– root@injetionsec:~#

Nova perspectiva sobre Stuxnet sobre o programa de sabotagem

21.11.2013 (6:33 pm) – Filed under: Noticias,Worm ::

9y87u

O especialista em segurança de sistema e controle e também consultor Ralph Langner, que vem analisando Stuxnet desde o momento de sua existência foi descoberta pela primeira vez, nós precisamos entender todas as camadas do ataque (TI, ICS e física) e estar familiarizado com as situação real.

Ele, então, passou a explicar que o Stuxnet realmente tinha duas vetor de ataque. “Ambos os ataques visam centrífugas prejudiciais, mas usam táticas diferentes.

O primeiro (e mais complexo) esse  ataque é para centrífugas super pressurizar.

O segundo ataque tenta centrífugas em excesso de velocidade e levá-los em velocidades críticas  “.

Mas Langner não é o único a ter analisado a primeira versão (conhecida) do Stuxnet – pesquisadores da Symantec também lançou um whitepaper sobre “Stuxnet 0.5”, que foi detectado pela primeira vez na natureza em 2007, quando alguém apresentou-a o malware VirusTotal serviço de digitalização, mas na época ninguém sabia o que ele fez e como era perigoso.Ele especula que os atacantes estavam interessados ​​em abrandar os esforços de enriquecimento de urânio do Irã, e quebrar um grande número de centrífugas usadas na usina seria alertar os operadores para a fato de que algo estava acontecendo.

Mas, uma variante do Stuxnet mais tarde surgiu, os atacantes não parecem se importar muito se o ataque foi descoberto. “Muito tem sido escrito sobre o fracasso do Stuxnet para destruir um grande número de centrífugas, ou reduzir significativamente a produção  do Irã. “Stuxnet é uma arma de baixo rendimento, com a intenção geral de reduzir a vida útil de centrífugas do Irã e tornar seus sistemas de controle ele disse que estima que o Stuxnet iria atrasar  o programa nuclear iraniano por mais de dois anos.

Fonte : net-security