Mis on Stuxnet Worm arvutiviirus?

Mida peate teadma Stuxneti ussi kohta

Stuxnet on arvuti uss, mis on suunatud tööstusjuhtimise süsteemide (ICS) tüüpidesse, mida kasutatakse tavaliselt infrastruktuuri tugivahendites (st elektrijaamad, veetöötlusrajatised, gaasijuhtmed jms).

Tõenäoliselt on uss sageli esmakordselt avastatud 2009. või 2010. aastal, kuid tegelikult leiti, et ta ründas Iraani tuumaprogrammi juba 2007. aastal. Nendel päevadel leiti Stuxnet peamiselt Iraanis, Indoneesias ja Indias, moodustades üle 85% kõigist infektsioonidest.

Sellest ajast alates on uss paljudes riikides mõjutanud tuhandeid arvuteid, isegi hävitades isegi masinaid ja purustades suure osa Iraani tuumtsentrifuugidest.

Mida Stuxnet kasutab?

Stuxnet on mõeldud sellistes rajatistes kasutatavate programmeeritavate loogikakontrollerite (PLC-de) muutmiseks. ICS-i keskkonnas PLC-d automatiseerivad tööstustüüpi ülesandeid, nagu voolukiiruse reguleerimine rõhu ja temperatuuri kontrollimiseks.

See on loodud selleks, et levitada ainult kolme arvutit, kuid igaüks neist võib levitada kolmele teistele, see on see, kuidas see paljuneb.

Veel üks selle omadustest on levitada kohalikku võrku ühendatud seadmetesse, mis ei ole Internetiga ühendatud. Näiteks võib see liikuda USB-ühenduse kaudu ühele arvutile, kuid seejärel levib see mõne teise ruuteri taga olevasse privaatsesse masinasse, mis ei ole seatud välistesse võrkudesse jõudmiseks, põhjustades sisevõrgu seadmete omavahel nakatamist.

Algselt allkirjastati Stuxneti seadme draiverid digitaalallkirjaga, sest need olid varastatud seaduslikest sertifikaatidest, mis kehtisid JMicronile ja Realtek-i seadmetele, mis võimaldas tal kergesti ise installida ilma kahtlaste juhisteta kasutajatele. Sellest ajast alates on VeriSign sertifikaadid tühistanud.

Kui viirus satub arvutisse, kus pole õiget Siemensi tarkvara installeeritud, jääb see kasutuks. See on üks olulisemaid erinevusi selle viiruse ja teiste vahel, kuna see loodi erakordselt spetsiifilisel eesmärgil ja ei soovi teistel masinatel midagi halba teha.

Kuidas Stuxnet Reach PLC-sid?

Turvakaalutlustel pole paljud tööstusjuhtimissüsteemides kasutatavad riistvarad ühendatud internetiühendusega (ja tihti isegi ei ühendatud ühegi kohaliku võrguga). Selle vastu võitlemiseks sisaldab Stuxnet-uss mitut keerulist paljundamisvahendit, mille eesmärk on lõpuks PLC-seadmete programmeerimiseks kasutatavate STEP 7-failide jõudmine ja nakatamine.

Algse paljundamise eesmärgil on uss suunatud Windowsi opsüsteeme kasutavatele arvutitele ja teeb seda tavaliselt mälupulgalt . Kuid PLC ise ei ole Windowsi-põhine süsteem, vaid pigem patenditud maskeeki seade. Seega Stuxnet lihtsalt läbib Windowsi arvutid, et jõuda süsteemidesse, mis haldavad PLC-sid, mille kaudu see muudab oma kasulikku koormust.

PLC ümberprogrammeerimiseks otsib Stuxnet-uss ja nakatab STEP 7 projekti failid, mida kasutavad SILVIC-programmide programmeerimiseks Siemens SIMATIC WinCC, järelevalve kontroll ja andmete hankimine (SCADA) ja inimese ja masina liidese (HMI) süsteem.

Stuxnet sisaldab erinevaid programme konkreetse PLC-mudeli tuvastamiseks. See mudelikontroll on vajalik, sest masinataseme juhised erinevad erinevate PLC-seadmete puhul. Kui sihtseade on tuvastatud ja nakatunud, saab Stuxnet juhtimisseadme, et lüüa kõik PLC-sse või sealt välja pääsenud andmed, kaasa arvatud võime nende andmetega manipuleerida.

Nimed Stuxnet lähevad läbi

Järgmised on mõned viisid, kuidas teie viirusetõrjeprogramm tuvastab Stuxnet uss:

Stuxnet'il võivad olla ka mõned "sugulased", kes lähevad mu nimedesse nagu Duqu või Flame .

Kuidas eemaldada Stuxnet

Kuna Siemensi tarkvara on ohus, kui arvuti on nakatunud Stuxnetiga, on oluline, et nakatumise kahtluse korral nendega ühendust võtaks.

Samuti käitage täieliku süsteemi skannimise viirusetõrjeprogrammiga Avast või AVG või tellitavate viirusskeemidega nagu Malwarebytes.

Samuti on vajalik Windowsi värskendamine , mida saate Windows Updateiga teha .

Kui vajate abi, vaadake, kuidas teie arvuti korralikult skannida pahavara eest .