Des chercheurs de Symantec a déclaré aujourd'hui que le ver Stuxnet notoire ciblées cinq organisations distinctes, et que les attaques contre ces objectifs--tous avec une présence en Iran--a débuté en juin 2009, plus d'un an avant d'experts indépendants à sonner l'alarme.
Dans un post sur le blog de sécurité de Symantec, la société a déclaré qu'une analyse plus poussée des échantillons de Stuxnet a montré que le ver vise à cinq organisations différentes. « Toutes les organisations ciblées une présence en Iran, a déclaré Ben Nahorney, un développeur senior d'information avec la compagnie américaine de sécurité.
La spéculation sur les objectifs du Stuxnet a centré sur une paire de cruciales de son programme nucléaire iraniens emplacements : l' usine d'enrichissement d'uranium souterrain à Natanz dans la partie centrale du pays et le réacteur nucléaire à Bushehr, dans le sud de l'Iran.
Natanz et Bushehr ont été sous le contrôle de l'Agence internationale de l'énergie atomique (AIEA), chien de garde nucléaire de l'Organisation des Nations Unies.
Selon Nahorney, la première attaque de Stuxnet a été lancée en juin 2009, avec un autre suivant celui de juillet. Attaques supplémentaires ont été réalisées en mars, avril et mai 2010.
Bien que les experts avaient auparavant retracés développement racines du ver jusqu'en juin 2009, il y avait peu de preuve que des attaques réelles avaient commencé à l'époque.
Le ver a été publiquement publiée en juin 2010 par VirusBlokAda, une entreprise de sécurité peu connue basée au Bélarus, mais seulement a suscité une attention un mois plus tard lorsque Microsoft et Siemens--la firme allemande electronics vend largement utilisé SCADA hardware et software--dit le ver a été activement ciblant les ordinateurs Windows qui a géré les systèmes de contrôle industriel à grande échelle dans les entreprises de fabrication et de l'utilitaire.
SCADA, pour « d'acquisition de données et de contrôle » sont des systèmes qui s'exécutent tout des centrales électriques et des machines de l'usine de pipelines de pétrole et des installations militaires.
Les chercheurs ont appelé Stuxnet « révolutionnaire » pour sa sophistication, l'utilisation de multiples vulnérabilités de zero-day de Windows et de reconnaissance et d'essai.
« Trois organisations ont été ciblées une fois, un a été deux fois la cible, et une autre a été ciblé trois fois, a déclaré Nahorney aujourd'hui. Symantec n'a pas identifié les organisations ou communiqué des renseignements sur lesquels des cinq--celui frappé trois fois--a été attaqué plus agressivement.
Basé sur de Symantec analyse antérieure--et que d'autres experts, y compris de Ralph Langner de Langner Communications GmbH--la plupart des chercheurs ont conclu que les Stuxnet a été conçu par une équipe adossés à nation et conçu pour paralyser le programme nucléaire iranien.
L'Iran a confirmé que le ver infectés au moins 30 000 PC dans le pays et qu'il a admis que Stuxnet affecte le fonctionnement de certains des centrifugeuses utilisées pour enrichir l'uranium. Le pays a également critiqué Israël et aux États-Unis pour les attaques.
Le mois dernier le New York Times, citant des sources confidentielles, dit que le ver était un projet conjoint de American-israélien et a été testé sur iranien-style centrifugeuses à Dimona coverte installation nucléaire de ce dernier.
Symantec mappée du Stuxnet cibles et chronologie par l'analyse de plus de 3 200 échantillons du ver qui avait causé environ 12 000 infections dans les cinq organisations qui avaient été attaquées.
La société publiera une version mise à jour de ses "W32.Stuxnet Dossier"rapport sur son site Web plus tard aujourd'hui.
Gregg Keizer couvre Microsoft, problèmes de sécurité, Apple, les navigateurs Web et la technologie générale dernières nouvelles pour les Computerworld. Suivez Gregg sur Twitter à @ gkeizer ou abonnez-vous au flux RSS de Gregg . Son adresse e-mail est gkeizer@computerworld.com.
En savoir plus sur la sécurité en centre de sujet de sécurité de Computerworld.

Pour plus d'entreprise informatique news, visitez Computerworld. Histoire du droit d'auteur © 2010 Computerworld Inc. Tous droits réservés.
View the original article here
No comments:
Post a Comment