu postrojenja, za nanošenje štete industrijskim sistemima,” rekao je Kasperski.

“Bojim se da je ovo početak novog sveta. Devedesete su bile decenija sajber-vandala, dvehiljadite su bile dekada sajber-kriminalaca, a sada se bojim da je ovo era sajber-ratova i sajber-terorizma,” dodao je Kasperski.

Istraživači Kaspersky Lab-a su otkrili dve 'zero-day' ranjivosti koje crv iskorišćava, koje su odmah direktno prijavili Microsoft-u. Analitičari su potom tesno sarađivali sa Microsoft-om tokom stvaranja i objavljivanja zakrpa za ove ranjvosti.

Pored iskorišćavanja četiri 'zero-day' ranjivosti, Stuxnet takođe koristi dva validna sertifikata (Realtek i Jmicron) što mu je pomoglo da dugo ostane izvan dometa radara.

Ultimativni cilj crva je bio pristup Simatic WinCC SCADA, koji se koristi kao industrijski kontrolni sistem za monitoring i kontrolu industrijskih i infrastrukturnih procesa. Slični sistemi se široko primenjuju u naftovodima, elektranama, velikim komunikacijskim sistemima, aerodromima, brodovima, pa čak i vojnim uređajima.

Poznavanje SCADA tehnologije, sofisticiranost višeslojnih napada, korišćenje više 'zero-day' ranjivosti i legitimnih digitalnih sertifikata, dovodi nas do zaključka da je Stuxnet stvorio tim veoma kvalifikovanih stručnjaka koji su imali na raspolaganju ogromne resurse i finansijsku podršku.

Osim toga, eksperti Kaspersky Lab-a koji su analizirali kod crva tvrde da primarni cilj Stuxnet-a nije bilo špijuniranje zaraženih sistema, već sabotaža. Sve gore navedene činjenice ukazuju na to da je razvijanje Stuxnet-a verovatno podržala država koja je imala moćne obaveštajne podatke na raspolaganju.

Kaspersky Lab veruje da je Stuxnet delotvoran i zastrašujući prototip sajber-oružja, koji će dovesti do nove trke u naoružanju u svetu. Ovoga puta biće to trka u sajber-naoružavanju.

Naš prošlonedeljni tekst o Stuxnet-u i njegovoj mogućoj meti, iranskom nuklearnom reaktorom Bushehr, možete pronaći ovde.

Dopuna vesti: Prema izveštajima nekoliko iranskih novinskih agencija, zvanični Iran je u subotu potvrdio da je Stuxnet zarazio više od 30000 kompjutera u ovoj zemlji, ali je demantovao da je prva iranska nuklearna elektrana Bushehr pogođena ovim malware-om. Kako javljaju agencije, nacionalna organizacija za atomsku energiju pokušava da se izbori sa problemom kompjuterskog crva koji je teško pogodio industrijska postrojenja u Iranu i koji može preuzeti kontrolu nad elektranama.

Takođe u subotu, Associated Press (AP) je objavio vest o sastanku eksperata Agencije za atomsku energiju održanom u utorak na kojem su se razmatrale mogućnosti za uklanjanje malicioznog koda Stuxnet sa zaraženih sistema.

Strani mediji izveštavaju o špekulacijama da je meta crva bila nuklearna elektrana Bushehr u Iranu čiji je početak rada zakazan za oktobar. Nuklearni reaktor koji se nalazi u jugozapadnom Iranu je predmet tenzija između Irana i zapadnih zemalja, između ostalih i SAD, koje sumnjaju da će gorivo iskorišćeno za rad reaktora biti reciklirano za proizvodnju plutonijuma koji bi se potom koristio za proizvodnju nukleranog oružja.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nova era sajber kriminala: ransomware u oblaku

Nova era sajber kriminala: ransomware u oblaku

Ransomware je dugo bio sinonim za šifrovane fajlove na računarima i hakere koji od žrtava traže da plate otkup za vraćanje podataka. Međutim, Mi... Dalje

Grok chatovi završili na Google-u: 370.000 privatnih razgovora dostupno svima

Grok chatovi završili na Google-u: 370.000 privatnih razgovora dostupno svima

Ako ste ikada koristili Grok, četbot kompanije xAI iza kojeg stoji Ilon Musk, možda su transkripti vaših razgovora završili na internetu, dostupni... Dalje

Veštačka inteligencija je naivna: AI pomoćnici ne prepoznaju stare onlajn prevare

Veštačka inteligencija je naivna: AI pomoćnici ne prepoznaju stare onlajn prevare

Istraživači iz Guardio Labs-a demonstrirali su novu tehniku napada pod nazivom PromptFix, koja pokazuje koliko su AI pomoćnici u pretraživačima r... Dalje

Ahilova peta menadžera lozinki - ugroženi milioni korisnika

Ahilova peta menadžera lozinki - ugroženi milioni korisnika

Na svetskoj hakerskoj konferenciji DEF CON, istraživač Marek Tot iz Češke otkrio je kritične ranjivosti u ekstenzijama za veb pregledače popular... Dalje

Apple objavio hitne zakrpe: opasna ranjivost već iskorišćena u napadima

Apple objavio hitne zakrpe: opasna ranjivost već iskorišćena u napadima

Apple je objavio vanredna ažuriranja za iPhone, iPad i Mac, nakon što je otkrivena ranjivost koja se, prema priznanju kompanije, već koristi u cilj... Dalje