Firma antywirusowa Eset opublikowa�a raport "Stuxnet Under the Microscop". Zebrano w nim parametry techniczne i opisano spos�b dzia�ania robaka Win32/Stuxnet.
Robak ten zosta� odkryty w pocz�tku lipca 2010 roku. W przeciwie�stwie do wi�kszo�ci szkodliwych program�w, kt�re s� przeznaczone do masowego infekowania, ten atakuje w�ski zakres komputer�w z zakresu system�w przedsi�biorstw. Jego celem jest wprowadzenie z�o�liwych funkcjonalno�ci do system�w informatycznych klasy SCADA. "Atak przy u�yciu tak zaawansowanego oprogramowania jest przygotowany na prowadzenie jego przez d�ugi czas. Bez w�tpienia, Win32/Stuxnet ma orientacj� docelow�", komentuje Eset.
Win32/Stuxnet zosta� z pewno�ci� opracowany przez zesp� wysoko wykwalifikowanych specjalist�w, kt�rzy znaj� drog� przez s�abo�ci w nowoczesnych systemach bezpiecze�stwa. Robak zosta� tak zaprojektowany, aby pozosta� jak najd�u�ej niewykrytym, a do rozprzestrzeniania si� wykorzystuje szereg powa�nych luk bezpiecze�stwa umo�liwiaj�cych zdalne wykonywanie kodu. Cz�� z tych luk istnieje nadal. Koszt takiej luki to 10 tys. euro za ka�d�. Mowa oczywi�cie o czarnym rynku. Cena za luk� znalezion� w plikach LNK (MS10-046) bywa nawet wy�sza.
Ciekawie wygl�da geograficzna mapa zaka�e�. Okaza�o si� bowiem, �e we wrze�niu najwy�szy odsetek zaka�e� by� w Iranie i to na poziomie 52.2%. Pad�o wi�c podejrzenie, �e jego celem s� instalacje j�drowe tego kraju. Nast�pne miejsca zaj�y Indonezja 17,4% oraz Indie 11.3%.
"Pomimo du�ej liczby zaka�e� w Iranie, nie mo�emy jednoznacznie stwierdzi�, �e celem intruz�w by�a elektrownia j�drowa w Bushehr w Iranie. Z technicznego punktu widzenia mo�emy tylko stwierdzi�, �e koszt tego ataku jest bardzo wysoki, ale dla zwyk�ych przest�pc�w nie wida� motyw�w jego realizacji. Mo�na te� stwierdzi�, �e celem jest dowolna inna pot�na organizacja", m�wi Eset.
Co ciekawe Win32/Stuxnet posiada podpisy prawne certyfikat�w cyfrowych takich firm jak KMicron czy Realtek. W rezultacie, szkodliwe oprogramowanie by�o w stanie omin�� wiele z technologii ochrony zainstalowanych na atakowanych systemach.
Jedn� z g��wnych trudno�ci w analizie szkodnika jest jego ogromna ilo�� kodu. Trzeba zbada� wszystkie jego warianty, aby w pe�ni zrozumie� jego mo�liwo�ci, dodaje Eset.
cybersecurity