叶公好什么| 贪心不足蛇吞象什么意思| 鸡炖什么好吃| ro什么意思| 什么的道理| 肝什么相照| 什么叫做犯太岁| 帝加口念什么| 荷字五行属什么| 五二年属什么生肖| 尿素酶阳性什么意思| 减肥吃什么水果好| 后脑勺麻木是什么征兆| u是什么单位| 双鱼座是什么性格| 女龙配什么属相最好| pp和ppsu有什么区别| 尾椎骨疼痛是什么原因| 为什么头朝西睡觉不好| 推杯换盏什么意思| 蒂是什么意思| 血氧低是什么原因| 2018属什么生肖| 白带豆腐渣状用什么药| 穿堂风是什么意思| 万兽之王是什么动物| 口干舌燥是什么病的前兆| 安康鱼是什么鱼| 夏季喝什么汤好| 此言念什么| 无水奶油是什么| 中统和军统有什么区别| 广西古代叫什么| 天上九头鸟地上湖北佬是什么意思| 检查免疫力都需要化验什么项目| 夏天防中暑备什么药| 交替是什么意思| 柠檬水有什么功效| 什么是阴阳人| 大力丸是什么| a型和o型生的孩子是什么血型| dvd是什么意思| 芋圆是什么做的| huidr是什么品牌| 冬瓜与什么食物相克| 整装待发是什么意思| 粉头是什么意思| 吲达帕胺片是什么药| 我到底是什么| 什么体质容易高原反应| 六个点是什么意思| 为什么说成也萧何败也萧何| 九转大肠是什么菜系| 为什么不能空腹吃香蕉| 牙周炎有什么症状| 脚麻木是什么原因| 猫摇尾巴是什么意思| 肾功能不好吃什么药| 褥疮用什么药膏最好| 爱而不得是什么意思| 心梗挂什么科| 胃一阵一阵的疼是什么原因| 头孢是治疗什么的| zm是什么意思| 6月7日是什么星座| 牡丹和芍药有什么区别| 头疼发烧是什么原因| 腮腺炎吃什么药| 什么时候闰正月| 甲亢在中医里叫什么病| 纤支镜主要检查什么| 贫血喝什么茶| 蝶变是什么意思| 七月二十九是什么星座| 重度抑郁症吃什么药| 农历11月14日是什么星座| 骨髓抑制什么意思| 龟头炎用什么药膏好| 马齿苋对什么病最有效| 脐带血能治疗什么病| 全运会是什么| 驳是什么动物| aba是什么意思| 脚心是什么穴位| 文爱是什么意思| 打碎碗是什么预兆| 颈椎疼挂什么科| 二甲双胍缓释片什么时候吃最好| 声音小是什么原因| 遁入空门是什么意思| 肝血不足吃什么食补最快| 青柠是什么水果| 可望不可求是什么意思| 女人吃鹿茸有什么好处| 必有近忧是什么意思| 兔子的眼睛为什么是红色的| 12月15是什么星座| 什么叫更年期| 吃什么补血最好最快| 喷塑工是干什么的| 工作室是干什么的| 浅蓝色是什么颜色| 灌顶是什么意思| 前列腺炎吃什么药最有效| 冠心吃什么药好| 颈椎病引起的头晕吃什么药| 宿醉是什么意思| m代表什么意思| 脂肪分解成什么| 喝醉酒是什么感觉| 3月14日是什么星座| 518是什么星座| 老年人吃什么钙片补钙好| 华在姓氏里读什么| 弱不禁风是什么生肖| 人绒毛膜促性腺激素是什么意思| 脾是干什么用的| 排骨炖什么汤止咳润肺| 手足无措是什么意思| 身上长红点是什么原因| 鸡痘用什么药效果好| 癃闭什么意思| 脚转筋是什么原因| 附件是什么| 主动脉夹层是什么原因引起的| 什么叫放射性疼痛| 为什么三角形具有稳定性| 草酸是干什么用的| 尿频尿急吃什么药最好| 天下乌鸦一般黑是什么意思| minute什么意思| 黄芪配升麻有什么作用| 淋巴滤泡增生用什么药能彻底治愈| 唯我独尊是什么意思| 30年婚姻叫什么婚| 腋窝爱出汗是什么原因| 4.20是什么星座| 九牛一毛是什么生肖| 寒颤是什么意思| 半身不遂的前兆是什么症状| 现在有什么赚钱的路子| 猪蹄子炖什么好吃| whirlpool是什么牌子| 攀缘是什么意思| 什么是菩提心| 手机壳为什么会发黄| 1985年属什么| 一什么桥| 科学的尽头是什么| 拉肚子喝什么水| 蛋白质被消化成什么| 龙井属于什么茶| 破费是什么意思| 苦瓜汤为什么要放黄豆| 晚上十二点是什么时辰| 梦到和死人说话是什么意思| 高育良什么级别| saa是什么检查| 孕妇奶粉什么时候开始喝最好| 火指什么生肖| 菠菜是什么意思| 妊娠状态是什么意思| guess是什么品牌| 呼吸困难是什么原因引起的| 负面影响是什么意思| 怀孕有什么症状| 距离产生美是什么意思| 纯原是什么意思| 口角是什么意思| 善罢甘休的意思是什么| 甲状腺肿大是什么原因引起| 气管炎咳嗽吃什么药最有效| 砖茶是什么茶| 芦笋不能和什么一起吃| 属马的男生和什么属相最配| 竹节棉是什么面料| 为什么一同房就有炎症| 严重失眠吃什么药管用| 小孩缺锌吃什么补的快| 漂亮的什么| 手肿是什么原因引起的| 尿酸高吃什么食物| 什么奶茶好喝| 乳腺癌吃什么好| 什么鞋不能穿| 梦见抬棺材是什么意思| 普洱茶是什么茶类| 申时左眼跳是什么预兆| 吃什么解油腻| 索是什么意思| 秒后面是什么单位| 女生胸部发育到什么年龄| 辛未日五行属什么| 87年是什么年| o什么意思| 星辰大海什么意思| 沙蚕是什么动物| 梦见老虎狮子是什么预兆| 婴儿便便是绿色的是什么原因| 12什么意思| 肽有什么作用| 什么是老赖| 三月十号是什么星座| 淋巴结肿大看什么科室最好| 变异性哮喘什么症状| 吹空调感冒吃什么药| 下巴长痘是为什么| 晟念什么字| 急性肠炎吃什么食物好| 什么材质可以放微波炉加热| 多囊是什么原因造成的| 瓤是什么意思| 今天什么生肖| 什么潭什么穴| 黄疸高是什么原因引起的| 甲状腺肿大是什么原因引起| 做梦梦见掉牙齿是什么意思| 什么情况下不能献血| 娟五行属什么| 凉面是用什么面做的| 梦见老婆出轨是什么预兆| 茉莉花茶适合什么季节喝| 主管护师是什么职称| 什么东西能吃能喝又能坐| 象牙白适合什么肤色| 中将是什么级别的干部| 理工男是什么意思啊| 孕酮偏低是什么原因| 什么情况下会猝死| click什么意思| 微创手术是什么| 北京友谊医院擅长什么| 发泥和发蜡有什么区别| 空调外机为什么会滴水| 怀孕初期需要补充什么营养| 生化流产是什么原因造成的| 额头长痘什么原因| 支原体感染用什么药| 才美不外见的见是什么意思| 心慌应该挂什么科| 憨厚老实是什么意思| 腰痛吃什么好| 帕金森吃什么药最好| 10.5是什么星座| 云南白药草长什么样| 孩子吃什么容易长高| 种马什么意思| 梦见自己又结婚了是什么意思| 讣告什么意思| 人有三急指的是什么| 安陵容什么时候变坏的| 白醋加盐洗脸有什么好处| 睡觉腿抽筋是什么原因| 薏米是什么米| 鼻炎有什么症状| 半夜饿是什么原因| 一日三餐是什么意思| 老年人吃什么| s和m是什么意思| 虫草对身体有什么好处| 月经期头晕是什么原因| 骨化性肌炎是什么病| 什么是交感神经紊乱| 7月8号是什么日子| 百度Vai al contenuto

中国ITS年度盛典 银江股份荣膺2012年度优秀系

Da Wikipedia, l'enciclopedia libera.
Uno dei sistemi attaccati dal worm, un Siemens Simatic S7-300
百度 2015年,原楠木溪村将38000元应由建档立卡户领取的产业引导资金自定标准予以平分。

Stuxnet è un virus informatico[1][2] creato e diffuso dal governo statunitense, in collaborazione col governo israeliano, tale teoria è stata confermata (nell'ambito dell'operazione "Giochi Olimpici", che consisteva in un "ondata" di "attacchi digitali" contro l'Iran[3]). Lo scopo del virus era il sabotaggio dell'impianto di arricchimento di Natanz. In particolare, doveva disabilitare le centrifughe dell'impianto, impedendo la rilevazione dei malfunzionamenti e della presenza del virus stesso. Nel documentario diretto da Alex Gibney, Zero Days, viene per la prima volta rivelato che Stuxnet faceva parte di un progetto ben più ampio che aveva come obiettivo degli attacchi informatici a obiettivi sensibili presenti in Iran (chiamato "Nitro Zeus").[4]

Stuxnet colpisce i PLC, componenti hardware programmabili via software fondamentali per l'automazione degli impianti, in particolare quelli adibiti al controllo delle centrifughe (utilizzate per separare materiali nucleari come l'uranio arricchito). La caratteristica che ha colpito gli esperti fin dall'inizio è stata il livello di sofisticatezza di questo software, che dimostrava che chi aveva scritto il programma conosceva molto dettagliatamente l'ambiente informatico in uso nell'impianto. Questo malware fra l'altro faceva leva su quattro vulnerabilità di Windows ancora inedite (0-day)[5][6] all'epoca, per poi propagarsi verso il software Step7 della Siemens, informazioni che, secondo alcuni[7] specialisti del settore, varrebbero sul mercato nero almeno un quarto di milione di dollari ciascuna.

In seguito all'infezione del virus nel centro di arricchimento, il programma si è diffuso al di fuori dello stabilimento (tramite un PC portatile infetto) a causa di un errore di programmazione presente nel virus stesso,[8] dato che Stuxnet poteva essere eseguito anche su più sistemi dotati di sistema SCADA e PLC, colpendo principalmente le aziende (e quindi anche le relative nazioni tra cui il Giappone, gli USA e l'Europa)[9]) da cui provenivano le attrezzature per il programma atomico iraniano[10], venendo così scoperto e finendo poi sotto i riflettori dei media di tutto il mondo.

L'architettura di Stuxnet è assai complessa, ma in estrema sintesi il virus è composto da tre grandi moduli: un worm che danneggia i PLC e permette al software di autoreplicarsi su altre macchine, un collegamento che mette in esecuzione le copie create dal worm e un rootkit che nasconde il virus rendendolo non individuabile.

L'inizio del contagio da parte di Stuxnet è probabilmente avvenuto all'interno del sistema industriale stesso, tramite una chiavetta USB infetta in mano a un ignaro ingegnere iraniano: il virus si è poi propagato in rete, cercando il software industriale Step7 (realizzato dalla Siemens per controllare i PLC dell'impianto), modificandone il codice in modo da danneggiare il sistema e facendo credere all'operatore che tutto funzionasse correttamente[11][12].

Il virus fu scoperto nel 2010 da Sergey Ulasen[13] impiegato di VirusBlokAda, una società di sicurezza bielorussa.[14] Ulasen fu chiamato da un loro cliente iraniano perché un tecnico aveva osservato un riavvio inaspettato di una macchina dopo un BSOD: dopo un'analisi, il tecnico bielorusso rilevò che tali anomalie si ripresentavano su più macchine e osservò comportamenti diversi tra i PC industriali (differenze tra i PC che risulteranno infetti e quelli puliti). A seguito di test con macchine sane munite di un sistema di rilevamento collegate in rete, scoprì il tentativo di infezione.

Il nome attribuito al virus da VirusBlokAda fu "Rootkit.Tmphider";[15] Symantec lo chiamò "W32.Temphid", per poi passare a "W32.Stuxnet".[16] Attualmente il suo nome è dato dalla combinazione di parole chiave particolarmente frequenti nel suo codice (".stub" e "mrxnet.sys").[17][18]

La prima versione infettava le macchine tramite vulnerabilità non ancora note del sistema operativo Windows. Non si è trattato del primo attacco contro un sistema di controllo industriale,[19] ma è stata la prima scoperta dell'esistenza di un malware in grado di spiare, controllare e danneggiare un sistema industriale[20] tramite l'utilizzo di un rootkit per PLC.[21][22]

Dalla notizia di questo sabotaggio, sono cresciute le preoccupazioni per un'eventuale "?ernobyl' iraniana".[23]

La società Kaspersky Lab stimò che la diffusione del virus fosse incominciata tra i mesi di marzo e aprile del 2010,[24] nonostante la prima versione del software potesse essere datata per il giugno 2009.[14] Il worm infettava tutti i sistemi in rete ma si eseguiva solamente su coloro che erano dotati di sistemi SCADA modificando il codice del software Step7 che controllava i PLC dell'impianto.

Versioni successive del virus Stuxnet hanno colpito altre cinque organizzazioni iraniane,[25] con l'obiettivo di controllare e danneggiare la produzione iraniana di uranio arricchito.[26][27][28] L'agenzia di sicurezza informatica Symantec ha valutato che nel 2010 il 60% dei computer infetti dal Stuxnet in tutto il mondo era in Iran.[29] Symantec ha confermato che i suoi clienti non sono stati danneggiati dal worm,[20] ma il sistema industriale iraniano dotato del software Step7 fu il bersaglio iniziale di Stuxnet.[30][31]

Dato l'elevato grado di complessità del software, dal fatto che esso doveva essere testato su sistemi reali (con relative spese per l'acquisto dei PLC), l'azienda di sicurezza Kaspersky Lab ha confermato che l'attacco deve aver sicuramente avuto un supporto da agenzie nazionali,[32] considerazione sostenuta anche dalla F-Secure.[33]

Il 25 novembre 2010, il canale televisivo del Regno Unito Sky News pubblicò un servizio fatto da una fonte anonima dove dichiarava che Stuxnet, o una sua variante, era venduto al mercato nero.[34]

Nel febbraio 2011 il movimento di hacker Anonymous ha "trafugato" delle e-mail alla HBGary, contractor del governo USA. Una di queste e-mail era datata 28 luglio 2010, proveniva dalla McAfee e forniva all'azienda una copia di Stuxnet[35]. In seguito Crowdleaks ha decompilato parte di Stuxnet, il sorgente è ottenibile su github.com[36].

Nel maggio 2011, il programma televisivo statunitense Need To Know riporta un discorso dove Gary Samore afferma che il governo americano è grato che lo stato iraniano abbia avuto problemi con le centrifughe nucleari, facendo intendere un coinvolgimento USA nel progetto di Stuxnet.[37] Successivamente tramite il The Daily Telegraph anche Israele ha fatto intendere il suo coinvolgimento.[38]

Il primo di giugno 2012, un articolo del New York Times afferma che Stuxnet è stato il prodotto di una collaborazione tra USA e Israele la cui operazione prende il nome di "Operation Olympic Games", promossa dal governo Bush e proseguita con Obama.[39]

Il 24 luglio 2012, un articolo di Chris Matyszczyk dell''azienda CNET[40] rivela come l'agenzia iraniana per l'energia atomica inviò una mail a F-Secure dove si è scoperta una nuova versione di Stuxnet.

Il 25 dicembre 2012, una comunicazione semi ufficiale iraniana afferma che il virus Stuxnet ha colpito alcune industrie nella zona meridionale dell'Iran, tra cui una centrale elettrica.[41]

Nel luglio 2013 Edward Snowden ha confermato che Stuxnet è stato progettato dalla NSA con la collaborazione dell'"intelligence" israeliana, tramite un corpo speciale noto come Foreign Affairs Directorate (FAD).[42][43]

Il worm ha anche infettato un impianto nucleare russo, l'esperto Eugene Kaspersky ha avvisato che fintanto gli impianti non vengono collegati alla rete pubblica non ci saranno rischi di infezione.[44]

Modalità di funzionamento

[modifica | modifica wikitesto]

Diversamente dalla maggior parte dei malware, Stuxnet è stato progettato per danneggiare solo quei sistemi dotati di particolari requisiti, rimanendo del tutto dormiente nei sistemi non interessati. In particolare il virus aggredisce solo i calcolatori dotati del software Siemens Step7, altrimenti il virus stesso è stato progettato per disattivarsi. Inoltre, per evitare di venire scoperto, il virus è stato dotato di un modulo che ne limita la diffusione da un PC a non più di altri tre; in più il virus è stato progettato per auto cancellarsi dopo il 24 giugno 2012.

Per i suoi scopi il virus è dotato della capacità di effettuare un attacco man in the middle usato per falsificare i dati forniti dai sensori industriali dopo la manomissione degli impianti, in modo da non insospettire i tecnici, facendo credere un funzionamento corretto del sistema. La complessità del software è molto elevata, a tal punto di essere in grado di sfruttare vulnerabilità di ben tre sistemi diversi: il sistema operativo Windows, il software di gestione dei PLC della Siemens (PCS7, WinCC e Step7) e i PLC stessi.

Stuxnet avrebbe aspettato 13 giorni prima di agire (13 giorni è infatti il tempo che ci vuole per riempire una cascata di centrifughe con l'uranio). Nel frattempo, registrò tutte le attività delle centrifughe, salvandone i dati tecnici per poterli riutilizzare in una fase successiva dell'attacco. Il quattordicesimo giorno attaccò, aumentando la velocità di rotazione delle centrifughe da 1064 Hz a 1410 Hz, in modo che le centrifughe risentirono della cosiddetta frequenza di risonanza: il metallo della centrifuga vibrò fino al punto di rompersi in pezzi.[45] Poi, in una seconda fase dell'attacco, rallentò le centrifughe fino a 2 Hz, facendo oscillare la centrifuga fino a romperla. Durante tutta la fase attiva dell'attacco, Stuxnet mandò ai computer della sala di controllo i dati che raccolse nei primi 13 giorni, in modo che i tecnici (almeno in un primo momento) non potessero accorgersi di nulla[46].

Infezione di Windows

[modifica | modifica wikitesto]

Stuxnet attaccò Windows sfruttando quattro bachi software del sistema operativo non ancora conosciuti (0-day) oltre alla vulnerabilità nota come CPLINK e l'utilizzo del worm Conficker.[47] La fase iniziale dell'attacco è avvenuta attraverso l'infezione dei primi dispositivi tramite chiavette USB,[26][48] per poi propagarsi e attivarsi attraverso la rete interna degli stabilimenti industriali tramite una rete peer to peer RPC (così facendo è stato possibile infettare computer non connessi a Internet).[49][50][51] Il numero di vulnerabilità 0-days utilizzate è inusuale, dato che al mercato nero ognuna di queste può valere un quarto di milione di dollari[7][27], per questo in genere un virus informatico non ne usa più di una. Alcune di queste vulnerabilità riguardano la condivisione delle stampanti,[52] una vulnerabilità ora nota come LNK/PIF,[53] nella quale un file viene eseguito se visualizzato su Internet Explorer evitando così l'esecuzione diretta da parte dell'utente. Stuxnet occupa circa mezzo MegaByte di memoria ed è stato scritto usando più di un linguaggio di programmazione, ciò fa pensare a uno sviluppo congiunto di più organizzazioni.[20][54][55] Inoltre dopo aver infettato il sistema operativo il virus procede a infettare indiscriminatamente tutti gli altri sistemi sulla rete.[48]

Stuxnet è in grado di lavorare sia in modalità utente sia amministratore nel sistema Windows,[51] inoltre i suoi driver erano firmati con la chiave privata di due certificati rubati a due aziende conosciute e affidabili, JMicron e Realtek, entrambe situate ad Hsinchu Science Park a Taiwan.[48][49] Grazie a tali firme digitali i driver del virus sono stati in grado di installarsi nel kernel di Windows senza alzare alcun allarme.[56] Dopo la scoperta del virus entrambi i certificati sono stati revocati da VeriSign.

Due siti web (in Danimarca e Malaysia) sono stati progettati per ricevere dati dal virus, al fine di fare spionaggio industriale. Dopo la scoperta del virus entrambi i siti sono stati bloccati.[51]

Infezione del software Step 7

[modifica | modifica wikitesto]

Grazie a una ricerca di Ralph Langner,[57][58] una volta installato su Windows il virus cercava e infettava i progetti realizzati col software della Siemens WinCC/ PCS7 Step7 per sistemi SCADA, sostituendo una libreria chiave di WinCC ( s7otbxdx.dll ). Con tale modifica è stato possibile intercettare lo scambio di messaggi tra Windows e i PLC collegati al sistema. Così facendo Stuxnet è stato in grado di installarsi sui PLC stessi senza generare campanelli di allarme. Inoltre l'infezione su WinCC faceva in modo che un tentativo di lettura dei blocchi di codice sui PLC risultasse in un programma corretto e privo di infezioni.[51]

Il virus usò una vulnerabilità 0-day (di WinCC in sistemi SCADA) che riguardava il modo in cui venivano memorizzate le password nel database.[59]

Infezione dei PLC

[modifica | modifica wikitesto]

Nonostante il codice completo del virus non fu mai rivelato si è certi che esso prendeva di mira quei sistemi SCADA configurati con particolari criteri specifici.

Stuxnet prevedeva la presenza di particolari convertitori di frequenza (VDF) per attaccare le macchine Siemens S7-300 e i moduli a esse collegate. In particolare il virus colpiva i PLC che avevano i convertitori di frequenza di due particolari case produttrici: Vacon con sede in Finlandia e Fararo Paya con sede in Iran.[60] Successivamente il virus monitorava la frequenza dei motori infetti (in particolare quelli che giravano tra gli 807 Hz e i 1210 Hz, frequenze di solito usate per le pompe e le centrifughe industriali).

Il virus si installava nel blocco di memoria DB890 dei PLC, blocco particolare che monitorava il bus di campo Profibus.[55] Negli istanti in cui particolari criteri venivano soddisfatti, Stuxnet incominciava periodicamente a modificare la frequenza di lavoro delle macchine passando tra i 1410 Hz, 2 Hz e i 1064 Hz, influenzando di conseguenza la velocità di lavoro dei motori collegati.[60] Inoltre il rootkit presente nel virus nascondeva il software malevolo e faceva credere agli operatori che i macchinari lavorassero sempre alle frequenze corrette.

Gli alias di stuxnet sono: roj/Stuxnet-A, W32/Stuxnet-B, W32. Temphid, WORM_STUXNET.A, Win32/Stuxnet.B, Trojan-Dropper:W32/Stuxnet, W32/Stuxnet.A, Rootkit.Win32.Stuxnet.b, Rootkit.Win32.Stuxnet.a.exet[61][62]

Percentuali di contaminazione del worm nel mondo (16 luglio 2010)

Siemens ha messo a disposizione uno strumento per il rilevamento e la rimozione degli Stuxnet. Richiede inoltre agli utenti di evitare l'utilizzo di penne USB non sicure all'interno della rete, anche successivamente alla rimozione del virus.[63]

L'elevata capacità del virus di riprogrammare i PLC ha complicato la procedura di rimozione. Symantec ha avvisato che, dopo l'infezione, rimuovere il virus da Windows non risolve completamente il problema; infatti è necessaria un'ulteriore analisi sui PLC interessati.

Siemens ha confermato che nei successivi quattro mesi dopo la scoperta del virus, Stuxnet è stato rimosso correttamente da 22 clienti senza causare danni agli impianti.[64][60]

Uno strumento gratuito per la rimozione di Stuxnet era stato messo a disposizione da Bitdefender sul suo sito dedicato MalwareCity.com.[65]

Uno studio riguardante Stuxnet dell'azienda informatica Symantec ha dato un quadro della diffusione nel mondo (aggiornamento al 6 agosto 2010):[66]

Paese Computer infettati
Iran (bandiera) Iran 62 867
Indonesia (bandiera) Indonesia 13 336
India (bandiera) India 6 552
Stati Uniti (bandiera) Stati Uniti 2 913
Australia (bandiera) Australia 2 436
Regno Unito (bandiera) Regno Unito 1 038
Malaysia (bandiera) Malaysia 1 013
Pakistan (bandiera) Pakistan 993
Finlandia (bandiera) Finlandia 7[67]
Germania (bandiera) Germania 5 (settembre 2010)[68]

Altri malware collegati

[modifica | modifica wikitesto]

Variante di Stuxnet

[modifica | modifica wikitesto]

In un articolo del giornale Foreign Policy scritto nel novembre del 2013[69], si parla di una versione di Stuxnet precedente a quella normalmente conosciuta. Tale variante è risultata essere più aggressiva e complessa anch'essa mirata a colpire le centrifughe dell'impianto di arricchimento iraniano di Natanz. A differenza della versione tradizionale di Stuxnet che puntava a diffondersi solo sulle macchine dotate del software Step7 e aveva lo scopo di sabotaggio e spionaggio, la versione precedente infettava in modo indiscriminato tutte le macchine e puntava soprattutto al puro sabotaggio delle centrifughe. Il metodo di sabotaggio prevedeva di aumentare il tasso di incidenti e danneggiamenti delle centrifughe nel tempo, attraverso l'aumento della pressione dei gas, inducendo una maggiore sollecitazione sul rotore. Tale tipo di strategia puntava quindi sul ridurre il tempo di vita dei macchinari, tale scelta potrebbe non aver avuto alcun impatto negativo sulle centrifughe, infatti spesso i progetti ingegneristici vengono sovradimensionati in termini di sicurezza, probabilmente per questo motivo è stata sviluppata successivamente la versione moderna di Stuxnet.

Il 1o settembre 2011, venne trovato un nuovo tipo di virus correlato a Stuxnet. Scoperto dal laboratorio di crittografia e sicurezza dell'Università di Budapest che analizzò il software chiamandolo Duqu.[70] L'azienda di sicurezza informatica Symantec, continuò le analisi del virus identificandolo nella struttura e metodo di attacco come molto simile a Stuxnet ma realizzato per uno scopo completamente diverso.[71] Lo scopo principale di Duqu era infatti quello di rubare informazioni come chiavi di accesso e dati aziendali sensibili.[55] I dati rubati potevano essere anche riutilizzati per consentire altri attacchi simili in futuro.

Il 28 dicembre 2011, Costin Raiu direttore del laboratorio di ricerca e analisi di Kaspersky Lab attraverso l'agenzia di stampa britannica Reuters ha svelato il forte legame tra Stuxnet e Duqu, nati entrambi nel 2007 e dotati di file che incominciavano con lo stesso simbolo (~d). Nell'articolo inoltre si cita l'esistenza di altre tre varianti di virus che presentavano le stesse similitudini.[72]

Nel maggio 2012, venne scoperto un nuovo virus chiamato Flame fortemente correlato con il noto Stuxnet[73] perché sfruttava la stessa vulnerabilità di infezione via USB.[74] Come detto da un esperto di Kaspersky Lab, il codice di Flame è risultato essere anche 20 volte più complesso di Stuxnet, presentando parti di codice scritto anche in linguaggi diversi e capace di auto-eliminarsi senza lasciare traccia del suo passaggio.

  1. ^ Confirmed: US and Israel created Stuxnet, lost control of it Arstechnica, Giugno 2012
  2. ^ Hacker-Attacken: US-Regierung schürt Furcht vor Cyber-Krieg Ogni giorno una terribile notizia, ogni giorno un'allerta: Il presidente degli Stati Uniti Barack Obama vede il rischio di una imponente guerra informatica. Ha esortato i cinesi a creare un piano di difesa e si consulta con i leader del settore pensando al peggio. Dietro l'allarmismo un puro calcolo politico. Der Spiegel 15.03.2013
  3. ^ Barack Obama 'ordered Stuxnet cyber attack on Iran' President Barack Obama ordered the Stuxnet attack on Iran as part of a wave of cyber sabotage and espionage against the would-be nuclear power, according to a new book citing senior Washington sources. The Telegraph 01.06.2012
  4. ^ Zero Days | documentario di Alex Gibney
  5. ^ Il virus Stuxnet: Il worm che è venuto dal nulla 2. Chi ha scritto Stuxnet? -- Der Spiegel 22.09.2010
  6. ^ Stuxnet attackers used 4 Windows zero-day exploits, zdnet, 14 settembre 2010.
  7. ^ a b Why Stuxnet Is Special, su astaro.com. URL consultato il 16 marzo 2013 (archiviato dall'url originale l'11 agosto 2011).
  8. ^ Obama Order Sped Up Wave of Cyberattacks Against Iran, By DAVID E. SANGER Published: June 1, 2012 New York Times
  9. ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 Apr 2014.
  10. ^ Stuxnet is a directed attack -- 'hack of the century', su langner.com. URL consultato il 19 settembre 2010 (archiviato dall'url originale il 19 settembre 2010).
  11. ^ A Declaration of Cyber-War, Condé Nast, April 2011.
  12. ^ Exploring Stuxnet’s PLC Infection Process, Symantec, 23 gennaio 2014.
  13. ^ Interview With Sergey Ulasen, The Man Who Found The Stuxnet Worm | Nota Bene: Eugene Kaspersky's Official Blog, su eugene.kaspersky.com. URL consultato il 26 marzo 2016.
  14. ^ a b Gregg Keizer, Is Stuxnet the 'best' malware ever?, in Computerworld, 16 settembre 2010. URL consultato il 9 novembre 2019.
  15. ^ Rootkit.TmpHider, su wilderssecurity.com, Wilders Security Forums. URL consultato il 25 marzo 2014.
  16. ^ Jarrad Shearer, W32.Stuxnet, su symantec.com, Symantec, 13 luglio 2010. URL consultato il 25 marzo 2014.
  17. ^ Kim Zetter, How digital detectives deciphered Stuxnet, the most menacing malware in history, su arstechnica.com, 11 luglio 2011. URL consultato il 25 marzo 2014.
  18. ^ Dr. Karl, Stuxnet opens cracks in Iran nuclear program, su abc.net.au, ABC. URL consultato il 25 marzo 2014.
  19. ^ Building a Cyber Secure Plant, su totallyintegratedautomation.com, Siemens, 30 settembre 2010. URL consultato il 5 dicembre 2010 (archiviato dall'url originale il 21 aprile 2021).
  20. ^ a b c Robert McMillan, Siemens: Stuxnet worm hit industrial systems, in Computerworld, 16 settembre 2010. URL consultato il 9 novembre 2019.
  21. ^ Last-minute paper: An indepth look into Stuxnet (XML), su virusbulletin.com, Virus Bulletin.
  22. ^ Stuxnet worm hits Iran nuclear plant staff computers, BBC News, 26 settembre 2010.
  23. ^ Stuxnet: Angst vor einem zweiten Tschernobyl Stuxnet agisce. Il virus informatico che ha infestato gli stabilimenti nucleari iraniani, potrebbe avere altre conseguenze oltre al sabotaggio noto in precedenza[non chiaro]. Alcuni esperti temono un incidente atomico ad alto impatto, lo scenario peggiore, quando gli impianti "contagiati" torneranno a essere connessi in rete, e mettono in guardia sui persistenti attacchi in corso.
  24. ^ Alexander Gostev, Myrtus and Guava: the epidemic, the trends, the numbers, su securelist.com, 26 settembre 2010. URL consultato il 22 gennaio 2011 (archiviato dall'url originale il 1o gennaio 2011).
  25. ^ Stuxnet Virus Targets and Spread Revealed, BBC News, 15 febbraio 2011. URL consultato il 17 febbraio 2011.
  26. ^ a b Steven Cherry, with Ralph Langner, How Stuxnet Is Rewriting the Cyberterrorism Playbook, su spectrum.ieee.org, IEEE Spectrum, 13 ottobre 2010.
  27. ^ a b Jonathan Fildes, Stuxnet worm 'targeted high-value Iranian assets', BBC News, 23 settembre 2010. URL consultato il 23 settembre 2010.
  28. ^ Claudine Beaumont, Stuxnet virus: worm 'could be aimed at high-profile Iranian targets', London, The Daily Telegraph, 23 settembre 2010. URL consultato il 28 settembre 2010.
  29. ^ William MacLean, UPDATE 2-Cyber attack appears to target Iran-tech firms, in Reuters, 24 settembre 2010.
  30. ^ Iran Confirms Stuxnet Worm Halted Centrifuges, in CBS News, 29 novembre 2010.
  31. ^ Ethan Bronner & William J. Broad, In a Computer Worm, a Possible Biblical Clue, su NYTimes, 29 settembre 2010. URL consultato il 2 ottobre 2010. Software smart bomb fired at Iranian nuclear plant: Experts, Economictimes.indiatimes.com, 24 settembre 2010. URL consultato il 28 settembre 2010.
  32. ^ Kaspersky Lab provides its insights on Stuxnet worm, in Kaspersky, Russia, 24 settembre 2010.
  33. ^ Stuxnet Questions and Answers – F-Secure Weblog, in F-Secure, Finland, 1o ottobre 2010.
  34. ^ Sam Kiley, Super Virus A Target For Cyber Terrorists, su news.sky.com. URL consultato il 25 novembre 2010.
  35. ^ HBGary wanted to suppress Stuxnet research Archiviato il 20 marzo 2013 in Internet Archive. Crowdleaks, 13 febbraio 2011
  36. ^ Codice sorgente. github.com
  37. ^ Gary Samore Archiviato il 24 gennaio 2012 in Internet Archive. speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know ("Cracking the code: Defending against the superweapons of the 21st century cyberwar" Archiviato il 24 gennaio 2012 in Internet Archive., 4 minutes into piece)
  38. ^ Christopher Williams, Israel video shows Stuxnet as one of its successes, London, Telegraph.co.uk, 15 febbraio 2011. URL consultato il 14 febbraio 2012.
  39. ^ David E. Sanger, Obama Order Sped Up Wave of Cyberattacks Against Iran, The New York Times, 1o giugno 2012. URL consultato il 1o giugno 2012.
  40. ^ Chris Matyszczyk, Thunderstruck! A tale of malware, AC/DC, and Iran's nukes, CNET, 24 luglio 2012. URL consultato l'8 luglio 2013.
  41. ^ Iran 'fends off new Stuxnet cyber attack', su bbc.com, BBC NEWS, 25 dicembre 2012. URL consultato il 28 maggio 2015.
  42. ^ Snowden confirms NSA created Stuxnet with Israeli aid da RT.com
  43. ^ In an interview conducted using encrypted e-mails, whistleblower Edward Snowden discusses the power of the NSA, how it is "in bed together with the Germans" and the vast scope of Internet spying conducted by the United States and Britain da spiegel.de
  44. ^ David Shamah, Stuxnet, gone rogue, hit Russian nuke plant, space station, su The Times of Israel, 11 novembre 2013. URL consultato il 12 novembre 2013.
  45. ^ Stuxnet Virus Opens New Era of Cyber War, su spiegel.de.
  46. ^ Zero Days (Official Movie Site), su zerodaysfilm.com. URL consultato il 17 febbraio 2023 (archiviato dall'url originale il 17 febbraio 2023).
  47. ^ Conficker Worm: Help Protect Windows from Conficker, su technet.microsoft.com, Microsoft, 10 aprile 2009. URL consultato il 6 dicembre 2010.
  48. ^ a b c Aleksandr Matrosov, Eugene Rodionov, David Harley, and Juraj Malcho, Stuxnet Under the Microscope (PDF), su go.eset.com. URL consultato il 24 settembre 2010 (archiviato dall'url originale l'11 ottobre 2011).
  49. ^ a b Kim Zetter, Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target, Wired, 23 settembre 2010. URL consultato il 24 settembre 2010.
  50. ^ Liam O Murchu, Stuxnet P2P component, su symantec.com, Symantec, 17 settembre 2010. URL consultato il 24 settembre 2010.
  51. ^ a b c d W32.Stuxnet Dossier (PDF), su symantec.com, Symantec Corporation. URL consultato il 19 maggio 2018 (archiviato dall'url originale il 21 maggio 2016).
  52. ^ Microsoft, Microsoft Security Bulletin MS10-061 – Critical, su technet.microsoft.com, Microsoft, 14 settembre 2010. URL consultato il 20 agosto 2015.
  53. ^ Microsoft, Microsoft Security Bulletin MS10-046 – Critical, su technet.microsoft.com, Microsoft, 2 agosto 2010. URL consultato il 20 agosto 2015.
  54. ^ Gregg Keizer, Is Stuxnet the 'best' malware ever?, su infoworld.com, Infoworld, 16 settembre 2010. URL consultato il 16 settembre 2010.
  55. ^ a b c Steven Cherry, with Larry Constantine, Sons of Stuxnet, su spectrum.ieee.org, IEEE Spectrum, 14 dicembre 2011.
  56. ^ Kaspersky Lab provides its insights on Stuxnet worm, su kaspersky.com, Kaspersky Lab, 24 settembre 2010. URL consultato il 27 settembre 2010.
  57. ^ Michael Joseph Gross, A Declaration of Cyber-War, in Vanity Fair, April 2011. URL consultato il 4 marzo 2011.
  58. ^ Ralph Langner, Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour, su langner.com, 14 settembre 2010. URL consultato il 4 marzo 2011.
  59. ^ Vulnerability Summary for CVE-2010-2772, su web.nvd.nist.gov, National Vulnerability Database, 22 luglio 2010. URL consultato il 7 dicembre 2010.
  60. ^ a b c crve, Stuxnet also found at industrial plants in Germany, su h-online.com, The H, 17 settembre 2010. URL consultato il 18 settembre 2010.
  61. ^ (EN) Lista degli alias su Microsoft.com
  62. ^ (EN) Lista degli alias Archiviato il 7 giugno 2012 in Internet Archive. su norman.com
  63. ^ (EN) Pagina del sito della Siemens con tool e istruzioni di rimozione del virus
  64. ^ SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan, su support.automation.siemens.com, Siemens. URL consultato il 24 settembre 2010.
  65. ^ (EN) MalwareCity Tool di Rimozione Stuxnet Archiviato il 13 ottobre 2010 in Internet Archive.
  66. ^ (EN) Factbox: What is Stuxnet?, in Reuters, 24 settembre 2010. URL consultato il 30 settembre 2010 (archiviato dall'url originale il 30 settembre 2010).
  67. ^ (FI) cert-fi, Stuxnetista havaintoja my?s suomalaisissa verkoissa, su cert.fi, CERT-FI, 1o ottobre 2010. URL consultato il 14 ottobre 2010.
  68. ^ (EN) crve, Stuxnet also found at industrial plants in Germany, su h-online.com, The H, 17 settembre 2010. URL consultato il 18 settembre 2010.
  69. ^ Stuxnet’s Secret Twin, su Foreign Policy. URL consultato il 27 maggio 2016.
  70. ^ Duqu: A Stuxnet-like malware found in the wild, technical report (PDF), su crysys.hu, Laboratory of Cryptography of Systems Security (CrySyS), 14 ottobre 2011.
  71. ^ W32.Duqu – The precursor to the next Stuxnet (Version 1.2) (PDF), su symantec.com, Symantec, 20 ottobre 2011. URL consultato il 25 ottobre 2011 (archiviato dall'url originale il 13 dicembre 2011).
  72. ^ Jim Finkle, Stuxnet weapon has at least 4 cousins: researchers, Reuters, 28 dicembre 2011. URL consultato il 4 maggio 2019 (archiviato dall'url originale il 24 settembre 2015).
  73. ^ Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected, su kaspersky.com, Kaspersky Lab, 11 giugno 2012.
  74. ^ Kim Zetter, Meet 'Flame,' The Massive Spy Malware Infiltrating Iranian Computers, in Wired, 28 maggio 2012. URL consultato il 29 maggio 2012 (archiviato il 30 maggio 2012).

Altri progetti

[modifica | modifica wikitesto]

Collegamenti esterni

[modifica | modifica wikitesto]
  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica
糖粉和白糖有什么区别 肚子咕咕叫放屁多是什么原因 洽谈是什么意思 polo衫配什么裤子好看 胎心停了是什么原因引起的
黄柏是什么 vd是什么 盐酸莫西沙星主治什么 腋下痛是什么病 1978年属什么的
乳房痛什么原因 体质指数是什么意思 梦见摘水果是什么意思 大腿肿胀是什么原因 1月20日什么星座
玉米须有什么功效 愤是什么生肖 冲锋什么 燕麦片热量高为什么还能减肥 庹是什么意思
吃饭出虚汗是什么原因hcv9jop3ns5r.cn 小节是什么意思hcv7jop6ns5r.cn 做什么运动可以长高hcv8jop2ns7r.cn 什么都不放的冬瓜清汤hcv8jop8ns9r.cn cu是什么意思mmeoe.com
忌行丧是什么意思hcv9jop2ns0r.cn 接触隔离什么意思hcv8jop5ns0r.cn 奎宁现在叫什么药hcv8jop0ns4r.cn 痔疮用什么药效果好hcv9jop1ns5r.cn 强迫思维是什么hcv9jop8ns3r.cn
指甲变紫色是什么原因hcv9jop2ns7r.cn 乙肝两对半45阳性是什么意思hcv9jop6ns6r.cn 松脂是什么hcv7jop4ns6r.cn 薄荷叶泡水喝有什么功效和作用hcv8jop6ns2r.cn ti是什么元素hcv9jop2ns6r.cn
中规中矩是什么意思hcv8jop6ns9r.cn 什么人不能吃韭菜hcv8jop1ns4r.cn 毒龙是什么意思啊hcv8jop2ns9r.cn 一垒二垒三垒全垒打是什么意思hcv8jop1ns2r.cn 国师代表什么生肖hcv7jop5ns0r.cn
百度