קספרסקי: לסטוקסנט יש לפחות ארבעה "קרובי משפחה"

קוסטין ריו, מנהל מרכז המו"פ והניתוח של קספרסקי, אמר אתמול כי צוותו מצא הוכחות לכך שהפלטפורמה ששימשה לפיתוח סטוקסנט ודוקו, זהה לזו שעל בסיסה פותחו שלוש נוזקות אחרות, דומות להן ● הנוזקות, אמר, בנויות משורות קוד שניתן להרכיב ולפרקן כמו לגו, ולדבריו, בין הנוזקות נמצאו "יותר מדי אבני בניין דומות"

לתולעת הסטוקסנט (Stuxnet) שפגעה בשנה שעברה במתקני האטום של איראן, יש לפחות ארבע גרסאות דומות, בבחינת "קרובי משפחה", כך על פי מחקר חדש של מעבדות המחקר של ענקית האבטחה הרוסית קספרסקי (Kaspersky Lab). בעיתונות הטכנולוגית נכתב בעבר, כי מערכי הביון הטכנולוגי של ישראל וארה"ב הם העומדים מאחורי הפיתוח של התולעת ודומותיה, אולם שתי המדינות סירבו להגיב על טענות אלו בעבר. דובר של הפנטגון סירב להגיב אתמול (ד') למחקר החדש של קספרסקי.

סטוקסנט כבר קושרה לתולעת נוספת: באוקטובר גילתה סימנטק (Symantec) תולעת חדשה, שזכתה לכינוי Duqu (משום שהיא יוצרת קבצים עם התחילית DQ) ועל פי החוקרים שגילו אותה היא מזכירה מאוד את המאפיינים של התולעת סטוקסנט. בסימנטק בחנו דוגמאות של התולעת החדשה שנאספו באירופה, ומהבדיקה הראשונית עולה שחלקים מהקוד שלה זהים לחלוטין לקוד של סטוקסנט. מכאן עלה החשד שהתולעת החדשה פותחה על ידי אותם אנשים שניצבים מאחורי סטוקסנט, או על ידי אנשים בעלי גישה לקוד המקור של סטוקסנט.

קוסטין ריו, מנהל מרכז המו"פ והניתוח של קספרסקי, אמר אתמול כי צוותו מצא הוכחות לכך שהפלטפורמה ששימשה לפיתוח סטוקסנט ודוקו, זהה לזו שעל בסיסה פותחו שלוש נוזקות אחרות, דומות להן. הנוזקות, אמר, בנויות משורות קוד שניתן להרכיב ולפרקן כמו לגו, ובין הנוזקות, אמר, נמצאו "יותר מדי אבני בניין דומות". הוא כינה את הפלטפורמה "Tilded", כיוון שרבים מהקבצים בתוך סטוקסנט ודוקו התחילו בסימן "~" ובאות "D".

דיווחים מהעולם העלו, כי הווירוס אותר בצרפת, בבריטניה ובהודו. נמסר, כי ייחודו הוא ביכולתו להגיע ללב מערכת ההפעלה של המחשב. מדובר באופן פעולה הדומה לזה של סטוקסנט, שהייתה כאב הראש של האיראנים בשנתיים האחרונות, לאחר שהצליחה לפגוע במערכות המיחשוב של כמה מאתרי האטום באיראן.

במחצית נובמבר האחרון הודיעה איראן, כי פיתחה תוכנה המונעת יכולת תקיפה אל מול נוזקה חדשה, דוקו. בכירים איראניים מסרו לסוכנות הידיעות הרשמית של המדינה, כי הווירוס דומה מאוד לסטוקסנט וציינו שהם הצליחו להתגונן מפניו. מנהל מחלקת ההגנה של איראן, גולאם רזא ג'לאלי, מסר ש"כל המתקנים והציוד שנפגעו מהווירוס תוקנו והם נקיים ומטוהרים. לתולעת אין כל השפעה עליהם. הווירוס נמצא כעת תחת שליטה. אנשי ה-IT שלנו עבדו קשה וממשיכים במרץ במאמצי הנטרול שלהם מול הווירוס".

חברי הכנופיה שהפיצו את הסוס הטרויאני דוקו שקדו על פיתוח הקוד שלו במשך יותר מארבע שנים, כך מסרו חוק'רי קספרסקי לפני חודש וחצי. החוקרים של קספרסקי בדקו דגימות של הסוס הטרויאני שהתקבלו מסודן ומצאו, כי אחד הקבצים שנכללים בקוד הודר באוגוסט 2007. מכאן עולה שהפיתוח החל עוד קודם לכן.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים