|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwfiles.it/news/stuxnet-a...-se_49835.html
La variante di Stuxnet individuata nei siti nucleari iraniani deriva da un codice malevolo ancor più complesso risalente al 2007 Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: May 2000
Città: Trieste Gamertag:robertoTS BattleNet:Pek#2624
Messaggi: 10768
|
un applauso a chi usa sistemi operativi vecchi e mai patchati e senza antimalware in applicazioni così sensibili.
ma soprattutto: come ci è arrivato? chi è il mentecatto che li lascia connessi ad internet? chi è che aveva una chiavetta usb infetta?
__________________
Millennium hand and shrimp, bugrit! |
![]() |
![]() |
![]() |
#3 |
Member
Iscritto dal: Mar 2007
Messaggi: 37
|
qualcuno pagato appositamente per farlo?
spendono milioni di dollari in un malware e poi sperano che ci siano "mentecatti" nei centri di ricerca? |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Jan 2002
Città: Dubai
Messaggi: 13790
|
Quote:
![]() Qui non si parla di un malware fatto da un qualche hacker ribelle ma di un programma studiato da specialisti e finanziato da due stati sovrani. Mi pare ovvio che non possano esistere "antimalware" capaci di bloccarlo, anche perchè la software house in questione penso verrebbe "gentilmente" invitata ad eliminarlo dall'elenco file pericolosi. Idem il discorso falle, credi che per USA o Israele sia così difficile fare una chiamatina a chi di dovere per conoscere qualche falla che può essere utilizzata e, magari, chiedere anche che non venga tappata fino a nuovo ordine?
__________________
PC1: Razer Blade 15 Advanced:|CPU|i7 11800H|RAM|32GB (2x16GB@3200MHz) |HD|Nvme Gen4 (1TB)|GPU|GeForce RTX3080|Display|15" QHD 165Hz |
|
![]() |
![]() |
![]() |
#5 |
Junior Member
Iscritto dal: Feb 2006
Messaggi: 19
|
Siemens
Stuxnet si "nasconde" all'interno di moduli che vengono utilizzati all'interno di logiche PLC di PCS7 Siemens.
Fino ad oggi sono stati identificati solo su moduli specifici ed utilizzati per la gestione di centrali nucleari. Comunica all'interno del protocollo utilizzato da PCS7, risultando del tutto trasparente. Per questi motivi non è rilevabile. Quindi i sistemi operativi vecchi o nuovi, aggiornati o meno che siano, sono ininfluenti. |
![]() |
![]() |
![]() |
#6 |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21757
|
si ma al plc ci devi arrivare, tramite un pc che ha il suo s.o. e tutta l'interfaccia di rete anche se dubito che lo scada di una centrale nucleare non sia isolato quindi serve comunque una talpa interna
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 6065
|
Ma non necessariamente una talpa "interna", nel senso che potrebbe essere tra i fornitori di software e di tecnologie.
|
![]() |
![]() |
![]() |
#8 |
Junior Member
Iscritto dal: Feb 2006
Messaggi: 19
|
Infatti, da un caso che conosco dello scorso anno in Svizzera, Stuxnet è stato rilevato su una rete di telefonia ibrida all'interno di una banca.
Da ricerche fatte all'interno della banca stessa in collaborazione con il fornitore di apparecchiature Siemens, si è risaliti alla "infezione" accidentale tramite chiavetta usb di un tecnico dell'azienda che fornisce hw siemens alla banca. edit: dimenticavo...parecchi operatori in ambito energetico si fanno consegnare da fornitori di tecnologie o di servizi correlati, soluzioni chiavi in mano per la parte specifica di controllo di generatori/turbine o altro. Se i moduli forniti/utilizzati sono infetti, è molto difficile rilevare anomalie. Le OS (Operation Station) anche se provviste di antivirus no rileveranno nulla, così come non rilevano nulla eventuali Firewall che analizzano il traffico di rete. Ultima modifica di epopower : 22-11-2013 alle 17:30. |
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Jan 2008
Messaggi: 519
|
Lo stuxnet rivolto alle centrali iraniane usava almeno 4 (quattro) 0-day exploit che all'epoca non erano ancora stati rilevati (tantomeno patchati), più una pletora di altri meccanismi avanzati di trasmissione e replicazione.
Il contributo di Siemens sembra ci sia stato, nella progettazione più che altro. Il vettore di infezione sembra fossero delle chiavette usb date ad una conferenza. Quote:
http://abterra.ca/papers/How-Stuxnet-Spreads.pdf buona lettura, poi ne riparliamo.
__________________
"Curiosamente, l'unica cosa che pensò il vaso di petunie cadendo fu:" Oh no, Non un'altra volta!"." - D.Adams |
|
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Jul 2003
Città: Civis Romanus Sum
Messaggi: 7482
|
tempo fa superquark fece un bel servizio su questo virus e spiego le tecniche usate per raggiungere l'obbiettivo.
http://www.youtube.com/watch?v=nJ9If...e_gdata_player
__________________
Asrock Q1900M , SSD 1TB, Pico Psu 90W, No Fans , No HD, zero meccanica, zero rumore! Ultima modifica di omerook : 23-11-2013 alle 07:05. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 01:25.