Stuxnetと呼ばれるこのワームは、7月中旬までは知られていなかったが、以前は考えられていたよりもずっと長い間、産業秘密を盗むように設計された洗練されたワームが存在していた。ベロルスのミンスクに本拠を置くセキュリティベンダーであるVirusBlockAdaとの調査で明らかになった。このワームは、技術的に洗練されているだけでなく、工場や発電所を稼動するように設計された産業用制御システムのコンピュータをターゲットとしているという点でも注目されています。
シマンテックの研究者は、 2009年6月に作成されたワームであり、2010年の初めに悪意のあるソフトウェアがより洗練されたことを示しています。
[詳しい情報:Windows PCからマルウェアを削除する方法]
シーメンスSCADA(監視制御およびデータ取得)管理システムと接続してデータを盗み出すことを試みているが、最新のワームのより顕著な技術を使用してウイルス対策の検出を回避したり、 Windowsシステムに自身をインストールします。これらの機能は、最新のワームが最初に検出される数ヶ月前に追加された可能性があると、ウイルス対策ベンダーのカスペルスキーラボの研究者、Roel Schouwenberg氏は述べています。ストックスネットが創設された後、著者たちは、犠牲者の介入なしにUSBデバイスに広がることを可能にする新しいソフトウェアを追加した。また、RealtekとJMicronのチップ企業に所属する暗号鍵を手に取ってデジタル署名したので、ウイルス対策スキャナの検出に時間がかかります。RealtekとJMicronはどちらもHsinchu Science台湾の新竹のパークとショーベンバーグは、両社のコンピュータに物理的にアクセスすることで、誰かが鍵を盗んだ可能性があると考えている。セキュリティ専門家は、これらの標的型攻撃は数年前から続いていると主張し、 GoogleがAuroraと呼ばれる攻撃の標的になっていることを明らかにした後、AuroraとStuxnetはマイクロソフト製品のパッチのない「ゼロデイ」の欠陥を利用しています。しかし、StuxnetはGoogleの攻撃よりも技術的に優れているとSchouwenberg氏は述べている。 「オーロラはゼロデイだったが、IE6に対してはゼロデイだった。 「ここでは、Windows 2000以降のあらゆるバージョンのWindowsに対して有効な脆弱性が存在する」と述べた。
日、Microsoftは、Stuxnetがシステムからシステムに広がるために使用するWindowsの脆弱性を早期に突破した。 MicrosoftはStuxnetの攻撃コードがより悪質な攻撃に使われ始めたのと同じように、このアップデートをリリースした。Stuxnetは偽造者によって産業秘密を盗むために使用された可能性があるが(例えば、ゴルフクラブの製造に関する工場データ、 Schouwenberg氏は、国家が攻撃の背後にあると考えている。
現在までに、Siemensは4人の顧客がこのワームに感染していると言います。しかし、これらの攻撃はすべて工場のものではなく、エンジニアリングシステムに影響を与えています。
2009年6月に最初のバージョンのワームが作成されましたが、現実の攻撃でそのバージョンが使用されたかどうかは不明です。シマンテックのセキュリティ技術とレスポンス担当バイスプレジデントのVincent Weafer氏は、シマンテックが2010年1月からの日付を知っていた最初の確認された攻撃であると主張しています。
ほとんどの感染システムは、インド、インドネシア、パキスタンにもヒットしているが、同氏は付け加えた。これはそれ自体非常に珍しい、ウィーバーは言った。 「20年ぶりのことであり、イランが大いに盛り上がっていることを覚えている」と述べた。
Robert McMillanは、
The IDG News Service
のコンピュータセキュリティと一般的な技術ニュースを扱っています。 @bobmcmillanのTwitterでRobertに従ってください。ロバートの電子メールアドレスは[email protected]です。