The secret history of the Stuxnet | Recode Media | Alex Gibney
Onderzoekers van Eset hebben een tweede variant van de Stuxnet-worm ontdekt die een recentelijk beschreven kwetsbaarheid van Windows gebruikt om industriële Siemens-machines aan te vallen.
De tweede variant, die Eset "jmidebs.sys" noemt, kan zich verspreiden via USB-stations, misbruik van een niet-gepatched probleem in Windows waarbij een kwaadaardig snelkoppelingsbestand met de extensie ".lnk" is betrokken.
Net als de oorspronkelijke Stuxnet-worm is de tweede variant ook ondertekend met een certificaat, dat wordt gebruikt om de integriteit van een toepassing te controleren wanneer deze is geïnstalleerd. Het certificaat is gekocht van VeriSign door JMicron Technology Corp., een bedrijf gevestigd in Taiwan, schreef Pierre-Marc Bureau, een senior onderzoeker bij Eset, op een blog.
[Lees meer: Hoe malware van uw Windows-pc te verwijderen]Het eerste Stuxnet-wormcertificaat was afkomstig van Realtek Semiconductor Corp., hoewel VeriSign het nu heeft ingetrokken, zei David Harley, senior onderzoeker van Eset. Interessant is dat beide bedrijven beursgenoteerd zijn op dezelfde locatie, het Hsinchu Science Park in Taiwan.
"We zien dergelijke professionele operaties zelden", schreef Bureau. "Ze stalen de certificaten van minstens twee bedrijven of kochten ze bij iemand die ze had gestolen. Het is nu niet duidelijk of de aanvallers hun certificaat wijzigen omdat de eerste is blootgesteld of als ze verschillende certificaten gebruiken in verschillende aanvallen, maar dit toont aan dat ze over aanzienlijke middelen beschikken. "
Hoewel analisten van Eset nog steeds de tweede variant bestuderen, is deze nauw verwant aan Stuxnet, zei Harley. Het kan ook worden ontworpen voor het bewaken van activiteiten op Siemens WinCC-systemen voor toezichtcontrole en gegevensverwerving (SCADA), die worden gebruikt voor het beheer van industriële machines die worden gebruikt voor productie en elektriciteitscentrales. De code voor de tweede variant is opgesteld op 14 juli, zei Harley.
Hoewel de code voor de tweede variant geavanceerd lijkt, was de manier waarop deze werd vrijgegeven waarschijnlijk niet ideaal. Het vrijgeven van een worm in plaats van een Trojaans paard maakt het waarschijnlijker dat beveiligingsonderzoekers er eerder een voorbeeld van zullen zien als het zich snel verspreidt, wat de doeltreffendheid ervan ondermijnt, zei Harley.
"Dat beweert mij misschien dat waar we naar kijken is iemand buiten het malware-veld die de implicaties niet begreep, "zei Harley. "Als ze van plan waren hun interesse in SCADA-installaties te verbergen, is dat duidelijk niet gelukt."
Stuxnet wordt beschouwd als het eerste stukje malware dat op Siemens SCADA is gericht. Als de worm een Siemens SCADA-systeem vindt, gebruikt het een standaardwachtwoord om in het systeem te komen en kopieert het projectbestanden naar een externe website. Siemens adviseert dat klanten het wachtwoord niet wijzigen, omdat dit het systeem kan verstoren. Siemens is van plan een website te lanceren waarop het probleem wordt aangepakt en hoe de malware kan worden verwijderd.
Stuur nieuwstips en opmerkingen naar [email protected]
Iomega helpt u bij het klonen van uw systeem - en speelt ook media Bijna twee jaar zijn verstreken sinds Iomega en EMC (bekend van zijn back-up software) zich aansloten en het nieuwste aanbod van Iomega weerspiegelt de huidige focus van het bedrijf op integratie van de hardware en software-ervaring. Iomega's nieuwe v.Clone, hier geïntroduc
Virtualisatiesoftware is natuurlijk niet nieuw en verschillende fabrikanten hebben al eerder geprobeerd zorgen voor virtualisatie op een USB-flashstation. Het verschil hier is dat het een mainstream leverancier van harde schijven is die virtualisatie biedt voor consumenten - en dat doet op iets dat veel groter is dan een schamele flashdrive die nauwelijks je internetfavorieten en e-mail kan verwerken.
We besteden veel tijd aan het doorlezen van sociale netwerksites, maar dat is niet genoeg Dat betekent dat we allemaal sociale vlinders zijn. Het lijkt erop dat e-mail het nieuws van gisteren is geworden. Terwijl het controleren van e-mail vroeger onze belangrijkste reden was om online te gaan, besteden we nu meer van onze online tijd aan het surfen op sociale netwerken, volgens nieuwe nummers van Nielsen. We spenderen 23 procent van onze online tijd aan surfen op sociale netwerken zoals Faceboo
Dat nieuws hoeft mij niet per se te verbazen: ik kan 10 minuten doorbrengen op Facebook en verstrikt raken in de activiteiten van 25 verschillende mensen, terwijl het besteden van diezelfde 10 minuten aan e-mail me in staat zou stellen om veel nutteloze junkmail te verwijderen en misschien een bericht te lezen. Maar als ik echt stop om erover na te denken, houdt Facebook me niet echt beter verbonden met de meeste mensen. Hier zijn vijf redenen waarom.
Red October-malware ontdekt na jarenlange diefstal van gegevens in het wild
Dit stukje malware steelt gegevens van diplomatieke, overheid, en computernetwerken voor wetenschappelijk onderzoek gedurende meer dan vijf jaar.