• 27/02/2013
  • |     BB

Oudste versie Stuxnet-virus saboteerde afsluitkleppen

Vroegste versie van Stuxnet-malware werd gebruikt om afsluitkleppen te saboteren die een vitale rol speelden in het verrijken van uranium. ‹De missing link in ons onderzoek›, stelt Symantec.

Trefwoorden: #Flamer, #iran, #malware, #stuxnet, #stuxnet 0.5, #symantec

Lees verder

Techniek

( Foto: Symantec )

ENGINEERINGNET -- Het beveiligingsbedrijf Symantec komt met een lijvig rapport op de proppen, waarin het de ontdekking beschrijft van ‘Stuxnet 0.5’.

Deze vroegere versie van het beruchte virus bewijst dat de aanvallen op Iraanse nucleaire installaties al plaats vonden sinds 2005, en niet 2007 zoals eerder werd aangenomen.

“Er is geen echt nieuw bewijs gevonden over de mensen achter deze aanval, maar dit waren zeker geen stel hacktivisten of iemand met een bloedwraak”, zegt Eric Chien, het hoofd van Symantecs Security Response Team.

Hoewel nooit bekend is geworden wie achter het Stuxnet-virus zat, wordt algemeen aangenomen dat de Israëlische en Amerikaanse regering achter de cyberaanval op het Iraanse atoomprogramma zaten.

De New York Times zei destijds dat de bouw van het virus onder de regering van George W. Bush is gestart en uitgevoerd en dat onder Obama de aanvallen doorgingen. Beide landen hebben hun betrokkenheid altijd ontkend.

Symantec noemt de vroege versie van Stuxnet een ‘missing link’ in het onderzoek, die specifiek werd gebruikt om afsluitkleppen te saboteren die een vitale rol speelden in het verrijken van uranium. Dat moest leiden tot beschadiging van de centrifuges, waardoor het hele proces in het honderd zou lopen.

“Of Stuxnet 0.5 successvol was, blijft onduidelijk, maar later versies werden ontwikkeld met een ander ‘development framework’, die agressiever te werk gingen en een andere aanvalsstrategie gebruikt die de snelheid van de centrifuges verandert”, staat in het rapport. “Dit geeft aan dat Stuxnet 0.5 niet helemaal voldeed aan de doelen die de aanvaller er aan had gesteld”, aldus Symantec.

Het beveiligingsbedrijf sluit niet uit dat er nog oudere versies zijn van Stuxnet, dat volgens Kaspersky Labs gebaseerd is op code van het later ontdekte Flamer.

Symantec bevestigt dit nu. “Met versie 0.5 zien we Flamer-code. Dus we weten dat wanneer ze het originele Stuxnet bouwden ze Flamer als basis gebruikten. Het ging waarschijnlijk om één team dat dezelfde broncode gebruikte, waarna Stuxnet werd ontwikkeld dat de ene richting uitging, terwijl Flamer een andere richting uitging”, zegt Liam O Murchu van Symantec tegen Dark Reading.


(bron: ZDNet, Rowald Pruyn)

ACHTERGROND
Stuxnet richtte zijn pijlen op 'slechts' vijf organisaties, maar was via deze weg verantwoordelijk voor 12.000 besmettingen. Al deze organisaties zijn op een of andere manier vertegenwoordigd in Iran. Drie organisaties kwamen éénmaal onder vuur te liggen, eentje tweemaal en de laatste zelfs driemaal. De aanvallen werden uitgevoerd in juni en juli 2009 en in maart, april en mei 2010. Er bestonden drie varianten, en mogelijk zelfs vier, maar dat laatste is niet duidelijk. De foto toont de 'clustering' of de intensiteit van de aanvallen.