Stuxnetil on veel vähemalt neli varianti

Teadlased tõestavad, et Stuxnet saab tegutseda alates 2005. aastast

Stuxnetit analüüsivad jätkuvalt turvaettevõtted, kes püüavad mõista ohu päritolu, selle eesmärki, tagajärgi ja ilmnenud andmed näitavad, et väidetavalt riigi tuumaprogrammi nuhkimiseks ja häirimiseks loodud ohtude kohta on palju muud öelda. Iraan.

Symanteci uuringud näitavad nüüd, et viiruse esimesed versioonid võisid lõpuks olla aktiivsed alates 2005. aastast. Teave saadi viirusekoodis sisalduvate andmete analüüsimisel, kus on teavet vastavate versioonide kohta, ja seostades need andmed registri veebisaidil oleva teabega. domeeninimi.

AnalĂĽĂĽs ei kinnitanud selle versiooni 0.5 operatsiooni alguse täpset kuupäeva – leides ainult tõendeid selle aktiivsusest 2007. aastal, kuid tehti kindlaks, et viiruse aktiivsus lõppes 4. juulil 2009, 12 päeva pärast versiooni 1 loomist. , seni määratletud esimesena.

Teadlased leidsid ka, et selle esimese versiooni jõudlus ei olnud sama mis 1. versioonis ja et pahavara eesmärgid olid erinevad.

Senised uuringud on näidanud, et Stuxneti serveritel on juurdepääs Flameri koodi osadele, mis on eelnevalt loodud pahavara, kuid neil pole tingimata juurdepääsu kogu programmi koodile. Uue versiooni avastamine näitab, et kes iganes arendas Stuxneti, vajas juurdepääsu kogu Flameri lähtekoodile.

Versioon 0.5 põhineb pahavaral, versioon 1.x on aga põhiplatvormiks Tilded, mis soovitab teadlastele erinevate viiruse kahe versiooni loomisel kaasata erinevaid programmeerimismeeskondi, võttes arvesse, et mõlemal platvormil on palju erinevusi.

Teine märkimisväärne erinevus Stuxneti versiooni 0.5 ja uuemate versioonide vahel on Symanteci sõnul viiruste haavatavuse levitamise ja ärakasutamise võime märkimisväärne paranemine.

Stuxnet 0.5 töötab ainult Siemens Step 7 seadmes olevate failide nakatamisega, samas kui uuemad versioonid kasutavad seadmete vahetamiseks ka Microsofti tarkvara nõrkusi.

Samuti on muutunud uraani rikastamise protsessi häirimiseks kasutatavad tehnikad, samuti rĂĽnnaku eesmärk. Teadlased leidsid Stuxneti versioonist 1 koodi, mis on programmeeritud häirima kahe Siemensi juhtimissĂĽsteemi tööd: 315 PLC (programmeeritavad loogikakontrollerid) ja 417 PLC. Esimesele suunatud rĂĽnnakute eesmärk oli häirida tsentrifuugimise kiirust uraani rikastamise protsessis. Umbes teine ​​- mille kood on puudulik – ei suuda veel mõista kõiki selle tagajärgi.

Versioonis 0.5 on ainult täielik kood, et rünnata Siemens 417 PLC platvormi ja manipuleerida klapi tööga, mis reguleerib rikastusprotsessi ja varjab selle toimingu tagajärgi, tagades, et juhtpaneelil kuvatud indikaatorid ei teavita nendest muudatustest. Selles versioonis 0.5 puudub koodijälg, mis segaks tsentrifuugimisprotsessi kiirust.

Kirjutatud uue ortograafilise testamendi järgi

Cristina A. Ferreira