Theme Setting

Showcases

Background

This setting is only taking a look when select color and background.
If you want to set showcase color, background and disable Setting Bar, go to Templates Manager > AT-Templates > Global Tab

Go to Top


Il worm ha preso di mira i sistemi industriali usando tecniche innovative che sfruttano più falle. E per gli esperti potrebbe essere stato sviluppato con il supporto di uno Stato

a cura di Gregg Keizer e Paolo Morati

Il worm Stuxnet è un malware innovativo e talmente deviante nel suo uso di vulnerabilità non corrette, e così sofisticato in un approccio multi ramificato, che ricercatori della sicurezza che lo hanno analizzato ritengono che potrebbe essere il frutto di professionisti finanziati da una nazione. “Sono veramente incredibili le risorse che sono state destinate a questo worm”, sostiene Liam O Murchu, manager of operations del security response team di Symantec.

“Lo definirei innovativo”, commenta Roel Schouwenberg, senior antivirus researcher di Kaspersky Lab. In confronto altri attacchi degni di nota, come quello battezzato Aurora che ha violato la rete di Google e quelle di dozzine di altre società importanti, sono cose da poppanti. E O Murchu e Schouwenberg dovrebbero saperlo: lavorano per due società di sicurezza che hanno scoperto che Stuxnet sfruttava non solo un baco Windows zero-day ma ben quattro, numero senza precedenti per un singolo malware.

Stuxnet, segnalato la prima volta a metà giugno da VirusBlokAda, una piccola società di sicurezza basata in Bielorussia, ha guadagnato popolarità un mese dopo quando Microsoft ha confermato che il worm mirava attivamente ai pc Windows che gestivano sistemi di controllo su larga scala in aziende manifatturiere e utility. A questi sistemi di controllo spesso ci si riferisce usando l’acronimo SCADA, che sta per “supervisory control and data acquisition”, ossia controllo di supervisione e acquisizione dati. Essi fanno funzionare tutto ciò che va dalle centrali elettriche ai centri manifatturieri ai condotti petroliferi fino alle installazioni militari.

All’epoca in cui è stato identificato la prima volta i ricercatori ritenevano che Stuxnet – le cui radici sarebbero poi state fatte risalire fino fino a giugno 2009 – sfruttasse solo una vulnerabilità non corretta, o “zero-day”, in Windows e si diffondesse attraverso drive flash USB. L’Iran è stato colpito duramente da Stuxnet, secondo i ricercatori Symantec che a luglio hanno annunciato che circa il 60% di tutti i pc infettati si trovavano in tale Paese. Il 2 agosto Microsoft ha rilasciato un aggiornamento di emergenza per risolvere il baco che si sapeva Stuxnet sfruttava in Windows.

Tuttavia Microsoft ignorava che Stuxnet potesse in realtà usare quattro vulnerabilità zero-day per ottenere l’accesso alle reti aziendali. Una volta ottenuto l’accesso a una rete avrebbe poi ricercato e infettato le macchine specifiche che gestivano i sistemi SCADA controllati dal software del colosso tedesco Siemens. Con un campione di Stuxnet in mano, i ricercatori di Kaspersky e Symantec si sono quindi messi al lavoro, analizzandone in profondità il codice per sapere come veniva effettivamente segnato. Le due società hanno entrambe scoperto un codice di attacco che puntava a tre ulteriori bachi non risolti di Windows.

Elenco Articoli

Contact Us

Associazione Hacking Labs

Viale Europa 135

55012 Lammari (LU)

Phone: 0583 961015
Mobile: (+000) 00 654 123

info@hackinglabs.it