Πάνω από τέσσερα χρόνια έχουν περάσει από την ανακάλυψη του worm Stuxnet, ενός από τα πιο εξελιγμένα και επικίνδυνα κακόβουλα προγράμματα, που θεωρείται ότι ήταν και το πρώτο ψηφιακό όπλο. Ωστόσο, υπάρχουν ακόμη αρκετά μυστήρια γύρω από αυτήν την ιστορία. Ένα σημαντικό ερώτημα είναι ποιοι ήταν ακριβώς οι στόχοι της συνολικής δράσης του Stuxnet.

Πλέον, έπειτα από την ανάλυση περισσότερων από 2.000 αρχείων του Stuxnet, τα οποία συγκεντρώθηκαν μέσα σε περίοδο δύο ετών, οι ερευνητές της Kaspersky Lab μπορούν να προσδιορίσουν τα πρώτα θύματα του worm.

Αρχικά, οι ερευνητές δεν είχαν καμία αμφιβολία ότι στο σύνολό της, η επίθεση ήταν στοχευμένη. Ο κώδικας του worm Stuxnet έμοιαζε επαγγελματικός και αποκλειστικός. Υπήρχαν αποδεικτικά στοιχεία ότι είχαν χρησιμοποιηθεί εξαιρετικά ακριβές ευπάθειες zero-day. Παρόλα αυτά, δεν ήταν ακόμη γνωστό τι είδους οργανισμοί είχαν δεχτεί αρχικά επιθέσεις και με ποιο τρόπο το κακόβουλο λογισμικό τελικά κατάφερε να πραγματοποιήσει το στόχο του, διαπερνώντας τις συσκευές φυγοκέντρησης για τον εμπλουτισμό ουρανίου σε συγκεκριμένες, απόρρητες εγκαταστάσεις.

Η νέα ανάλυση ρίχνει φως στα παραπάνω ερωτήματα. Οι εργασίες και των πέντε οργανισμών που δέχτηκαν αρχικά επίθεση βρίσκονται στην ίδια περιοχή που έχει την έδρα της η ICS στο Ιράν και είτε αναπτύσσουν υλικά για την ICS, είτε προμηθεύονται υλικά και εξαρτήματα από αυτή. Ο πέμπτος οργανισμός που δέχτηκε επίθεση έχει και το μεγαλύτερο ενδιαφέρον, επειδή παράγει – πέρα από προϊόντα βιομηχανικών αυτοματισμών – συσκευές φυγοκέντρησης για τον εμπλουτισμό ουρανίου. Ο εξοπλισμός αυτού του είδους θεωρείται ότι ο κύριος στόχος του Stuxnet.

Προφανώς, οι επιτιθέμενοι περίμεναν ότι οι οργανισμοί αυτοί θα ανταλλάσσουν δεδομένα με τους πελάτες τους, όπως οι μονάδες εμπλουτισμού ουράνιου, γεγονός που θα τους επέτρεπε στο κακόβουλο λογισμικό να εισέλθει στις εγκαταστάσεις-στόχους. Το αποτέλεσμα δείχνει ότι το σχέδιό τους ήταν πράγματι επιτυχημένο.

«Η ανάλυση των επαγγελματικών δραστηριοτήτων των πρώτων οργανισμών που έπεσαν θύματα του Stuxnet μας επιτρέπει να κατανοήσουμε καλύτερα τον τρόπο που είχε σχεδιαστεί η εκστρατεία στο σύνολο της. Πρόκειται για ένα παράδειγμα ενός φορέα επίθεσης ενάντια σε μια εφοδιαστική αλυσίδα, όπου το κακόβουλο λογισμικό μεταδίδεται στους οργανισμούς-στόχους έμμεσα, μέσα από τα δίκτυα των συνεργατών του οργανισμού», δήλωσε ο Alexander Gostev, Chief Security Expert στην Kaspersky Lab.

Οι ειδικοί της Kaspersky Lab έκαναν, όμως, και μία ακόμα ενδιαφέρουσα ανακάλυψη. Το Stuxnet δεν μεταδόθηκε μόνο μέσα από «μολυσμένα» USB sticks που συνδέονταν σε PC. Αυτή ήταν η αρχική θεωρία και εξηγούσε τον τρόπο με τον οποίο το malware μπορούσε να εισχωρήσει κρυφά σε μία θέση χωρίς άμεση σύνδεση στο Internet. Ωστόσο, τα δεδομένα που συγκεντρώθηκαν κατά τη διάρκεια της ανάλυσης της πρώτης επίθεσης έδειξαν ότι το δείγμα του πρώτου worm (Stuxnet.a) είχε δημιουργηθεί μόλις λίγες ώρες πριν εμφανιστεί σ’ ένα PC στον πρώτο οργανισμό που δέχτηκε επίθεση. Με δεδομένο αυτό το αυστηρό χρονοδιάγραμμα, είναι δύσκολο να φανταστούμε ότι κάποιος επιτιθέμενος συνέθεσε το δείγμα, το έβαλε σε ένα USB stick και το μετέφερε στο στοχοποιημένο οργανισμό μέσα σε λίγες ώρες. Είναι λογικό να υποθέσουμε ότι σε αυτή την περίπτωση, αυτοί που ήταν πίσω από το Stuxnet χρησιμοποίησαν διαφορετικές τεχνικές, πέρα από τη μόλυνση μέσα από USB.

Οι τελευταίες τεχνικές πληροφορίες σχετικά με κάποιους παράγοντες της επίθεσης του Stuxnet είναι διαθέσιμες στο Securelist, καθώς και στο νέο βιβλίο, “Countdown to Zero Day”, της δημοσιογράφου Kim Zetter. Το βιβλίο περιλαμβάνει άγνωστες μέχρι σήμερα πληροφορίες σχετικά με το Stuxnet. Ορισμένες από αυτές τις πληροφορίες βασίζονται σε συνεντεύξεις με μέλη της Παγκόσμιας Ομάδας Έρευνας και Ανάλυσης της Kaspersky Lab.  


0 σχόλια:

Δημοσίευση σχολίου

top