Oudste versie Stuxnet-virus saboteerde afsluitkleppen

Bedrijfsnieuws 27/02/2013 16:16:40

Vroegste versie van Stuxnet-malware werd gebruikt om afsluitkleppen te saboteren die een vitale rol speelden in het verrijken van uranium. ‹De missing link in ons onderzoek›, stelt Symantec.

Lees hieronder verder   
Verwant

Onderzoekers laten drones beter navigeren

Gimv verkoopt telecomspecialist OTN Systems

RoboRana bundelt krachten met AI-speler Humain

Spin van elektronen in quantumdots bruikbaar als bit voor quantumcomputer?

Hugo Thienpont wint SPIE Gold Medal Award

Volledige controle en beheer van auto­matiserings­systemen wereldwijd

>> Meer verwant nieuws
Carrièrekansen (meer)
Agenda

Handhaving van octrooirechten

Het Ingenieurshuis - Antwerpen

van 26/01/2021 tot 14/12/2021

New dimensions of adaptive manufacturing

B&R online event

woensdag 27 januari 2021

Alternatief fossiele brandstof voor stoomproductie

Webinar

vrijdag 29 januari 2021

Postgraduaat Vastgoedkunde

Leuven of Kortrijk

van 4/02/2021 tot 10/12/2021

Toekomst federaal energiebeleid

Webinar

woensdag 10 februari 2021

'Digital Twin' versterkt maakindustrie?

Online event

vrijdag 12 februari 2021

Keuze van de redactie

(21/1) Jan De Nul baggert met 100% duurzame drop-in biobrandstof

(20/1) Siemens combineert offshore productie van groene waterstof

(19/1) Gimv verkoopt telecomspecialist OTN Systems

(19/1) VINCI Energies heeft Legendre Conveyors overgenomen

(15/1) Campine start nieuwe antimoonrecyclage

(14/1) Solvay lanceert waterstofplatform

>> Meer blikvangers

ENGINEERINGNET -- Het beveiligingsbedrijf Symantec komt met een lijvig rapport op de proppen, waarin het de ontdekking beschrijft van ‘Stuxnet 0.5’.

Deze vroegere versie van het beruchte virus bewijst dat de aanvallen op Iraanse nucleaire installaties al plaats vonden sinds 2005, en niet 2007 zoals eerder werd aangenomen.

“Er is geen echt nieuw bewijs gevonden over de mensen achter deze aanval, maar dit waren zeker geen stel hacktivisten of iemand met een bloedwraak”, zegt Eric Chien, het hoofd van Symantecs Security Response Team.

Hoewel nooit bekend is geworden wie achter het Stuxnet-virus zat, wordt algemeen aangenomen dat de Israëlische en Amerikaanse regering achter de cyberaanval op het Iraanse atoomprogramma zaten.

De New York Times zei destijds dat de bouw van het virus onder de regering van George W. Bush is gestart en uitgevoerd en dat onder Obama de aanvallen doorgingen. Beide landen hebben hun betrokkenheid altijd ontkend.

Symantec noemt de vroege versie van Stuxnet een ‘missing link’ in het onderzoek, die specifiek werd gebruikt om afsluitkleppen te saboteren die een vitale rol speelden in het verrijken van uranium. Dat moest leiden tot beschadiging van de centrifuges, waardoor het hele proces in het honderd zou lopen.

“Of Stuxnet 0.5 successvol was, blijft onduidelijk, maar later versies werden ontwikkeld met een ander ‘development framework’, die agressiever te werk gingen en een andere aanvalsstrategie gebruikt die de snelheid van de centrifuges verandert”, staat in het rapport. “Dit geeft aan dat Stuxnet 0.5 niet helemaal voldeed aan de doelen die de aanvaller er aan had gesteld”, aldus Symantec.

Het beveiligingsbedrijf sluit niet uit dat er nog oudere versies zijn van Stuxnet, dat volgens Kaspersky Labs gebaseerd is op code van het later ontdekte Flamer.

Symantec bevestigt dit nu. “Met versie 0.5 zien we Flamer-code. Dus we weten dat wanneer ze het originele Stuxnet bouwden ze Flamer als basis gebruikten. Het ging waarschijnlijk om één team dat dezelfde broncode gebruikte, waarna Stuxnet werd ontwikkeld dat de ene richting uitging, terwijl Flamer een andere richting uitging”, zegt Liam O Murchu van Symantec tegen Dark Reading. << (BB) (bron: ZDNet, Rowald Pruyn) (foto: Symantec)

ACHTERGROND
Stuxnet richtte zijn pijlen op 'slechts' vijf organisaties, maar was via deze weg verantwoordelijk voor 12.000 besmettingen. Al deze organisaties zijn op een of andere manier vertegenwoordigd in Iran. Drie organisaties kwamen éénmaal onder vuur te liggen, eentje tweemaal en de laatste zelfs driemaal. De aanvallen werden uitgevoerd in juni en juli 2009 en in maart, april en mei 2010. Er bestonden drie varianten, en mogelijk zelfs vier, maar dat laatste is niet duidelijk. De foto toont de 'clustering' of de intensiteit van de aanvallen. <<

Reageren
Abonneer op onze nieuwsbrief

Mis ook dit niet...

Nieuwe biosensor regelt automatische medicijndosering

Helia Biomonitoring, een spin-off van TU/e, ontwikkelt nieuwe biosensoren voor continue meting van de concentratie van medicijnen in het bloed, om zo de dosering automatisch te regelen.

Rapport uitgebracht over hernieuwbare energie in Europa in 2018 en 2019

Een nieuw rapport van de EU, gecoördineerd door VITO/EnergyVille, stelt dat verbranding van biomassa voor meer emissies zorgt. De transportsector haalt voor 2020 10% aan groene energie niet.

VINCI Energies heeft Legendre Conveyors overgenomen

VINCI Energies Belgium neemt Legendre Conveyors over. Het derdegeneratie familiebedrijf is gespecialiseerd in transportsystemen en lijnmanagement, vooral in de drankenmarkt.

Port of Antwerp beperkt jaarverlies door record containeroverslag

De totale goederenoverslag van Port of Antwerp in 2020 bedroeg 231 miljoen ton cargo, een daling van 3,1%. Dankzij de containeroverslag beperkte de haven de terugvallende totale overslag.

RoboRana bundelt krachten met AI-speler Humain

Door de samenwerking kunnen zij organisaties beter ondersteunen bij succesvolle digitale innovatie door de juiste strategie te verbinden met de meest impactvolle technologie.

Antwerpse Covestro-vestiging verkrijgt ISCC Plus-certificering

Covestro heeft het ISCC (‘International Sustainability & Carbon Certification’) Plus-massabalanscertificaat verkregen voor haar productievestigingen in Antwerpen en Krefeld-Uerdingen.

Nieuwste Airbus A400M geleverd

Enkele maanden na Luxemburg nam ook de Belgische luchtmacht eind december het eerste van zeven Airbus A400M militaire transportvliegtuigen in ontvangst. Dit is de opvolger van de oude C130's.

Nieuwe methode voor efficiëntere omzetting biomassa

Door twee chemische reacties aan elkaar te koppelen, wordt biomassa nu directer en efficiënter omgezet naar bio-aromaten. TNO spin-off Relement gaat de methode in de markt zetten.

B&R vereenvoudigt het beheer van gebruikersgroepen

B&R heeft het centrale gebruikersbeheer op fabrieksniveau vereenvoudigd. Met de mapp UserX softwaremodule is het nu mogelijk diensten op basis van LDAP (Lightweight Directory Access Protocol) te gebruiken om gecentraliseerd beheer van gebruikers en -groepen te implementeren. Bijvoorbeeld met behulp van Active Directory van Microsoft. >>

Partners