Viermele Stuxnet a dovedit ca atacurile directe asupra infrastructurilor critice sunt posibile si nu doar subiecte de film, spun cercetatorii.

Implicatiile in lumea reala ale Stuxnet merg dincolo de orice amenintare vazuta pana acum in lume, potrivit unui raport al Seymantec Security Response Team.

Scopul Stuxnet pare a fi de a reprograma sistemele de control industrial (ICS) prin modificarea codului din controlorii logici programabili (PLC) pentru a le face sa functioneze in maniera urmarita de atacatori si a ascunde aceste schimbari de operatorul echipamentului, arata raportul.

Pentru a atinge acest scop, cercetatorii spun ca cei care l-au creat au utilizat o vasta gama de componente pentru a-si creste sansele de reusita.

Acestea au inclus exploatari zero-day, un rootkit Windows, primul rootkit PLC vazut pana acum, tehnici de evaziune anti-virus, un proces complex de injectie si hooking code, rutine de infectie a retelei, update-uri peer-to-peer si o interfata de comanda si control.

Stuxnet este primul malware ce exploateaza cel putin patru vulnerabilitati zero-day, utilizeaza doua certificate digitale, injecteaza cod in sistemele industriale de control si ascunde codul de operator.

Stuxnet a infectat milioane de computere din India, Indonezia, Pakistan, China si in special Iran, incluzand si centrale nucleare.

Stuxnet este de o asemenea complexitate, solicitand resurse semnificative, incat putini atacatori ar fi capabili sa produca o amenintare similara, arata raportul.

Din aceste motive, cercetatorii de la Symantec nu se asteapta la aparitia dintr-o data a mai multor amenintari cu un grad similar de sofisticare.

Insa, acestia avertizeaza ca desi Stuxnet ar putea fi o aparitie odata la un deceniu, acesta poate genera aparitia unei noi generatii de atacuri malitioase asupra infrastructurilor din lumea reala, punand in umbra vasta majoritate a atacurilor curente ce afecteaza bunuri virtuale sau individuale.

Citeste articolul pe: SmartNews

Stuxnet dovedeste ca atacurile cibernetice asupra infrastructurilor critice sunt posibile

Viermele Stuxnet a dovedit ca atacurile directe asupra infrastructurilor critice sunt posibile si nu doar subiecte de film, spun cercetatorii.

Implicatiile in lumea reala ale Stuxnet merg dincolo de orice amenintare vazuta pana acum in lume, potrivit unui raport al Seymantec Security Response Team.

Scopul Stuxnet pare a fi de a reprograma sistemele de control industrial (ICS) prin modificarea codului din controlorii logici programabili (PLC) pentru a le face sa functioneze in maniera urmarita de atacatori si a ascunde aceste schimbari de operatorul echipamentului, arata raportul.

Pentru a atinge acest scop, cercetatorii spun ca cei care l-au creat au utilizat o vasta gama de componente pentru a-si creste sansele de reusita.

Acestea au inclus exploatari zero-day, un rootkit Windows, primul rootkit PLC vazut pana acum, tehnici de evaziune anti-virus, un proces complex de injectie si hooking code, rutine de infectie a retelei, update-uri peer-to-peer si o interfata de comanda si control.

Stuxnet este primul malware ce exploateaza cel putin patru vulnerabilitati zero-day, utilizeaza doua certificate digitale, injecteaza cod in sistemele industriale de control si ascunde codul de operator.

Stuxnet a infectat milioane de computere din India, Indonezia, Pakistan, China si in special Iran, incluzand si centrale nucleare.

Stuxnet este de o asemenea complexitate, solicitand resurse semnificative, incat putini atacatori ar fi capabili sa produca o amenintare similara, arata raportul.

Din aceste motive, cercetatorii de la Symantec nu se asteapta la aparitia dintr-o data a mai multor amenintari cu un grad similar de sofisticare.

Insa, acestia avertizeaza ca desi Stuxnet ar putea fi o aparitie odata la un deceniu, acesta poate genera aparitia unei noi generatii de atacuri malitioase asupra infrastructurilor din lumea reala, punand in umbra vasta majoritate a atacurilor curente ce afecteaza bunuri virtuale sau individuale.

Citeste articolul pe: SmartNews

Postat de pe data de 5 oct., 2010 in categoria Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 360 ori.

Publica un raspuns