Šta je Stuxnet Worm Computer Virus?

Ono što trebate znati za crv Stuxnet

Stuxnet je kompjuterski crv koji se bavi vrstama industrijskih kontrolnih sistema (ICS) koje se obično koriste u objektima koji podržavaju infrastrukturu (npr. Elektrane, postrojenja za prečišćavanje vode, gasne linije itd.).

Crv se često navodi kako je prvi put otkriven u 2009 ili 2010, ali je zapravo ustanovljeno da je napao iranski nuklearni program već 2007. godine. U to vreme, Stuxnet je pronađen uglavnom u Iranu, Indoneziji i Indiji, čiji je procenat veći od 85% svih infekcija.

Od tada, crv je uticao na hiljade računara u mnogim zemljama, čak i potpuno uništavao neke mašine i obrisao veliki dio iranskih nuklearnih centrifuga.

Šta Stuxnet radi?

Stuxnet je dizajniran da promeni programabilne logičke kontrolere (PLC) koji se koriste u tim objektima. U ICS okruženju, PLC-ovi automatizuju zadatke industrijskog tipa kao što su regulacija brzine protoka za održavanje kontrola pritiska i temperature.

Sagrađena je samo da se širi na tri računala, ali svaka od njih može da se proširi na još tri, a to je kako se propagira.

Još jedna od njegovih karakteristika je širenje na uređaje na lokalnoj mreži koja nisu povezana na Internet. Na primer, može se preseliti na jedan računar preko USB-a, a zatim se proširiti na neke druge privatne mašine iza rutera koji nisu podešeni da bi dosegli izvan mreža, što efektivno prouzrokuje intranet uređaje da se zaraze jedni drugima.

U početku, Stuxnetovi upravljački uređaji su digitalno potpisani jer su ukradeni iz legitimnih sertifikata koji se primenjuju na JMicron i Realtek uređaje, što mu je omogućilo da se jednostavno instalira bez ikakvih sumnjivih uputstava za korisnika. Od tada, međutim, VeriSign je ukinuo sertifikate.

Ako virus stane na računar koji nema ispravan Siemens softver, on će ostati beskoristan. Ovo je jedna glavna razlika između ovog virusa i drugih, jer je ona napravljena za izuzetno specifičnu svrhu i ne "želi" učiniti bilo kakve neobične na drugim mašinama.

Kako Stuxnet Reach PLCs?

Zbog sigurnosnih razloga, mnogi hardverski uređaji koji se koriste u industrijskim kontrolnim sistemima nisu povezani putem interneta (a često i nisu povezani ni sa bilo kojom lokalnom mrežom). Da bi se suprotstavio ovome, crni Stuxnet uključuje nekoliko sofisticiranih sredstava za razmnožavanje s ciljem postizanja i inficiranja STEP 7 projektnih datoteka korištenih za programiranje PLC uređaja.

Za početne svrhe razmnožavanja, crv cilja na računare koji pokreću operativne sisteme Windows, a obično to radi putem fleš diska . Međutim, sam PLC ne radi na sistemu zasnovanom na operativnom sistemu Windows, već u vlasništvu mašinskog jezičkog uređaja. Zbog toga Stuxnet jednostavno prelazi Windows računare kako bi došao do sistema koji upravljaju PLC-ovima, na osnovu čega daje svoj teret.

Da reprogramira PLC, Stuxnet crv traži i inficira STEP 7 projektne datoteke, koje koristi Siemens SIMATIC WinCC, nadzorni nadzor i prikupljanje podataka (SCADA) i human-machine interface (HMI) sistem koji se koristi za programiranje PLC-ova.

Stuxnet sadrži različite rutine za identifikaciju specifičnog PLC modela. Ova provera modela je neophodna jer se instrukcije za nivo mašine razlikuju na različitim PLC uređajima. Kada je ciljni uređaj identifikovan i inficiran, Stuxnet dobija kontrolu da presretne sve podatke koji ulaze u ili iz PLC-a, uključujući i mogućnost da se uparaju sa tim podacima.

Nazivi Stuxnet

Slede neki načini na koje vaš antivirusni program može identifikovati crv Stuxnet:

Stuxnet bi mogao imati i neke "rođake" koji odražavaju moja imena kao Duqu or Flame .

Kako ukloniti Stuxnet

Pošto je Siemens softver kompromitovan kada je računar zaražen sa Stuxnet-om, važno je kontaktirati ih ako se sumnja na infekciju.

Takođe pokrenite potpuno skeniranje sistema pomoću antivirusnog programa kao što su Avast ili AVG ili skener na zahtev, kao što je Malwarebytes.

Takođe je neophodno da se ažurira Windows , što možete učiniti sa Windows Update .

Pogledajte kako pravilno skenirati računar za Malware ako vam je potrebna pomoć.