そして再びStuxnetについて

説明



2010年7月9日、ベラルーシのウイルス対策会社VirusBlokadaの専門家が、Stuxnetという名前の悪意のあるソフトウェア(マルウェア)をイランで発見しました。 アンチウイルス企業は、Stuxnetが登場した正確な時期について全会一致の意見を持っていません。一部のレポートによると、この配布は2009年1月以降すでに行われています。 特徴的な機能:



シーメンスSIMATICシステムへの影響



ドイツの情報セキュリティスペシャリストであるラルフレングナーは、2010年9月に独自のWebサイトでSIMATICに関するStuxnetの行動の分析を公​​開しました。



SIMATIC WinCC(Windows Control Center)-オートメーションシステムのSIMATICファミリーの一部であるヒューマンマシンインターフェースを作成するためのソフトウェア。 オペレーティングシステムのMicrosoft Windows NTファミリで実行され、Microsoft SQL Server 2000データベース(バージョン6.0以降)を使用します。 WinCCはSTEP 7と対話します。



SIMATIC STEP 7-プログラマブルロジックコントローラー(PLC)SIMATIC S7-300 / S7-400 / M7 / C7およびWinACに基づく自動化システムの開発用ソフトウェア。



Stuxnetがエンジニアリングステーションで実行されていると判断した場合、PLC内のコードをフラッシュする責任があるSTEP7の部分を置き換えます。 エンジニアがコントローラーに接続するときに、Stuxnetが適切なハードウェア構成を認識すると、PLCに送信されるコードを変更します。 研究者は、攻撃者が6ES7-417および6ES7-315-2コントローラー、およびProfibus-DP規格の産業用ネットワークに興味を持っていることを発見しました。 変更されたSTEP7、プログラムの変更されたブロックを読み取ろうとすると、PLCはそれらを元の形式(変更の事実を隠すためのルートキットコンポーネント)で表示します。



Stuxnetは、DB 890データブロックをチェックすることでターゲットシステムを識別しますこれは、WinCC環境では5秒ごとに定期的に行われます。



条件が満たされると、StuxnetはSimatic ManagerからPLCへの転送中にOB 35モジュールを変更します。 OB 35モジュールは、タイマーによって100 msごとにPLCで呼び出され、StuxnetインターセプターがFC 1874関数の戻りコードをチェックします。FC1874からの戻りコードがDEADF007の場合、OB 35の元の内容は実行されません。



Pux Stuxnetコードを使用すると、次のことができます。



Stuxnetは、「デフォルトパスワード」を使用してWinCCデータベースへの接続も試みます。



シーメンスは、ウイルスの目的が特定の技術的構成であることを確認しています。 合計で、同社は主にドイツで職場で15件の感染症を報告しました。 パラメーターが一致しなかったため、StuxnetはPLCに侵入しませんでした。 同時に、これは機器の動作に影響を与えず、すべての場合においてStuxnetは無効化できました。



結論



これらの事実により、次の結論を導き出すことができます。



これらのすべての間接的な兆候は、Stuxnetの法執行機関またはあらゆる州の特別なサービスの開発への関与を示している場合があります。 マルウェアの主な機能-生産プロセス制御システムの仕事のその後の妨害を伴う閉鎖システムでの配布と自律的な仕事-は、通常「収益化」の目標(究極の目標は金銭)を追求し、開発されたマルウェアを使用する「伝統的な」サイバー犯罪者の典型ではありません一人のプログラマ。 これらの理由により、Stuxnetはサイバー兵器と呼ばれています。



バージョン



専門家は、Stuxnetはイランのブシェールにある原子力発電所に対して使用するように設計できると示唆しています。 可能な開発者は、イスラエルと米国です。 このバージョンは、次の事実に基づいています。



攻撃の標的の別のバージョンは、ナタンツ(イラン)市のウラン濃縮施設です。 このバージョンは、次の事実により間接的に確認されています。



あとがき



2012年6月に、 「対決と隠蔽:オバマの秘密戦争とアメリカの権力の驚くべき使用」という題名の本が米国で出版されました。イスラエルの専門家、そして正確にはイランの核計画を無力化することを目標にしています。 著者-ニューヨーク・タイムズのジャーナリスト、デイビッド・サンガー-は、Stuxnetがジョージ・W・ブッシュ大統領の時代に開発されたと主張しています。 このプロジェクトはオリンピックと呼ばれていました。 最初はスパイウェア配布プログラムでしたが、おかげでナタンツにあるイランのウラン濃縮センターの設備についてのアイデアを得ることができました。 その後、ウラン精製遠心分離機を管理するソフトウェアに作用する機能が開発されました。



昨年、David Sangerと2人の同僚は、Stuxnetが実際にアメリカとイスラエルのintelligence報機関の仕事であり、ネゲブ砂漠のDimona秘密イスラエルセンターでテストしたと述べた記事をNew York Timesに掲載しました。 公式には、イスラエルは独自の核計画を持っていることを認めることを拒否しますが、記事の著者は、ディモンの遠心分離機がナタンズの遠心分離機とほとんど同一であることを確認する情報および軍事分野の特定の知識のある専門家に言及しています。 それらを無効にするStuxnetの機能は、それらを含めてテストされています。



The Wall Street Journalによると、FBIは情報漏えいの調査を実施しており、その結果、政府がイランの核施設に対するサイバー攻撃に関与していることが判明しました。



多くの専門家はこの情報に懐疑的です。 彼らは、彼女が米国大統領選挙の前夜に情報のもう一つの「詰め物」と考える。



Stuxnet情報の詳細なソース:



シマンテックの分析レポート「W32.Stuxnet Dossier」 、バージョン1.4、2011年2月、(pdf)。



Eset分析レポート「顕微鏡下のStuxnet」 、リビジョン1.31、(pdf);



科学レポート「NAUTSILUS」 「Stuxnetコード分析」の資料(pdf)。シマンテックレポートのロシア語翻訳の要約版です。



All Articles