PDA

View Full Version : Stuxnet a distanza di anni fa ancora parlare di sé


Redazione di Hardware Upg
22-11-2013, 08:51
Link alla notizia: http://www.hwfiles.it/news/stuxnet-a-distanza-di-anni-fa-ancora-parlare-di-se_49835.html

La variante di Stuxnet individuata nei siti nucleari iraniani deriva da un codice malevolo ancor più complesso risalente al 2007

Click sul link per visualizzare la notizia.

PeK
22-11-2013, 10:23
un applauso a chi usa sistemi operativi vecchi e mai patchati e senza antimalware in applicazioni così sensibili.

ma soprattutto: come ci è arrivato? chi è il mentecatto che li lascia connessi ad internet? chi è che aveva una chiavetta usb infetta?

Nox32
22-11-2013, 11:43
qualcuno pagato appositamente per farlo?

spendono milioni di dollari in un malware e poi sperano che ci siano "mentecatti" nei centri di ricerca?

Marci
22-11-2013, 12:37
un applauso a chi usa sistemi operativi vecchi e mai patchati e senza antimalware in applicazioni così sensibili.

ma soprattutto: come ci è arrivato? chi è il mentecatto che li lascia connessi ad internet? chi è che aveva una chiavetta usb infetta?

Non sono connessi ad internet, semplicemente i servizi segreti trovano il modo di caricare i virus direttamente sul posto;)
Qui non si parla di un malware fatto da un qualche hacker ribelle ma di un programma studiato da specialisti e finanziato da due stati sovrani. Mi pare ovvio che non possano esistere "antimalware" capaci di bloccarlo, anche perchè la software house in questione penso verrebbe "gentilmente" invitata ad eliminarlo dall'elenco file pericolosi.
Idem il discorso falle, credi che per USA o Israele sia così difficile fare una chiamatina a chi di dovere per conoscere qualche falla che può essere utilizzata e, magari, chiedere anche che non venga tappata fino a nuovo ordine?

epopower
22-11-2013, 13:07
Stuxnet si "nasconde" all'interno di moduli che vengono utilizzati all'interno di logiche PLC di PCS7 Siemens.
Fino ad oggi sono stati identificati solo su moduli specifici ed utilizzati per la gestione di centrali nucleari.

Comunica all'interno del protocollo utilizzato da PCS7, risultando del tutto trasparente.

Per questi motivi non è rilevabile.

Quindi i sistemi operativi vecchi o nuovi, aggiornati o meno che siano, sono ininfluenti.

!fazz
22-11-2013, 14:55
si ma al plc ci devi arrivare, tramite un pc che ha il suo s.o. e tutta l'interfaccia di rete anche se dubito che lo scada di una centrale nucleare non sia isolato quindi serve comunque una talpa interna

LMCH
22-11-2013, 17:04
si ma al plc ci devi arrivare, tramite un pc che ha il suo s.o. e tutta l'interfaccia di rete anche se dubito che lo scada di una centrale nucleare non sia isolato quindi serve comunque una talpa interna

Ma non necessariamente una talpa "interna", nel senso che potrebbe essere tra i fornitori di software e di tecnologie.

epopower
22-11-2013, 17:18
Infatti, da un caso che conosco dello scorso anno in Svizzera, Stuxnet è stato rilevato su una rete di telefonia ibrida all'interno di una banca.
Da ricerche fatte all'interno della banca stessa in collaborazione con il fornitore di apparecchiature Siemens, si è risaliti alla "infezione" accidentale tramite chiavetta usb di un tecnico dell'azienda che fornisce hw siemens alla banca.

edit: dimenticavo...parecchi operatori in ambito energetico si fanno consegnare da fornitori di tecnologie o di servizi correlati, soluzioni chiavi in mano per la parte specifica di controllo di generatori/turbine o altro. Se i moduli forniti/utilizzati sono infetti, è molto difficile rilevare anomalie. Le OS (Operation Station) anche se provviste di antivirus no rileveranno nulla, così come non rilevano nulla eventuali Firewall che analizzano il traffico di rete.

weseven
22-11-2013, 18:02
Lo stuxnet rivolto alle centrali iraniane usava almeno 4 (quattro) 0-day exploit che all'epoca non erano ancora stati rilevati (tantomeno patchati), più una pletora di altri meccanismi avanzati di trasmissione e replicazione.

Il contributo di Siemens sembra ci sia stato, nella progettazione più che altro. Il vettore di infezione sembra fossero delle chiavette usb date ad una conferenza.


un applauso a chi usa sistemi operativi vecchi e mai patchati e senza antimalware in applicazioni così sensibili.

ma soprattutto: come ci è arrivato? chi è il mentecatto che li lascia connessi ad internet? chi è che aveva una chiavetta usb infetta?


http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf

http://abterra.ca/papers/How-Stuxnet-Spreads.pdf

buona lettura, poi ne riparliamo.

omerook
22-11-2013, 21:04
tempo fa superquark fece un bel servizio su questo virus e spiego le tecniche usate per raggiungere l'obbiettivo.

http://www.youtube.com/watch?v=nJ9IfPgg_dE&feature=youtube_gdata_player