Car-tech

Giống như con sâu Stuxnet gốc, biến thể thứ hai cũng được ký với một chứng chỉ, được sử dụng để kiểm tra tính toàn vẹn của một ứng dụng khi được cài đặt. Giấy chứng nhận được mua từ VeriSign bởi JMicron Technology Corp., một công ty có trụ sở tại Đài Loan, đã viết Pierre-Marc Bureau, một nhà nghiên cứu cao cấp tại Eset, trên một blog.

Joseph Bingham - What the next Stuxnet will look like and how to prevent it - DEF CON 27 ICS Village

Joseph Bingham - What the next Stuxnet will look like and how to prevent it - DEF CON 27 ICS Village
Anonim

Chứng nhận của Stuxnet worm đầu tiên xuất phát từ tập đoàn Realtek Semiconductor Corp., mặc dù VeriSign hiện đã thu hồi chứng chỉ này, theo David Harley, nghiên cứu viên cao cấp của Eset. Điều thú vị là cả hai công ty đều được liệt kê có văn phòng ở cùng một nơi, Công viên Khoa học Hsinchu ở Đài Loan.

"Chúng tôi hiếm khi thấy các hoạt động chuyên nghiệp như vậy", Cục viết. "Họ đã lấy cắp chứng chỉ từ ít nhất hai công ty hoặc mua chúng từ một người đã đánh cắp chúng. Tại thời điểm này, không rõ liệu những kẻ tấn công có thay đổi giấy chứng nhận của họ hay không. các cuộc tấn công khác nhau, nhưng điều này cho thấy rằng họ có nguồn lực đáng kể. "

Mặc dù các nhà phân tích Eset vẫn đang nghiên cứu biến thể thứ hai, nó liên quan chặt chẽ với Stuxnet, Harley nói. Nó cũng có thể được thiết kế để giám sát hoạt động trên hệ thống điều khiển giám sát và thu thập dữ liệu (SCADA) của Siemens WinCC, được sử dụng để quản lý các máy công nghiệp được sử dụng cho sản xuất và nhà máy điện. Mã cho phiên bản thứ hai được biên soạn vào ngày 14 tháng 7, Harley nói.

Trong khi mã cho biến thể thứ hai có vẻ tinh vi, cách nó được phát hành có lẽ không lý tưởng. Phát hành một con sâu chứ không phải là một Trojan làm cho nó nhiều khả năng rằng các nhà nghiên cứu bảo mật sẽ thấy một mẫu của nó sớm hơn nếu nó lây lan nhanh chóng, làm suy yếu hiệu quả của nó, Harley nói. là một ai đó bên ngoài lĩnh vực phần mềm độc hại mà không hiểu những tác động, "Harley nói. "Nếu họ có ý định che giấu sự quan tâm của họ đối với việc cài đặt SCADA thì rõ ràng là họ không thành công."

Stuxnet được cho là phần mềm độc hại đầu tiên nhắm vào SCADA của Siemens. Nếu sâu tìm thấy hệ thống SCADA của Siemens, nó sử dụng mật khẩu mặc định để vào bên trong hệ thống và sau đó sao chép các tệp dự án vào một trang Web bên ngoài.

Siemens khuyên khách hàng không thay đổi mật khẩu vì có thể phá vỡ hệ thống. Siemens lên kế hoạch tung ra một trang web giải quyết vấn đề này và cách loại bỏ phần mềm độc hại.

Microsoft đã đưa ra một lời khuyên giải quyết vấn đề này cho đến khi một bản vá sẵn sàng. Tất cả các phiên bản của Windows đều dễ bị tấn công.

Gửi các mẹo và nhận xét tin tức tới [email protected]