Update: Stuxnet saga se nastavlja
Vesti, 30.09.2010, 00:32 AM
Kompjuterski crv Stuxnet je i dalje top tema svih svetskih medija. I dok jedni analiziraju maliciozni kod, drugi se bave poreklom Stuxnet-a i mogućim finansijerima, međutim, svi se slažu u jednom - reč je o projektu iza kojeg stoji veliki novac i umešnost autora.
Sada je jasno da Stuxnet koristi različite metode za svoje širenje - zaražene fleš drajvove, autorun fajlove ili ranjivosti Windows-a. U ponedeljak je ComputerWorld objavio otkriće direktora Malware Response tima kompanije Symantec, Liam O Murchu-a, da kompjuterski crv Stuxnet može ponovo zaraziti kompjuter sa kojeg je prethodno uklonjen. Prema O Murchu, Stuxnet takođe ubacuje malicizni DLL u svaki Step 7 projekat na zaraženom kompjuteru, kako bi se osiguralo dalje širenje na druge, nezaražene kompjutere čim se Step 7 fajl otvori.
Step 7 je Siemens-ov softver za programiranje i konfiguraciju industrijskog kontrolnog sistema hardvera. Kada Stuxnet detektuje Step 7 softver, on pokušava da preotme program i prođe kontrolu. Svi projekti Step 7 softvera na zaraženom kompjuteru su inficirani Stuxnet-om i kad god neko otvori takav projekat, dolazi do ponovne infekcije. Lako je zamisliv scenario po kome se, pre nego što se pristupi uklanjanju crva sa zaraženog kompjutera, pravi backup projekta. Kada se projekat vrati na sada već očišćeni kompjuter, onda kada se otvori dolazi do ponovne infekcije.
Kad je reč o poreklu i ciljevima ovog malware-a, u sredu je Examiner objavio zanimljiv članak čiji autor, Andrew Wozny, smatra da je ovaj crv najnoviji (u nizu) pokušaja da se napadne sloboda govora na internetu. Sjedinjene Američke Države i Izrael su prvoosumnjičeni za napad kompjuterskim crvom Stuxnet koji je zarazio najmanje 30000 kompjutera u Iranu, između ostalih i one odgovorne za rad iranske nuklearne elektrane Bushehr. Krivci se nameću kao logično rešenje pretpostavke da iza napada stoji grupa bogatih ili čak država, a autor teksta dalje iznosi svoje mišljenje da ceo slučaj može biti odličan izgovor za napad na Iran i drakonske propise vezano za sajber bezbednost čije se donošenje očekuje u Kanadi i SAD. Wozny odbacuje Rusiju i Kinu kao moguće finansijere projekta Stuxnet jer obe zemlje imaju tesnu saradnju sa Iranom i finansijske interese vezano za iransku nuklearnu elektranu.
Ukoliko se SAD okrive za napad Stuxnet-om, to bi diskreditovalo donošenje zakona o sajber-bezbednosti koji se predstavlja kao sredstvo odbrane od sajber-terorizma i sajber-napada drugih država. Međutim, ako uloga SAD u ovome ostane nerazjašnjena, publicitet koji je Stuxnet dobio biće iskorišćen za napad na slobodu govora na internetu, iako Stuxnet nije bio distribuiran preko interneta nego preko USB uređaja. Shodno ovome, da bi neko ugrozio nacionalnu infrastrukturu koju od sajber-terorizma brani zakon čije se donošenje očekuje, on mora imati fizički pristup ovim sistemima. Autor smatra da je zato svaka pretnja po nacionalnu bezbednost koja dolazi sa interneta izmišljena i u službi vlasti koje bi da uvedu cenzuru na internetu prema modelu kojeg primenjuje kineska vlada.
Izdvojeno
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
108 Chrome ekstenzija krade podatke korisnika
Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





