Σε αναμμένα κάρβουνα κάθονται οι υπεύθυνοι ασφάλειας πληροφοριακών συστημάτων ανά τον κόσμο, στην προσπάθειά τους να αποκωδικοποιήσουν πώς ένα εκτελέσιμο αρχείο που έμοιαζε ακίνδυνο κατόρθωνε επί δύο χρόνια να υπερπηδά κάθε εμπόδιο που έβρισκε στο δρόμο του και τώρα αποδεικνύεται η πιο σύνθετη απειλή που αντιμετώπισαν ποτέ.

Η πιο πρόσφατη ανακοίνωση ήρθε από την Symantec, η οποία δηλώνει ότι αναλύει τον κώδικα που βρίσκεται πίσω από την «γιγαντιαία» κυβερνοεπίθεση επίθεση που συγκέντρωνε μυστικά και «αθόρυβα» τεράστιες ποσότητες ευαίσθητων δεδομένων από κράτη, περιλαμβανομένου του Ιράν και του Ισραήλ.

Η ομάδα Security Response παρομοιάζει τον ιό που ονομάζει “W32.Flamer”, γνωστό και ως Flame (Φλόγα), με τον Stuxnet -το «σκουλήκι» που προσέβαλε βιομηχανικές μονάδες ανά τον κόσμο, κυρίως στο Ιράν και τον Duqu, που δημιουργούσε μια κερκόπορτα σε ευαίσθητα δεδομένα. Ο κώδικας του περιλαμβάνει πολλαπλές αναφορές στην ακολουθία με την ονομασία ‘FLAME’, οι οποίες είναι ενδεικτικές είτε των περιόδων των επιθέσεων σε διάφορα τμήματα του κώδικα, είτε αναφέρεται στην ονομασία ανάπτυξης του malware.

Η ομάδα της Symantec δηλώνει ότι, από την ανάλυσή της μέχρι τώρα, αποκαλύπτεται ότι το malware δημιουργήθηκε με σκοπό να αποσπά πληροφορίες από μολυσμένα συστήματα που βρίσκονται κυρίως στη Μέση Ανατολή.

Σε αντίθεση με τις προηγούμενες δύο απειλές, αυτός ο κώδικας δεν έχει δημιουργηθεί από ένα άτομο, αλλά από μία οργανωμένη ομάδα ατόμων με συγκεκριμένες εντολές, λέει και η Symantec (όπως και η Kaspersky Labs).

Όλοι φαίνεται να συμφωνούν ότι, η «Φλόγα» λειτουργούσε αθόρυβα για τουλάχιστον δύο χρόνια, έχοντας τη δυνατότητα να υποκλέπτει αρχεία, να λαμβάνει screenshot από τα desktop των χρηστών, να εξαπλώνεται μέσω USB drive, να απενεργοποιεί μηχανισμούς ασφαλείας και υπό συνθήκες, να εξαπλώνεται σε άλλα συστήματα. Η απειλή μπορεί να είχε επίσης την δυνατότητα να αξιοποιεί πολλές γνωστές, αν και επιδιορθωμένες ευπάθειες στο λειτουργικό σύστημα Microsoft Windows, με στόχο την εξάπλωσή του στο υπάρχον δίκτυο.

Οι αρχικές μετρήσεις υποδηλώνουν ότι οι στόχοι εστίασης αυτής της απειλής εντοπίζονται κατά κύριο λόγο στη Δυτική Όχθη της Παλαιστίνης, στην Ουγγαρία, το Ιράν και τον Λίβανο. Άλλοι στόχοι είναι οι:  Ρωσία, Αυστρία, Χονγκ Κονγκ και Ενωμένα Αραβικά Εμιράτα.

Οι τομείς της βιομηχανίας που έχουν πέσει θύματα επιθέσεων αυτή τη στιγμή δεν είναι ξεκάθαροι.
Παρόλα αυτά, οι αρχικές ενδείξεις δείχνουν ότι η στόχευση των θυμάτων μπορεί να μην έγινε για τον ίδιο σκοπό.

Πολλοί από τους στοχευόμενους φαίνεται να βρέθηκαν σε αυτή τη θέση λόγω ατομικών, προσωπικών δραστηριοτήτων, παρά λόγω της εταιρείας στην οποία εργάζονται. Παρουσιάζει ενδιαφέρον, ότι εκτός συγκεκριμένων οργανισμών που έπεσαν θύματα επίθεσης, αρκετά από τα συστήματα που δέχθηκαν επίθεση φαίνεται ότι είναι προσωπικοί υπολογιστές που χρησιμοποιούνται για σύνδεση στο διαδίκτυο από το σπίτι.

Η πρόσφατη έκθεση της Symantec Internet Security Threat Report 17 εντόπισε δραματική αύξηση στον αριθμό των στοχευμένων επιθέσεων κατά τη διάρκεια του 2011, από 77 κατά μέσο όρο την ημέρα το 2010 σε 82 την ημέρα το 2011.  Η έκθεση ανέφερε επίσης ότι οι στοχευμένες επιθέσεις θα συνεχίσουν να αποτελούν επίμαχο θέμα, ενώ η συχνότητα και η εξέλιξη αυτών των επιθέσεων θα συνεχίζει να αυξάνεται.

Αυτή τη στιγμή η εταιρεία βρίσκεται σε στάδιο περαιτέρω ανάλυσης και διερεύνησης των διαφόρων στοιχείων. Περισσότερες πληροφορίες είναι διαθέσιμες στο Security Response blog της Symantec.

  • Worm τύπου Stuxnet σοβαρή πιθανή απειλή το 2012

H Symantec θεωρεί εφικτή μια επίθεση με την νέα έκδοση του ιού-υπερόπλου Stuxnet, ο οποίος προσέβαλε 45.000 συστήματα ελέγχου σε βιομηχανικές μονάδες. Εκτιμά μάλιστα ότι οι αποκαλύψεις για το worm Duqu το 2011 δεν ήταν παρά προάγγελος των επόμενων επιθέσεων τύπου Stuxnet.

  • Η Ασφάλεια στον Κυβερνοχώρο το 2011

Ο Μακιαβέλι είχε πει κάποτε: «Όποιος επιθυμεί να προβλέψει το μέλλον πρέπει να συμβουλευτεί το παρελθόν, γιατί τα γεγονότα πάντα μοιάζουν με εκείνα που έχουν ήδη συντελεστεί». Κοιτάζοντας λοιπόν πίσω, στις τάσεις του 2011 για την ασφάλεια του κυβερνοχώρου, μπορούμε να πάρουμε μια ιδέα για το τι να περιμένουμε στο μέλλον.

  • Το Worm Stuxnet που επιτέθηκε στο Ιράν «αναπτύχθηκε από το Ισραήλ και τις ΗΠΑ»

Το ηλεκτρονικό σκουλήκι Stuxnet που φέρεται να προκάλεσε σαμποτάζ στις πυρηνικές εγκαταστάσεις του Ιράν αναπτύχθηκε και δοκιμάστηκε στο Ισραήλ σε συνεργασία με τις ΗΠΑ, γράφουν οι New York Times, επικαλούμενοι πηγές του στρατού και των μυστικών υπηρεσιών.

  • Μυστήριο παραμένει η δημιουργία του «υπερόπλου» Stuxnet

Πανίσχυρος χαρακτηρίστηκε ο κώδικας του «Worm» που προσέβαλε βιομηχανικές μονάδες ανά τον κόσμο, κυρίως στο Ιράν. O Stuxnet αναπτύχθηκε από ειδικούς που εργάστηκαν κατ’εντολήν μιας χώρας ή μιας γενναία χρηματοδοτούμενης ομάδας, σύμφωνα με ανάλυση κορυφαίας εταιρείας ανάπτυξης αντιικού λογισμικού. Αυτό όμως δεν αρκεί για να αποκαλυφθεί η ταυτότητα του δημιουργού, ενώ ούτε ο κώδικας φέρει τα ίχνη του.

  • «Worm» υπολογιστών απειλεί διυλιστήρια και εργοστάσια ηλεκτρικής ενέργειας

Η εταιρεία ασφάλειας υπολογιστών Symantec προειδοποιεί για ένα Worm με την ονομασία Stuxnet το οποίο έχει μολύνει βιομηχανικά συστήματα ελέγχου σε όλο τον κόσμο και θα μπορούσε να επιτρέψει σε χάκερ να παρέμβουν στη λειτουργία μονάδων ηλεκτροπαραγωγής, διυλιστηρίων και άλλων υποδομών.

 via

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.