image

"Stuxnet-worm in Westen ontwikkeld"

maandag 22 november 2010, 11:09 door Redactie, 7 reacties

Een belangrijk deel van de Stuxnet-worm is in het Westen ontwikkeld, dat liet beveiligingsonderzoeker Tom Parker tijdens de Black Hat conferentie in Abu Dhabi weten. Parker is gespecialiseerd in het achterhalen van "digitale vingerafdrukken" die malwaremakers in malware achterlaten. Stuxnet bestaat uit verschillende onderdelen voor het aanvallen van industriële controlesystemen, het infecteren van computers en het communiceren met de makers. Het meest complexe onderdeel herprogrammeert de Programmable Logic Controllers (PLC).

Dit proces vereist uitgebreide kennis van de producten en programmeertaal. Dat zorgt er volgens Parker voor dat er maar weinig verdachte landen of groepen overblijven. "Ik geloof dat de PLC-onderdelen in het Westen geschreven zijn. Westerse bedrijven investeren het meest in de automatisering van industriële processen, of het nu gaat om het stoppen van cola in blikjes of het verrijken van uranium."

In tegenstelling tot het PLC-gedeelte was het gebruikte command & controle systeem helemaal niet zo geavanceerd. "Ik heb deze minder geavanceerde code met andere malware vergeleken en het scoort niet zo hoog", aldus Parker. Hij merkt op dat echte cybercriminelen niet de verspreiding en controlemethode van de worm zouden hebben gebruikt, wat een aanwijzing is dat de worm het werk van een land en niet van de georganiseerde misdaad is.

Reacties (7)
22-11-2010, 11:29 door Anoniem
Ik begrijp dus dat hij conclusies trekt op basis van indirecte indicaties en dat hij geen enkel hard, aantoonbaar, technisch bewijs heeft om zijn bewering te ondersteunen?
22-11-2010, 12:14 door Anoniem
De C&C code was vermoedelijk ook van weinig waarde voor de ontwikkelaars. Gezien de intelligentie achter de hele aanval weten de ontwikkelaars ook wel dat de kans dat een besmette PC die daadwerkelijk Siemens S7-315 of S7-417 programmeert OOK bereikbaar is via het internet minimaal is.

Het is daarom niet ondenkbaar dat ze hun energie bewust in andere onderdelen van de aanval gestoken hebben.

Of overheden minder geavanceerd zijn in de ontwikkeling van C&C methoden is de vraag, die hiermee niet beantwoord wordt. Gezien de hoeveelheid onderzoek die overheden in cryptografie en steganografie steken, kun je je afvragen of de in Stuxnet gebruikt C&C code wel representatief zou zijn voor wat overheden kunnen (als er inderdaad een overheid achter zit..)
22-11-2010, 12:55 door 0101
Webwereld zegt het nog ietsje stelliger: http://4url.cc/71n. Zeker als ik de bronnen lees (http://4url.cc/71o) raak ik er meer en meer van overtuigd dat Israël de Stuxnet worm ontwikkelde om het Iraanse atoomprogramma te saboteren.
22-11-2010, 13:34 door Anoniem
Door 0101: Webwereld zegt het nog ietsje stelliger: http://4url.cc/71n. Zeker als ik de bronnen lees (http://4url.cc/71o) raak ik er meer en meer van overtuigd dat Israël de Stuxnet worm ontwikkelde om het Iraanse atoomprogramma te saboteren.

Dat denk ik niet. Israel is er niet bij gebaat dat dat kernprogramma ernstige schade oploopt door sabotage. Immers, stel er vind een kritiek incident plaats, stel: een meltdown (makkelijk het ultieme doel van een sabotage actie), dan heb je een meer dan grote kans dat die radioactieve wolk over Israel heen gaat. (Israel en Iran liggen aardig dicht bij elkaar in de buurt). En Israel heeft een aanzienlijk inkomen uit de export van groente en fruit. Tel 1 en 1 bij elkaar op, en je denkt wel anders. Israel mag een beetje een maf land zijn, maar zo erg zichzelf in de voet schieten zullen ze niet doen.
22-11-2010, 17:38 door 0101
Door Anoniem:
Door 0101: Webwereld zegt het nog ietsje stelliger: http://4url.cc/71n. Zeker als ik de bronnen lees (http://4url.cc/71o) raak ik er meer en meer van overtuigd dat Israël de Stuxnet worm ontwikkelde om het Iraanse atoomprogramma te saboteren.

Dat denk ik niet. Israel is er niet bij gebaat dat dat kernprogramma ernstige schade oploopt door sabotage. Immers, stel er vind een kritiek incident plaats, stel: een meltdown (makkelijk het ultieme doel van een sabotage actie), dan heb je een meer dan grote kans dat die radioactieve wolk over Israel heen gaat. (Israel en Iran liggen aardig dicht bij elkaar in de buurt). En Israel heeft een aanzienlijk inkomen uit de export van groente en fruit. Tel 1 en 1 bij elkaar op, en je denkt wel anders. Israel mag een beetje een maf land zijn, maar zo erg zichzelf in de voet schieten zullen ze niet doen.
Ik zou het niet willen zeggen. Immers, in Iran liggen er nu nog geen kernwapens. Die zijn ze nu nog aan het ontwikkelen. Bovendien was het doel van de sabotage niet om een meltdown te veroorzaken, maar om de uraniumopwerking te frusteren. Tenslotte, inderdaad, Israël heeft er geen enkele baat bij dat ze worden getroffen door een radioactieve wolk. Maar als ze Iran nu niet weten te stoppen, dan komt die er zeker wel. Immers, Iran heeft (zie ook bron) geen enkele politieke/strategische reden om Israël te willen vernietigen, maar het komt allemaal voort uit een sterke religieuze overtuiging. De VS willen geen oorlog beginnen met Iran, ze hebben hun handen al vol aan Irak en Afghanistan. Dus wat zou Israël doen?
Dit is wat landen bouwen, als de enige andere optie het voeren van oorlog is.
https://secure.security.nl/artikel/34544/1/Nucleaire_fabriek_Iran_doelwit_Stuxnet-worm
23-11-2010, 00:14 door johanw
Gezien de geschiedenis lijkt mij een Iran met kernwapens veiliger dan een zonder: als ze kernwapens krijgen zal de USA (een van de meest agressieve naties van dit moment) geen oorlog meer durven te beginnen (kijk maar hoe zacht ze Noord Korea aanpakken) en is het in machtsevenwicht met de enige andere kernwapenstaat in de regio, Israel.
23-11-2010, 08:02 door Anoniem
Door 0101: Webwereld zegt het nog ietsje stelliger: http://4url.cc/71n. Zeker als ik de bronnen lees (http://4url.cc/71o) raak ik er meer en meer van overtuigd dat Israël de Stuxnet worm ontwikkelde om het Iraanse atoomprogramma te saboteren.
Wie had er MEER belang bij dan Israel om een atoomaanval vanuit Iran te voorkomen?
Ik zou deze "malware" bij voorkeur "bon-ware" willen noemen. Lang leve de Stuxnet-worm en alle eer aan de fabrikanten ervan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.