Lázongó világ

Trójai vírus a kritikus amerikai számítógépes rendszerekben

malware

Forrás: abcnews.go.com

Egy igen destruktív rosszindulatú program fertőzte meg az Egyesült Államok kritikus infrastruktúráit működtető szoftvereket, ami az amerikai Nemzetvédelmi Minisztérium szerint gazdasági katasztrófát idézhet elő.

Biztonsági források szerint a programot az orosz kormány által szponzorált hekkerek juttatták be a rendszerbe és nagyon komoly veszélyt jelent.

A meghekkelt szoftvert az olaj és gázvezetékeket, áram- és vízellátó és vízszűrő hálózatokat, szél- és bizonyos atomerőműveket működtető rendszereknél használják. Az ilyen közművek leállása vagy a rendszerek meghibásodása sok ezer embert érintene az Egyesült Államokban.

A védelmi minisztérium közleménye szerint ez a hekkelési kampány 2011 óta tart, de mindezidáig nem történt kísérlet a rosszindulatú szoftver aktiválására az ipari irányítórendszerek ?károsítása, módosítása vagy egyéb megzavarása? érdekében. Tehát annak ellenére, hogy az illetékesek tudnak a behatolásról, nem tudják, hogy a szoftvert hol és mikor kívánják bevetni.

Védelmi minisztériumi források az ABC News-nak elmondták, hogy szerintük nem véletlenszerű támadásról van szó és attól tartanak, hogy az oroszok a régi hidegháborús forgatókönyv egyik fejezetét lapozták fel újra és azért helyezték el a szoftvert a kulcsfontosságú amerikai rendszerekben, hogy ezzel elrettentsék az Egyesült Államokat egy esetleges Oroszország elleni kibertámadás elindításától, ami biztos pusztítást végezne mindkét oldalon.

A bennfentesek csak a múlt hét folyamán értesültek a behatolásról, amikor a védelmi minisztérium Ipari Irányítórendszerek és Kiber Vészhelyzet Akciócsoportja közleményt adott ki ipari partnereinek. A közlemény szerint a ?BlackEnergy?, magyarul ?fekete energia? nevű támadást több vállalatnál is észlelték.

sandworm_targets

A DHS szerint a Sandworm (homokféreg) nevű kiber-kémszervezet is a BlackEnergy programot használta a NATO és néhány európai energia és telekommunikációs vállalat megtámadásához pár héttel ezelőtt.

?A két jelentésben olvasható műszaki adatok elemzése kapcsolatot mutat a két akcióhoz használt parancs és irányítási infrastruktúrákban, azt jelezve, hogy egy szélesebb körű akció résztámadásairól volt szó, amelyeknek azonos a veszélyforrása,? áll a DHS közleményében.

A feltört szoftver rendkívül fejlett. Lehetővé teszi különböző ipari folyamatok számítógépes irányítását, amit a dolgozók akár egy iPad készülékről vagy okostelefonról is megtehetnek, mondja a forrás. A szoftver lehetővé teszi továbbá az információ megosztást és a kollaboratív irányítást.

Időkjelei: Vajon nem egy ilyen (megrendezett) kibertámadás szolgáltatná a legtökéletesebben irányítható káoszt a világban?

Vajon az amerikai védelmi minisztérium a veszély nyilvánosságra hozatala helyett miért nem a veszély elhárításán dolgozik?

Egyéb kérdések?

Előző posztKövetkező poszt

12 hozzászólás

  1. Az idei Hacktivity nemzetközi hackertalálkozón egy orosz(!) srác éppen erről, az ún. SCADA – ipari folyamatirányító – rendszerek elavult és sebezhető (!) biztonsági modelljeiről (én nem nevezném annak) tartott előadást. Érdekes egybeesés, a fenti cikk tükrében… 😉

    1. Valójában a Scada rendszerek eszméletlenül sebezhetőek, beleértve a mögöttük lévő PLC készülékeket (vannak nagyon drága eszközök amik valamennyire védettek Siemens esetén S és F széria). Észrevétlenül átprogramozhatod, és elrejtheted a kis programjaidat, majd aktiválhatóak távolról, hála a mindent összekötő internet hálózatnak.

      1. Az orosz hackersrác pont ezekre mutatott példákat, hálózati forgalomelemzéssel, etc.

        1. így van, mivel az ilyen eszközök megadott portokon kommunikálnak és megadott válaszcsomagokat küldenek, kellő idő alatt feltérképezhetőek és sebezhetőek. Nem kell messzire menni, az iráni atomprogram hátráltatója a stuxnet virus is igy müködött, annyi különbséggel hogy ott pendrivon került be a virus, de ott is az ipari plc-ket irta át a program.

        2. Papa, sajnos az a helyzet pl. hogy a világszinten elterjedt Siemens PLC-k beágyazott webszervere sem a legerősebb SSL-t használja, legalábbis a srác által mutatott verziók, ráadásul a jelszó HASH-ek is elkaphatóak egy Wireshark-kal, majd létező sessionök is manipulálhatóak. Ezt is szépen bemutatta. Igen, a Stuxnet-nél volt annyi eszük, hogy nem kötötték a PLC-s hálózatot még tűzfalakon át sem a Netre, ezért kellett a pendrive a támadáshoz.

  2. Jogos a kérdés. Én ha az USA védelmi rendszerének főnöke lennék, minden erőmmel azonnal lennék, hogy nem hozom nyilvánosságra az ügyet. Miért tenném? Ha rés van a pajzson, azt inkább titkolni kellene, és nem ország-világnak világgá kürtölni, hogy “gyerekek, ide löjjjetek, mert itt vagyunk sebezhetőek”, és biztos hogy van megoldás, azon kéne fáradozni. Nem azt firkáltatni, hogy már 3 éve csak úgy ki be járnak az “oroszok” a kiberpajzson. GYEREKES, de hatékony hamis propaganda.

    1. Egy régi kínai bölcs szerint az ellenséged annak tükrében cselekszik ellened majd, amit hisz rólad.

      Ha megszellőztetik, hogy rés van a védelmükben és az oroszok ki-be mászkálnak, akkor gyanítom, hogy csak elhitetik az oroszokkal mindezt – talán azért, mert valóban nagyon közel állnak hozzá, hogy komoly károkat okozzanak. Olyan ez, mint amikor a fürj mama sérültnek tetteti magát, és elvánszorog a kicsinyeitől, hogy a ragadozó őt vegye célba…

  3. Érdekes lenne, főleg hogy a napokban valahol volt egy cikk, hogy az emberek többsége ha teheti US dollárba menekíti a pénzét. És akkor jön a “bedöntés” … Sitty sutty kész is a káosz, a világ megváltóért kiált majd és kezdődhet a műsor!

  4. Az usákok lassan kezdik megkapni azt, amit eddig ők csináltak a világgal.
    Nem tudom sajnálni őket, mégha fizetnének is érte.

    1. Majd magadat sajnáld, amikor egy ilyen kibertámadás következtében, a nyersolaj hordónkénti ára felugrik 150-200 amerikai dollárra.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Ez az oldal az Akismet szolgáltatást használja a spam csökkentésére. Ismerje meg a hozzászólás adatainak feldolgozását .

Send this to a friend