Car-tech

Iran was het belangrijkste doelwit van SCADA Worm

Iran sees Biden as "more promising" in U.S. election

Iran sees Biden as "more promising" in U.S. election
Anonim

Computers in Iran zijn het zwaarst getroffen door een gevaarlijke computerworm die probeert informatie te stelen van industriële besturingssystemen.

Volgens gegevens die door Symantec zijn verzameld, bevindt bijna 60 procent van alle systemen die door de worm zijn geïnfecteerd zich in Iran. Indonesië en India zijn ook zwaar getroffen door de kwaadaardige software, die bekend staat als Stuxnet.

Als we kijken naar de datums van digitale handtekeningen die door de worm worden gegenereerd, kan de schadelijke software al in januari in omloop zijn, zei Elias Levy, senior technisch directeur met Symantec Security Response.

[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]

Stuxnet werd vorige maand ontdekt door VirusBlokAda, een in Belarus gevestigd antivirusbedrijf dat zei dat het de software vond op een systeem dat toebehoort aan een Iraanse klant. De worm zoekt naar Siemens SCADA-systemen (supervisiecontrole en gegevensverzameling) die worden gebruikt in grote productie- en utiliteitsinstallaties en probeert industriële geheimen te uploaden naar het internet.

Symantec weet niet zeker waarom Iran en de andere landen rapporteren zoveel infecties. "Het meeste dat we kunnen zeggen, is dat degene die deze specifieke dreigingen ontwikkelde zich richtte op bedrijven in die geografische gebieden", zei Levy. zou niet zeggen hoeveel klanten het heeft heeft in Iran, maar het bedrijf zegt nu dat twee Duitse bedrijven zijn besmet met het virus. Een gratis virusscanner die eerder deze week door Siemens werd geplaatst, is 1500 keer gedownload, aldus een woordvoerder van het bedrijf.

Eerder dit jaar zei Siemens dat het van plan was zijn Iraanse bedrijf te liquideren - een eenheid van 290 medewerkers die € 438 miljoen opleverde ($ 562,9 miljoen) in 2008, volgens de Wall Street Journal. Volgens critici heeft de handel van het bedrijf bijgedragen aan de nucleaire ontwikkeling van Iran.

Symantec heeft zijn gegevens verzameld door met de industrie samen te werken en het verkeer gericht op de commando- en controleservers van de worm om te leiden naar zijn eigen computers. Gedurende een periode van drie dagen deze week probeerden computers op 14.000 IP-adressen verbinding te maken met de opdracht- en bedieningsservers, wat aangeeft dat een zeer klein aantal pc's wereldwijd door de worm is geraakt. Het werkelijke aantal geïnfecteerde machines ligt waarschijnlijk in het bereik van 15.000 tot 20.000, omdat veel bedrijven verschillende systemen achter één IP-adres plaatsen, volgens de Levy van Symantec.

Omdat Symantec het IP-adres kan zien dat wordt gebruikt door machines die proberen verbinding te maken met de opdracht en controle servers, het kan vertellen welke bedrijven zijn geïnfecteerd. "Het is niet verrassend dat geïnfecteerde machines een verscheidenheid aan organisaties omvatten die SCADA-software en -systemen zouden gebruiken, wat duidelijk het doelwit is van de aanvallers," zei het bedrijf in zijn blog na de donderdag.

Stuxnet verspreidt zich via USB-apparaten. Wanneer een geïnfecteerde USB-stick op een Windows-computer wordt bekeken, zoekt de code naar een Siemens-systeem en kopieert deze naar andere USB-apparaten die kunnen worden gevonden.

Een tijdelijke oplossing voor de Windows-bug waarmee Stuxnet zich kan verspreiden, vindt u hier.

Robert McMillan behandelt computerbeveiliging en algemeen technologisch breaking news voor

The IDG News Service

. Volg Robert op Twitter op @bobmcmillan. Het e-mailadres van Robert is [email protected]