Stuxnet miał pięć celów?

Specjaliści z firmy Symantec przedstawili wyniki szczegółowych analiz osławionego robaka Stuxnet, który niedawno okrzyknięty został "najlepszym malware'm" w historii. Dowiadujemy się z nich m.in., że Stuxnet stworzony został z myślą o zaatakowaniu pięciu konkretnych celów na terenie Iranu i że robak wykonał to zadanie na długo przed tym, jak został wykryty przez specjalistów ds. bezpieczeństwa.

Na liście obiektów zaatakowanych przez Stuxnet znalazły się dwa znane irańskie ośrodki badawcze zajmujące się pozyskiwaniem energii atomowej - zlokalizowane w Natanz oraz Bushehr. Z analiz Symnateka wynika, że robak uaktywnił się w czerwcu 2009 r. i przez kilkanaście miesięcy stopniowo atakował kolejne ośrodki badawcze i fabryki na terenie Iranu. "Dowiedzieliśmy się tego studiując kod Stuxneta i jesteśmy w stanie potwierdzić, że zadaniem robaka było zaatakowanie pięciu konkretnych obiektów, działających na terenie Iranu" - tłumaczy Ben Nahorney, specjalista z firmy Symantec.

Alarm po fakcie

Ostatni z tych celów został zaatakowany w maju 2010 r. Warto dodać, że w czasie gdy Stuxnet infekował kolejne irańskie ośrodki nuklearne, nikt nie wykrył obecności szkodnika. Pierwszy alert dotyczący nowego, nieznanego robaka rozprzestrzeniającego się w Windows i atakującego przemysłowe systemy SCADA, pojawił się dopiero w czerwcu 2010 r. (czyli miesiąc po ostatnim ataku i rok po pierwszym).

Alarm podniosła wtedy niewielka białoruska firma, specjalizująca się w bezpieczeństwie informatycznym - VirusBlokAda. Początkowo jej odkrycia zignorowano, ale później o istnieniu takiego szkodnika poinformował również Microsoft oraz Siemens (którego systemy SCADA były atakowane przez Stuxneta).

Wtedy robakiem zainteresowali się wszyscy - prowadzone na szeroką skalę analizy jego kodu wykazał, że został on stworzony z myślą o atakowaniu irańskich ośrodków atomowych (Stuxnet miał doprowadzić do awarii wirówek do uzdatniania uranu). "Szkodnik" był wyjątkowo skuteczny i dopracowany - okazało się, że do atakowania komputerów z Windows wykorzystywał aż cztery różne luki "zero-day", a na dodatek najprawdopodobniej był testowany na jakimś realnie działającym systemie SCADA.

"Wiemy, że trzy ośrodki zostały zaatakowane raz, jeden - dwukrotnie, a kolejny aż trzy razy" - mówi Nahorney (przedstawiciel Symanteka nie zdradził, który z nich był atakowany najczęściej). Oczywiście, z czasem Stuxnet zainfekował o wiele więcej - setki tysięcy - komputerów na całym świecie. Ale jego podstawowymi celami było pięć obiektów na terenie Iranu.

Lista podejrzanych: Izrael, USA...

Do dziś nie wiadomo, kto jest odpowiedzialny za stworzenie i wprowadzenie do Internetu Stuxneta - głównym "podejrzanym" jest Izrael, który wielokrotnie krytykował irański program nuklearny (Izraelczycy twierdzą, że Iran potajemnie rozwija program broni atomowej). Nikt oficjalnie nie przyznał się do ataków - ale New York Times pisał niedawno, że Stuxnet był najprawdopodobniej wspólnym projektem hakerskim USA i Izraela.

Ten pogląd podzielają zresztą władze Iranu, które kilka miesięcy temu oskarżyły USA i Izrael o atak hackerski, a na dodatek oficjalnie przyznały, że Stuxnet zainfekował ok. 30 tys. komputerów w tym kraju.

Więcej informacji znaleźć można na stronie Symantec.com.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200