Stuxnet 2? Iran ramt af nyt cybervåben

En ny orm med navnet Stars har ramt Iran, fortæller landets øverste ansvarlige for cyber-sikkerhed. Foreløbigt er målet for malwaren ukendt.

Først blev den uhyre avancerede orm Stuxnet bragt til verden for at lamme Irans atomprogram. Og nu har et nyt cybervåben tilsyneladende ramt landets officielle it-systemer. Det skriver nyhedsbureauet Reuters.

Oplysningerne kommer fra Gholam-reza Jalali, der er landets chef for 'passivt forsvar'. Han fortæller til det iranske nyhedsbureau Mehr News, at ormen 'Stars' er blevet opdaget af iranske sikkerhedseksperter, og at skadevirkningerne er meget små.

Hvilke systemer, ormen skulle være målrettet mod, er der ingen oplysninger om, men malwaren er designet til at ramme bestemte systemer, lyder meldingen.

Stuxnet-ormen, der først vakte undren hos it-sikkerhedsfolk kloden over, og i efteråret 2010 blev afsløret som et målrettet våben mod blandt andet Irans centrifuger til at berige uran, blev også fra officielt iransk hold beskrevet som et angreb, der ikke havde store konsekvenser.

Men tilsyneladende var effekten større, end Iran vil indrømme. Blandt andet er landets første atomreaktor på værket Bushehr endnu ikke i drift, selvom den skulle have været taget i brug for længe siden og har overskredet flere deadlines nu.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (9)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Peter Kruse

Der er en del der tyder på at der er tale om et e-mail baseret spear phishing angreb med et særligt udformet PDF dokument der dropper en RAT.

Ikke meget der indikerer, at der denne gang er tale om opsigtsvækkende malware.

/Peter

  • 0
  • 0
Svend Eriksen

Der er udbredt enighed om at Stuxnet har kostet rigtig mange kroner at udvikle, og hvis den nye lillebror til Stuxnet er lavet af de samme, så vil jeg gætte på at der er et rigtig godt formål med den. Man poster ikke så mange penge i noget der kun gør minimal skade.

  • 0
  • 0
Peter Stricker

Spydfiskeri er en gammel måde at fiske på, hvor man udvælger sig en bestemt fisk og går efter at ramme denne med et spyd eller en trefork. Den trefork, som den romerske gud Neptun (eller den tilsvarende græske gud Poseidon) oftest er afbildet med, fungerer som et fiskeredskab.

Spear phishing er altså en målrettet variant af phishing.

RAT er en forkortelse for Remote Administration Tool, først gjort populært med Back Orifice fra slutningen af sidste århundrede.

  • 0
  • 0
Rasmus Skovmand

Gode spsm. og et godt svar. Det er nærmest umuligt at få styr på alle de begreber og forkortelser, synes jeg. Jeg googler konstant! Et spsm. mere: Hvordan bliver disse ekstremt vigtige systemer infiltreret? Jeg går ud fra at de ikke er koblet direkte på Internettet.

  • 0
  • 0
Per Michael Jensen

Hvordan bliver disse ekstremt vigtige systemer infiltreret? Jeg går ud fra at de ikke er koblet direkte på Internettet.

Typisk via en inficeret USB flash disk. Stuxnet bruger et sikkerhedshul til at udføre kode på den inficerede USB nøgle, svjh. i forbindelse med ikoner til filer. Det virker også når Autorun/Autoplay er slået fra.

  • 0
  • 0
Ove Larsen

Der er flere store virksomheder (f.eks. Mærsk)- der bruger det samme Siemens system som Stuxnet er designet til at sabotere - der har lidt voldsomt under angrebet - og det har kostet mange - mange penge - at reparere. Gad vide hvor mange virksomheder denne variant også vil ramme - og hvor mange penge det koster at reparere skaderne efter den.

Men det er sikkert ikke noget stats-betalt sabotage spekulerer i.

  • 0
  • 0
Rasmus Skovmand

Er det virkelig det hul med USB-disken de bruger... Udover ikke at være på internettet, ville jeg også antage, at man ikke fik lov at medbringe noget af sit eget på sådan en arbejdsplads, uden det først bliver tjekket grundigt. Der burde være en fysisk firewall for medarbejdere og materiel.

  • 0
  • 0
Per Michael Jensen

Er det virkelig det hul med USB-disken de bruger... Udover ikke at være på internettet, ville jeg også antage, at man ikke fik lov at medbringe noget af sit eget på sådan en arbejdsplads, uden det først bliver tjekket grundigt. Der burde være en fysisk firewall for medarbejdere og materiel.

En fysisk firewall hjælper ikke. Det hele kan foregå indenfor firmaets fire vægge. En PC på internettet er smittet (Stuxnet holdt sig vist under radaren omkring et halvt år), og en dag hentes noget fra internettet, som flyttes over på stand-alone PC'en (den med SCADA systemet) ved hjælp af en af virksomhedens USB diske. Stuxnet kommer med som blind passager...

Konsekvensen er at stand-alone PC og lukkede net ikke 'bare' kan anses som sikre længere. Når Stuxnet kan bæres ind på den måde, vil der også kunne konstrueres en virus der bærer data ud.

Stuxnets virkemåde: http://en.wikipedia.org/wiki/Stuxnet#Windows_infection

  • 0
  • 0
Log ind eller Opret konto for at kommentere