Car-tech

O Eset descobre a segunda variação do Worm Stuxnet

The secret history of the Stuxnet | Recode Media | Alex Gibney

The secret history of the Stuxnet | Recode Media | Alex Gibney
Anonim

A segunda variante, que a Eset chama de "jmidebs.sys", pode se espalhar através de drives USB, Explorando uma falha não corrigida no Windows envolvendo um arquivo de atalho malicioso com a extensão ".lnk".

Como o worm Stuxnet original, a segunda variante também é assinada com um certificado, usado para verificar a integridade de um aplicativo quando instalado. O certificado foi comprado da VeriSign pela JMicron Technology Corp., uma empresa com sede em Taiwan, escreveu Pierre-Marc Bureau, pesquisador sênior da Eset, em um blog.

[Leia mais: Como remover malware do seu PC com Windows]

O primeiro certificado do worm Stuxnet veio da Realtek Semiconductor Corp., embora a VeriSign o tenha revogado, disse David Harley, pesquisador sênior da Eset. Curiosamente, ambas as empresas estão listadas para ter escritórios no mesmo lugar, o Parque Científico Hsinchu, em Taiwan.

"Nós raramente vemos essas operações profissionais", escreveu Mesa. "Eles roubaram os certificados de pelo menos duas empresas ou os compraram de alguém que os roubou. Nesse ponto, não está claro se os invasores estão mudando o certificado porque o primeiro deles foi exposto ou se estão usando certificados diferentes." ataques diferentes, mas isso mostra que eles têm recursos significativos. "

Embora os analistas do Eset ainda estejam estudando a segunda variante, ela está intimamente relacionada ao Stuxnet, disse Harley. Ele também pode ser projetado para monitorar a atividade nos sistemas de controle de supervisão e aquisição de dados (SCADA) da Siemens WinCC, usados ​​para gerenciar máquinas industriais usadas em fábricas e usinas de energia. O código para a segunda variante foi compilado em 14 de julho, disse Harley.

Enquanto o código para a segunda variante parece ser sofisticado, o modo como foi lançado provavelmente não era o ideal. Liberar um worm em vez de um cavalo de Tróia torna mais provável que os pesquisadores de segurança vejam uma amostra dele mais cedo se ele se espalhar rapidamente, o que prejudica sua eficácia, disse Harley. é alguém fora do campo do malware que não entendeu as implicações ", disse Harley. "Se eles pretendiam esconder seu interesse nas instalações do SCADA, obviamente não tiveram sucesso."

O Stuxnet é considerado o primeiro malware direcionado ao Siemens SCADA. Se o worm encontrar um sistema Siemens SCADA, ele usará uma senha padrão para entrar no sistema e copiar os arquivos do projeto para um site externo.

A Siemens está avisando que seus clientes não alterem a senha porque isso pode atrapalhar o sistema. A Siemens planeja lançar um site abordando o problema e como remover o malware.

A Microsoft publicou um alerta com uma solução alternativa para a vulnerabilidade até que um patch esteja pronto. Todas as versões do Windows são vulneráveis.

Envie dicas de notícias e comentários para [email protected]