Οι ειδικοί της Kaspersky Lab εκτιμούν ότι το Stuxnet σηματοδοτεί την έναρξη της νέας εποχής των κυβερνοπολέμων.


stuxnetΗ πρόσφατη επίθεση του worm Stuxnet έχει πυροδοτήσει πολλές συζητήσεις και προβληματισμούς σχετικά με τις προθέσεις, το σκοπό, την προέλευση και – το σημαντικότερο – την ταυτότητα αυτών που την εξαπέλυσαν, καθώς και του στόχου της επίθεσης.


Τα υπάρχοντα στοιχεία δεν είναι αρκετά για την αναγνώριση των επιτιθέμενων ή του στόχου, ωστόσο, η Kaspersky Lab επιβεβαιώνει ότι πρόκειται για μια πρωτοφανή, εξελιγμένη επίθεση κακόβουλου λογισμικού, η οποία υποστηρίζεται από μια εξειδικευμένη ομάδα που χρηματοδοτείται επαρκώς και έχει βαθιά γνώση της τεχνολογίας SCADA.


Εκτιμάται ότι αυτού του τύπου η επίθεση θα μπορούσε να διεξαχθεί μόνο με κρατική-εθνική υποστήριξη. «Πιστεύω πως φτάσαμε σε ένα σημείο καμπής. Αυτή είναι η στιγμή που περνάμε σε έναν πραγματικά νέο κόσμο, γιατί ενώ στο παρελθόν υπήρχαν απλώς κυβερνοεγκληματίες, τώρα φοβάμαι πώς είναι η ώρα της κυβερνοτρομοκρατίας, των ηλεκτρονικών όπλων και των κυβερνοπολέμων», δήλωσε ο Eugene Kaspersky, συνιδρυτής και Διευθύνων Σύμβουλος της Kaspersky Lab.


78stuxnetΜιλώντας σε διεθνή μέσα ενημέρωσης κατά τη διάρκεια του Kaspersky Security Symposium, το οποίο πραγματοποιήθηκε πρόσφατα στο Μόναχο, ο Eugene Kaspersky περιέγραψε το worm Stuxnet ως «το άνοιγμα του Κουτιού της Πανδώρας».


«Αυτό το κακόβουλο πρόγραμμα δεν σχεδιάστηκε για να κλέψει χρήματα ή να στείλει μηνύματα spam ή να αποσπάσει προσωπικά δεδομένα. Πρόκειται για malware που σχεδιάστηκε για να σαμποτάρει εργοστάσια και να βλάψει βιομηχανικά συστήματα», σημείωσε ο Eugene Kaspersky.
«Φοβάμαι πως αυτή είναι η αρχή ενός νέου κόσμου. Η δεκαετία του 1990 ανήκε στους κυβερνο-βάνδαλους, η δεκαετία του 2000 ήταν η δεκαετία των κυβερνοεγκληματιών, τώρα όμως, φοβάμαι πως περνάμε στην εποχή των κυβερνοπολέμων και της κυβερνοτρομοκρατίας», πρόσθεσε ο Eugene Kaspersky.


Οι ερευνητές της Kaspersky Lab ανακάλυψαν ανεξάρτητα ότι το worm εκμεταλλεύτηκε τέσσερις διαφορετικές zero-day ευπάθειες. Οι αναλυτές της Kaspersky ανέφεραν τρεις από αυτές τις ευπάθειες απευθείας στη Microsoft και συνεργάστηκαν στενά με την εταιρεία κατά τη διάρκεια της ανάπτυξης και της κυκλοφορίας των λογισμικών που διόρθωναν τα παραπάνω προβλήματα.


Πέρα όμως από την εκμετάλλευση αυτών των τρωτών σημείων, το worm χρησιμοποίησε και δύο έγκυρα πιστοποιητικά (από τη Realtek και τη JMicron), τα οποία βοήθησαν το κακόβουλο λογισμικό να καλυφθεί και να μην εντοπιστεί για αρκετά μεγάλο χρονικό διάστημα.


Ο απώτερος στόχος του worm Stuxnet ήταν να αποκτήσει πρόσβαση στα βιομηχανικά συστήματα Simatic WinCC SCADA, τα οποία παρακολουθούν και ελέγχουν τις λειτουργικές διαδικασίες, καθώς και τις διαδικασίες που αφορούν υποδομές ή εγκαταστάσεις. Σημειώνεται ότι παρόμοια συστήματα χρησιμοποιούνται ευρέως σε πετρελαϊκούς αγωγούς, μονάδες παραγωγής ενέργειας, μεγάλα συστήματα επικοινωνίας, αεροδρόμια, πλοία, ακόμα και στρατιωτικές εγκαταστάσεις, σε όλο τον κόσμο.


Η βαθιά γνώση της τεχνολογίας SCADA, η εξειδίκευση της πολυεπίπεδης επίθεσης, η χρήση πολλαπλών zero-day ευπαθειών και νόμιμων πιστοποιητικών, μας οδηγούν στο συμπέρασμα ότι το Stuxnet δημιουργήθηκε από μια ομάδα ιδιαίτερα εξειδικευμένων επαγγελματιών, οι οποίοι είχαν στη διάθεση τους σημαντικούς πόρους και οικονομική υποστήριξη.


Ο στόχος της επίθεσης και η γεωγραφική περιοχή στην οποία εκδηλώθηκε (κυρίως στο Ιράν) υποδεικνύουν ότι η επίθεση δεν υλοποιήθηκε από μια κοινή ομάδα εγκληματιών του κυβερνοχώρου. Επιπλέον, οι ειδικοί της Kaspersky Lab που ανέλυσαν τον κώδικα του worm επιμένουν ότι ο κύριος στόχος του Stuxnet δεν ήταν να κατασκοπεύσει μολυσμένα συστήματα, αλλά να τα σαμποτάρει. Όλα τα παραπάνω στοιχεία υποδεικνύουν ότι η ανάπτυξη του worm Stuxnet είναι πιθανό να είχε τη στήριξη κάποιου κράτους, το οποίο έχει στη διάθεσή του σημαντικές πληροφορίες.


Η Kaspersky Lab πιστεύει ότι το Stuxnet είναι ένα ενεργό πρωτότυπο ενός ψηφιακού όπλου, γεγονός που θα οδηγήσει σε μια νέα κούρσα εξοπλισμών σε όλο τον κόσμο. Αυτή τη φορά θα πρόκειται για την κούρσα εξοπλισμών και όπλων για τον κυβερνοχώρο.