Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Pochodzenie Stuxneta wciąż niejasne

Rekomendowane odpowiedzi

Pochodzenie Stuxneta wciąż pozostaje zagadką. Dotychczas sądzono, że za jego powstaniem stoi któreś z państw, być może Izrael. Przemawia za tym niezwykłe zaawansowanie technologiczne robaka, co oznacza, że jego napisanie wymagało zaangażowania olbrzymich zasobów. Ponadto Stuxnet zaatakował systemy w Iranie, a w jego kodzie znaleziono informacje, mogące wskazywać właśnie na Izrael. Odkryto w nim bowiem słowo "mirt", który ma być aluzją do starotestamentowej Księgi Estery, w której opisano, jak Żydzi udaremnili spisek na dworze króla Persów, którego celem było ich zgładzenie. Ponadto w kodzie znajduje się też data 9 maja 1979 roku. Wówczas w Iranie dokonano egzekucji izraelskiego biznesmena.

Jednak znany specjalista z Sophosa, Graham Cluley zauważa, że np. tego samego dnia urodziła się aktorka Rosario Dawson. Data może więc być wybrana przypadkowo albo ma naprowadzić analityków na ślepy tor.

Cluley zauważa również, że bardziej niż Iran na atakach Stuxneta ucierpiały Indie czy Indonezja. Jego zdaniem robak niekoniecznie jest dziełem jakiegoś rządu. Mógł go stworzyć ktoś, kto ma bardzo szczegółową wiedzę o systemach SCADA Siemensa, a zatem obecny lub były pracownik tej firmy.

Specjaliści nie są zatem zgodni, co do możliwego pochodzenia robaka. Wiadomo jednak, że jego celem nie jest kradzież, a typowy sabotaż przemysłowy, co wskazuje na motywy jego twórców i może być wskazówką dotyczącą autorstwa złośliwego kodu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Dotychczas sądzono, że za jego powstaniem stoi któreś z państw, być może Izrael. Przemawia za tym niezwykłe zaawansowanie technologiczne robaka, co oznacza, że jego napisanie wymagało zaangażowania olbrzymich zasobów.

 

Mógł go stworzyć ktoś, kto ma bardzo szczegółową wiedzę o systemach SCADA Siemensa, a zatem obecny lub były pracownik tej firmy.

 

Ot, i zagadka sama się rozwiązała. Trzeba pójść do działu HR i poszukać teczki Supermana.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Do tego nie tylko była potrzebna wiedza w zakresie SCADA. Zakładanie ze jakiś ekspert od takich systemów jest przy okazji specem od kilku innych rzeczy jest nieco karkołomne.

Co do tego mirtu i daty to istnieje niezerowe prawdopodobieństwo ze to wytwór przyadku. Jak ktoś będzie chciał duchy w łazience zobaczyć to mu się kiedyś uda. Interpretacja tego też dość naciągana.

Oczywiście można zakładać ze programiści postanowili się w jaki sposób podpisać na zasadzie ze tak powiem easter eegs. Ale z drugiej strony jako profesjonaliści jakiejś konkretnej służby nie powinni pozostawić po sobie śladów szczególnie ze troszkę się jednak napocili żeby narozrabiać.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli za wirusem stoi jakiś rząd - a wszystko na to wskazuje, to z całą pewnością chce pozostać na zawsze anonimowy, a nie zdemaskowany przez słowo specjalnie przez siebie umieszczone. Jakby twórcy tego chcieli to mogliby po prostu napisać made in ... .  Najprawdopodobniej słowo zostało umieszczone celowo dla zmylenia tropu, i sądzić raczej można że poszlaka wskazująca na Izrael wyklucza Izrael jako źródło ataku. Jeśli nie Izrael to jest tylko jeden potężny kraj któremu zależy na wstrzymaniu prac w Iranie, jest to też kraj który nie lubi się chwalić swoimi działaniami.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli za wirusem stoi jakiś rząd - a wszystko na to wskazuje, to z całą pewnością chce pozostać na zawsze anonimowy, a nie zdemaskowany przez słowo specjalnie przez siebie umieszczone. Jakby twórcy tego chcieli to mogliby po prostu napisać made in ... .  Najprawdopodobniej słowo zostało umieszczone celowo dla zmylenia tropu, i sądzić raczej można że poszlaka wskazująca na Izrael wyklucza Izrael jako źródło ataku. Jeśli nie Izrael to jest tylko jeden potężny kraj któremu zależy na wstrzymaniu prac w Iranie, jest to też kraj który nie lubi się chwalić swoimi działaniami.

Dodając trochę pokerowej logiki: "jak to umieścimy, to oni pomyślą, że myśmy tego nie mogli napisać, bo byśmy tego nie umieścili, aby być anonimowym, ponieważ jednak oni wiedzą że tak pomyślimy będą wiedzieli że na pewno słówka nie wstawimy, bo było by to nie rozsądne, dlatego wstawiamy słówko i dajemy im możliwość przechytrzenia samych siebie" ;D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli nie Izrael to jest tylko jeden potężny kraj któremu zależy na wstrzymaniu prac w Iranie, jest to też kraj który nie lubi się chwalić swoimi działaniami.

 

Akurat to Izraelowi najbardziej zależy na wstrzymaniu tych prac, bo to oni będą w zasięgu ewentualnych pocisków. Według innego portalu, w kodzie istnieje też druga data (24.06.2012), która ma rzekomo oznaczać datę wyłączenia wirusa. Fakt, może być to zbieg okoliczności i te daty, to tylko przypadkowy ciąg znaków, ale wspomniane jest też, że ta pierwsza data jest używana jako identyfikator, informujący których komputerów nie infekować. Co ciekawe robak teraz rozprzestrzenia się intensywnie w Chinach. Swoją drogą umieszczenie rozpoznawalnego słowa to wysoka niefrasobliwość programisty/ów, o ile to robak rządowy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mnie się wydaje że za stuxnetem stoją chiny... których imperialistyczne zapędy panowania nad światem prowadzą do szukania rozwiązań mających na celu unieruchomienie broni jądrowej Rosji... pisał o tym Nostradamus!!! oto cytat:

 

Persage XI 33, 7

Smok (chiny) i Wielbłąd (talibowie) wykupili ukradkiem tajemnice

Niszczycielska broń Słowianina (rosja) nie wystartuje

Niebo nad Rusią będzie we władzy wrogów

Kres Wielkiego Państwa i Narodu stanie się faktem

 

poszukajcie na G wątku pt "kiedy wybuchnie 3 wojna światowa" na stronie gazetyprawnej... naprawdę warto przeczytać choć wątek ma już 400 stron... a istnieje trochę ponad rok... wierzyć nie musicie... ale wiedzieć chyba warto... bo lepiej wyjść na idiotę niż zginąć...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No, dzisiaj pojawiły się przypuszczenia, że Stuxnet to chińska robota, bo zrobił kuku indyjskiemu satelicie.

Mnie zastanawia, dlaczego nie wymienia się też USA jako potencjalnych producentów. Ew. Francja/Wielka Brytania?

 

No, chyba, że celem nie jest państwo, a Siemens... To wtedy trzebaby szukać wśród wielkich konkurentów Siemensa.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No, chyba, że celem nie jest państwo, a Siemens... To wtedy trzebaby szukać wśród wielkich konkurentów Siemensa.

Możliwości jest tyle ile głów - równie dobrze może to być ktoś posiadający wiedzę wraz z maszyną i niezadowolony z ichniego serwisu...

 

W efekcie końcowym okaże się, że jakiś studenciak się nudził i był to zakład o flaszkę piwa... :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Microsoft potwierdził, że nowy niebezpieczny robak Duqu wykorzystuje nieznaną dotychczas dziurę w jądrze Windows. Niektórzy eksperci sądzą, że Duqu jest dziełem twórców Stuxneta.
      Dziurę w jądrze wykryła przed kilkoma dniami węgierska firma CrySyS, która analizowała instalator Duqu.
      Szkodliwy kod rozprzestrzenia się w jako odpowiednio spreparowany plik Worda.
      Specjaliści odkryli, że przynajmniej w jednym przypadku Duqu dokonał infekcji poprzez współdzielone w sieci wewnętrznej zasoby, zarażając maszynę, która nie miała bezpośredniego połączenia z internetem.
      Dotychczas Duqu był używany prawdopodobnie tylko przez osiem dni w sierpniu i tylko podczas precyzyjnych ataków. Zdaniem firmy Symantec ich ofiarami padło sześć firm działających we Francji, Holandii, Szwajcarii, na Ukrainie, w Indiach, Iranie, Sudanie i Wietnamie. Pojawiły się też informacje o infekcjach w Wielkiej Brytanii, Austrii i Indonezji.
      Wiadomo, że jednym z zadań Duqu jest szpiegowanie producentów przemysłowych systemów kontroli. To budzi podejrzenia, że zdobyte w ten sposób informacje zostaną użyte podczas kolejnych ataków.
      Ekspertom udało się zidentyfikować i wyłączyć jeden z serwerów kontrolujących Duqu. Maszyna znajdowała się w Belgii.
      Microsoft pracuje nad poprawką łatającą dziurę, którą wykorzystuje Duqu.
    • przez KopalniaWiedzy.pl
      Amerykańscy wydawcy mają poważny problem. Amazon zdecydował się na bezpośrednią konkurencję z nimi. Internetowy gigant postanowił, że nie ograniczy się tylko do sprzedawania książek. Firma zaczęła podpisywać umowy bezpośrednio z autorami i ma zamiar samodzielnie wydawać książki zarówno w formie papierowej jak i elektronicznej.
      Pierwszym autorem, z którym podpisano umowę, jest Tim Ferris. Później dołączyła do niego aktorka i reżyser Penny Marshall, która ponoć dostała za swoje wspomnienia 800 000 dolarów.
      Wydawcy mówią, że Amazon bardzo usilnie przekonuje ich najlepszych autorów do zmiany dotychczasowego wydawcy.
      Wszyscy boją się Amazona. Jeśli prowadzisz księgarnię, to już od pewnego czasu Amazon jest twoim konkurentem. Jeśli zaś jesteś wydawcą, to pewnego dnia się budzisz i okazuje się, że Amazon konkuruje też i z tobą. Jeśli jesteś agentem, Amazon może zabrać ci źródło utrzymania, bo podpisuje umowy bezpośrednio z autorami i nie potrzebuje pośredników. To stara strategia: dziel i rządź - mówi Richard Curtis, agent i wydawca książek elektronicznych.
      Russel Grandinetti, jeden z menedżerów Amazona, zauważa, że jedynymi osobami niezbędnymi na rynku czytelniczym są autor i odbiorca. Wszyscy inni mogą zarobić na interakcji pomiędzy nimi, ale mogą też i stracić.
      Na razie wiadomo, że jeszcze przed końcem bieżącego roku Amazon opublikuje 122 książki. Nie wiadomo z iloma autorami, na ile książek i na jakich warunkach podpisano już umowy.
    • przez KopalniaWiedzy.pl
      Znany włoski specjalista ds. bezpieczeństwa, Luigi Auriemma, znalazł 14 nowych dziur w systemach SCADA. Podatne na ataki są produkty Beckhoffa, MeasureSoftu, Rockwella, Carela, Progei, AzeoTecha oraz Cogenta. Oprogramowanie tych firm wykorzystywane jest m.in. w przemyśle lotniczym, kosmicznym i zbrojeniowym.
      Auriemma już w marcu bieżącego roku ujawnił 34 dziury zero-day w systemach SCADA. Ekspert krytykowany jest za to, że szybko ujawnia informacje o dziurach. Ja jedynie znajduję je i upubliczniam informacje tak szybko, jak to możliwe. I pamiętajcie - ja znajduję dziury, nie tworzę do nich złośliwego kodu. To developerzy są odpowiedzialni (oczywiście pośrednio), za jego powstawanie - czytamy na witrynie Auriemmy.
      W ubiegłym roku o systemach SCADA stało się głośno, dzięki odkryciu atakującego je robaka Stuxnet. Do dzisiaj nie wiadomo, kto jest jego autorem.
    • przez KopalniaWiedzy.pl
      Czytnik Kindle zyskał nową oryginalną funkcję. Teraz jego użytkownicy mogą zadawać pytania autorom książek, które czytają. Jeśli chcemy dowiedzieć się, dlaczego jakaś kwestia została rozwiązana w ten, a nie inny sposób, wystarczy podświetlić odpowiedni akapit, napisać @author, a następnie zadać pytanie i wysłać je za pomocą funkcji Share. Amazon zajmie się dostarczeniem i opublikowaniem pytania na stronie konkretnego autora, a my automatycznie otrzymamy maila, gdy autor odpowie na nasze pytanie. Możliwe jest również zadawanie pytań z poziomu witryn poszczególnych autorów. W tym celu należy kliknąć odnośnik „Ask a question" pod biografią lub przy konkretnej książce.
      Amazon zastrzega, że autorzy nie będą w stanie odpowiedzieć na wszystkie pytania, jednak na amazonowych stronach poszczególnych autorów na pytania mogą odpowiadać też czytelnicy.
      Jeśli z kolei autor odpowie na pytanie zadane za pomocą Kindle'a, a użytkownik zdecyduje się śledzić poczynania autora na witrynie kindle.amazon.com, to zarówno pytanie jak i odpowiedź autora znajdą się w Public Notes w książce pytającego.
    • przez KopalniaWiedzy.pl
      Kanadyjscy naukowcy z Concordia University twierdzą, że udało im się opracować metodę, która z dużą dokładnością pozwala na zidentyfikowanie autora e-maila. Może się ona przydać w sądzie, gdyż coraz więcej przestępstw jest dokonywanych za pomocą poczty elektronicznej, a jednocześnie brakuje wiarygodnej spełniającej odpowiednie kryteria metody, która umożliwi wskazanie autora listu w sytuacji, gdy z jednego adresu IP korzysta wiele osób.
      W ciągu ostatnich lat zauważamy alarmujący wzrost liczby cyberprzestępstw, podczas dokonywania których wykorzystywane są e-maile. Listy elektroniczne służą do rozprzestrzeniania szkodliwego kodu, pornografii dziecięcej, ułatwiają komunikację pomiędzy przestępcami - mówi profesor Benjaming Fung, specjalista od eksploracji danych.
      Policja niejednokrotnie identyfikuje adresy IP i powiązane z nimi fizyczne adresy, z których popełniono przestępstwo, jednak w sytuacji, gdy do adresu lub komputera ma dostęp wiele osób, trudno jest komukolwiek udowodnić winę.
      Fung i jego zespół wykorzystali techniki używane podczas rozpoznawania mowy i eksploracji danych. Najpierw analizują oni e-maile za pomocą których popełniono przestępstwo, by wyodrębnić z nich charakterystyczne wzorce wypowiedzi. Następnie analizowane są e-maile autorstwa podejrzanych, w których również identyfikuje się cechy charakterystyczne. Porównanie znalezionych wzorców pozwala na stwierdzenie, który z podejrzanych jest autorem listu. Uczeni mówią, że nasze sposoby wypowiedzi są równie unikatowe jak odciski palców. Powiedzmy, że badany e-mail zawiera literówki, błędy gramatyczne czy że został cały napisany małymi literami. Używamy ich do stworzenia wzorca. To pozwala nam z dużym prawdopodobieństwem nie tylko zidentyfikować autora listu, ale nawet przed jego poznaniem określić jego płeć, narodowość czy poziom wykształcenia - mówi Fung.
      Naukowcy przetestowali swoją technikę na Enron Email Dataset, zbiorze emaili, który zawiera ponad 200 000 autentycznych listów elektronicznych autorstwa 158 pracowników Enrona. Wykorzystano po 10 próbek 10 różnych pracowników. W sumie test przeprowadzono na 100 e-mailach. Okazało się, że skuteczność identyfikacji autorów listów wynosi 80-90 procent.
      Nasza technika powstała po to, by dostarczyć wiarygodnego dowodu, który może być przedkładany sądowi. Taki dowód może być wiarygodny tylko wówczas, gdy śledczy są w stanie wyjaśnić, w jaki sposób doszli do wyciągniętych przez siebie wniosków. Ta metoda na to pozwala - dodaje Fung.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...