Stuxnet Hortladı

Kötü amaçlı yazılımın ABD ve İsrail istihbarat teşkilatları tarafından oluşturulduğuna inanılıyor.

Stuxnet, endüstriyel kontrol sistemlerinde (ICS)  kullanılan Programlanabilir Mantık Denetleyicilerini (PLC’ ler) değiştirmek üzere tasarlanmıştır.

İran ağlarını etkileyen Stuxnet malware sekiz yıllık bir aradan sonra yeni bir varyantı ile, güçlü bir dönüş yaptı,   Kötü amaçlı yazılım ilk olarak İran uranyum zenginleştirme santrifüjlerine yaptığı yıkıcı saldırıyla manşetlere çıktı.

Sofistike solucan ilk olarak 2010 yılında infosec topluluğu tarafından tanımlanmıştır, ancak en az 2005 yılından bu yana geliştirme aşamasında olduğu sanılıyor. Kötü amaçlı yazılımın ABD ve İsrail istihbarat teşkilatları tarafından oluşturulduğuna inanılıyor.

Birincil hedefler

Stuxnet, endüstriyel kontrol sistemleri (ICS) türlerinde kullanılan Programlanabilir Mantık Denetleyicilerini (PLC’ ler) değiştirmek üzere tasarlanmıştır. PLC’ler genellikle enerji santralleri, su arıtma tesisleri, gaz boru hatları gibi tesislerde kullanılır. Solucan esas olarak bilgisayarlara bulaştırmak için daha önce bilinen birden çok sıfır gün açıklarına dayanır.

Kötü amaçlı yazılım, 2007 yılında İran, Endonezya ve Hindistan’daki ICS’yi hedef alan bir yazılım olarak bulunmuştur. Stuxnet’in etkisi en güçlü şekilde 2007’de enfeksiyonların %60’tan fazlasının bulunduğu İran’da hissedildi. Pek çok uzman, Stuxnet tarafından Natanz’daki İran nükleer tesisinde 1000 santrifüjün imha edildiğine inanıyor.

Bir bilgisayara bulaştığında, Stuxnet bilgisayarın Siemens tarafından üretilen plc’lerin belirli modellerine bağlı olup olmadığını kontrol eder. Kötü amaçlı yazılım PLC’leri kontrol etmek için kullanılan Siemen’s STEP 7 yazılımı için arama yapar.

Step 7 ile makineyi bulduğunda, Stuxnet PLC’ye yanlış bilgi enjekte etmeye başlar ve bu da üretilen gerçek verileri yakalar. Enjekte edilen yanlış bilgilere dayanarak PLC, makinelerin normal çalıştığını göstermek için yanlış bir işlemi STEP 7’ye geri bildirir.

Solucan, havadaki ağlar aracılığıyla yayılmak üzere tasarlanmıştır ve genellikle virüslü bir USB flash sürücü veya başka bir harici aygıt aracılığıyla hedeflenen ortama dağıtılır.

Amaç

Saldırganlar Stuxnet’i kullanarak endüstriyel tesisin en kritik süreçlerinin mantık denetleyicilerini otomatikleştirebilirler. Bu sıcaklık, basınç, su, kimyasallar ve gaz akışı değiştirerek olabilir. Solucan, yasal görünmek ve geleneksel izinsiz giriş algılama sistemleri (IDS) tarafından tespit edilmemek için çalıntı dijital sertifikalar içerir.

Varyant

Stuxnet 2.0 olarak adlandırılan solucanın yeni bir varyantı İran ağlarını hedef aldı. Yeni varyant daha gelişmiş ve sofistike olarak bildirildi . Hangi endüstrilerin ve şirketlerin kötü amaçlı yazılıma uğradığı veya saldırıda hangi tehdit aktör grubunun yer aldığı henüz belli değil.

Amaçları Stuxnet oldukça farklı olmasına rağmen Stuxnet benzeri yetenekleri olan Duqu ve Flame isimli  iki solucan tespit edilmiştir.

Stuxnet’in yaygınlığı şu anda sınırlı olmakla birlikte, solucanın ABD ve diğer ülkelerdeki altyapılara yapılacak gelecekteki saldırıda büyük bir rol oynayabileceğine inanılmaktadır.

ESET araştırmacıları, Stuxnet’teki analizlerinin bir parçası olarak, Endüstriyel sistemlerin güvenliği ile ilgilenen herkes için uyarı çağrısı olarak TechRepublic’e bunu rapor ettiler.

Cyware

About The Author

Reply