Ipari titkokat lop egy új vírus

Vágólapra másolva!
A Siemens szerint egy nagyon fejlett számítógépes kártevő bukkant fel, amelyet kifejezetten ipari kémkedésre készíthettek, mivel a társaség olyan vezérlőrendszereit támadja, amelyek erőművekben, gyárakban és más nagy üzemekben használatosok.
Vágólapra másolva!

A német vállalat a múlt héten jelentette be, hogy tudomást szerzett az újfajta kártevőről, amelynek megjelenésétől már évek óta tartanak a szakértők. A kártevőt egy kis belorusz antivírus-termékeket fejlesztő cég, a VirusBlokAda fedezte fel - számolt be a PC World.

A szakértők rémálma

Az egyelőre névtelen vírust ugyanis úgy tervezték, hogy az kifejezetten kritikus infrastruktúrának minősülő üzemekben használatos vezérlőrendszereket támadjon meg, bár mezei otthoni PC-kre is képes feltelepülni. Bár egy ilyen kártevőt akár arra is lehet használni, hogy balesetet, leállást okozzanak egy üzemben, a most felfedezett kártevő kódjának előzetes elemzései szerint ez a vírus inkább arra tervezték, hogy ipari titkokat lophassanak segítségével.

Ipari informatikában jártas biztonsági szakemberek szerint a kártevő egy nagyon kifinomult munka, amelyet minden bizonnyal egy nagyon hozzáértő hacker írt. Szakértők feltételezései szerint a vírust valószínűleg egy konkrét üzemből való információtolvajlásra készíthették, ám ennél szélesebb körben is használható.

A kártékony kód a Windows egy korábban felfedezett, parancsikonkezeléssel kapcsolatos, egyelőre nem javított biztonsági rését használja saját maga terjesztésére, azon pedig a Simatic WinCC nevű kliensszoftvert támadja. Mivel az ipari rendszerek vezérléséhez használt számítógépek általában nem érik el az internetet, a kártevő pendrive-on keresztül is terjeszti magát.

USB-n támad

Ha a PC-n nincs letiltva a meghajtók automatikus indítási funkciója, a vírus a számítógépre dugást követően aktiválódik, és megkísérel belépni a WinCC kliensbe egy tipikus alapbeállítás szerinti jelszóval - mivel sok esetben nem alkalmaznak egyedi jelszót, működésére még ilyen primitív módon is jó esély mutatkozik a GAD nevű német IT-biztonsági cég szakértője szerint. A kártevő később minden olyan alkalommal aktiválja magát, amikor a pendrive tartalmát megnyitják, ráadásul a Realtek chipgyártó nevére hitelesített digitális hitelesítéssel is rendelkezik.

Az érintett biztonsági rés egyébként a Windows mindegyik verziójában, így a Win 7-ben is megtalálható, a Microsoft közlése szerint azonban csak nagyon korlátozott módon, rendkívül targetált támadások végrehajtására használható. Egyes szakértők szerint lehetséges, hogy a kártevőt olyan célból hozták létre, hogy bizalmas gyártási információkat lehessen vele megkaparintani. Egy másik lehetőség, hogy segítségével megbénítanak irányítórendszereket, melyek újbóli működésbe állításáért egyfajta váltságdíjat kérnek a netes bűnözők.