Što je računalni virus Stuxnet Worm?

Što trebate znati o Stuxnetovu crvi

Stuxnet je računalni crv koji cilja tipove industrijskih sustava kontrole (ICS) koji se uobičajeno koriste u infrastrukturnim sadržajima (npr. Elektrane, postrojenja za obradu vode, plinovoda itd.).

Crv se često kaže da su prvi put otkriveni tijekom 2009. ili 2010. godine, no zaista se utvrdilo da su napadali i iranski nuklearni program još 2007. U to je vrijeme Stuxnet pronađen uglavnom u Iranu, Indoneziji i Indiji, koji je više od 85% svih infekcija.

Od tada, crv je pogodio tisuće računala u mnogim zemljama, čak i uništavajući neke strojeve i izbrisivši veliki dio iranskih nuklearnih centrifuga.

Što Stuxnet radi?

Stuxnet je dizajniran za mijenjanje programabilnih kontrolera logike (PLC) koji se koriste u tim objektima. U ICS okruženju, PLC automatiziraju zadatke industrijskog tipa kao što je reguliranje brzine protoka radi održavanja tlaka i temperature.

Izgrađen je samo za širenje na tri računala, ali svaka od njih može se proširiti na tri druge, što je kako se propagira.

Jedna od njegovih karakteristika je proširiti na uređaje na lokalnoj mreži koji nisu povezani s internetom. Na primjer, može se prebaciti na jedno računalo putem USB-a, a zatim se proširiti na neke druge privatne strojeve iza usmjerivača koji nisu postavljeni za pristup vanjskim mrežama, čime se učinkovito uzrokuju međusobno zarazne intranetske uređaje.

U početku, Stuxnetovi upravljački programi digitalno su potpisani jer su ukradeni iz legitimnih certifikata koji se primjenjuju na JMicron i Realtek uređaje koji su mu omogućili da se lako instalira bez sumnjivih upita korisniku. Od tada, međutim, VeriSign je opozvao certifikate.

Ako virus sleti na računalo koje nema instaliran odgovarajući Siemensov softver, ostat će beskoristan. To je jedna od glavnih razlika između ovog virusa i drugih, jer je izgrađena u izuzetno specifičnoj svrsi i ne "želi" raditi bilo što nečisto drugom stroju.

Kako Stuxnet dosegne PLC-ove?

Iz sigurnosnih razloga, mnogi hardverski uređaji koji se koriste u industrijskim sustavima kontrole nisu povezani s internetom (i često nisu ni povezani ni s nekim lokalnim mrežama). Kako bi se to suprotstavilo, Stuxnet crv uključuje nekoliko sofisticiranih sredstava za širenje s ciljem da se dosegne i inficira projektne datoteke STEP 7 koje se koriste za programiranje PLC uređaja.

Za početne svrhe razmnožavanja, crv cilja računala na kojima se izvodi operacijski sustav Windows, a obično to radi putem bljeskalice . Međutim, sam PLC nije sustav temeljen na sustavu Windows, već vlasnički uređaj za strojni jezik. Stuxnet, dakle, jednostavno prolazi kroz Windows računala kako bi došao do sustava koji upravljaju PLC-ovima, na kojima ona donosi svoj teret.

Za reprogramiranje PLC-a, Stuxnet crv traži i zarazi STEP 7 projektne datoteke, koje koristi Siemens SIMATIC WinCC, nadzorna kontrola i prikupljanje podataka (SCADA) i sučelje za ljudsko strojno sučelje (HMI) koji se koristi za programiranje PLC-a.

Stuxnet sadrži različite rutine za prepoznavanje specifičnog PLC modela. Ova provjera modela je neophodna jer se upute na razini stroja razlikuju na različitim PLC uređajima. Nakon što je ciljni uređaj identificiran i zaražen, Stuxnet dobiva kontrolu kako bi presrela sve podatke koji istječu iz ili iz PLC-a, uključujući i mogućnost da se neovlašteni podaci.

Imena Stuxnet odlazi

Slijede neki načini na koje vaš antivirusni program može prepoznati Stuxnetov crv:

Stuxnet također može imati neke "rodbine" koje idu na moje ime poput Duqu ili Flame .

Kako ukloniti Stuxnet

Budući da je Siemensov softver ugrožen kada je računalo zaraženo Stuxnetom, važno je kontaktirati ih ako se sumnja na infekciju.

Istovremeno pokrenite skeniranje cijelog sustava pomoću antivirusnog programa kao što je Avast ili AVG ili virusni skener na zahtjev, kao što je Malwarebytes.

Također je potrebno ažurirati Windows , što možete učiniti s programom Windows Update .

Pogledajte kako pravilno skenirati računalo za zlonamjerni softver ako vam je potrebna pomoć.