Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 32 reacties

De Amerikaanse oliegigant Chevron is ook getroffen door het Stuxnet-virus. Dat heeft een manager van het bedrijf bevestigd tegenover The Wall Street Journal. Het virus zou geen schade hebben aangericht en per abuis op de systemen van Chevron terecht zijn gekomen.

Mark Koelmel, Manager van de aardonderzoek-afdeling van Chevron, bevestigt tegenover The Wall Street Journal dat zijn werkgever geïnfecteerd is geweest met het Stuxnet-virus. Volgens Koelmel heeft het virus dankzij maatregelen van Chevron echter geen schade aangericht. Het zou per abuis op systemen van de oliegigant terecht zijn gekomen. Al eerder was duidelijk dat het virus is 'ontsnapt' uit de Iraanse nucleaire installaties die besmet moesten worden met het virus.

Over het algemeen wordt aangenomen dat de Verenigde Staten en Israël achter het virus zitten. Daarmee zouden ze Iraanse nucleaire installaties met succes hebben ontregeld. Dat Chevron getroffen is, is daarom ironisch: het is een Amerikaans bedrijf. "Ik denk dat de Amerikaanse overheid zich nooit heeft gerealiseerd hoe ver het virus zich heeft verspreid", aldus Koelmel. Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.

Reacties (32)

Reactiefilter:-132032+117+24+30
Moderatie-faq Wijzig weergave
Een groot deel van de kracht van stuxnet kwam uit het gebruik van vier zero-day exploits. Tel daar 2 jaar aan onderzoek bij op, en de kans dat een clubje techneuten uit stuxnet nog iets bruikbaars kan reverse engineren is (waarschijnlijk) verwaarloosbaar klein.

Om iets soortgelijks te bouwen zul je toch echt de nodige kennis, geld en hefbomen moeten hebben om opnieuw voldoende ťn praktische leks te kunnen vinden...
Ik zeg daarbij niet dat het niet kan, maar dat dit iets anders is dan een niet zo heel goed beveiligde certificatenboer hacken...
America heeft gigantisch aantallen kernbommen, maar Iran eentje is natuurlijk veel erger :')
U.K., China, Frankrijk, India, Pakistan, Rusland, VS, Israel en Noord Korea hebben toegegeven nucleaire wapens te hebben. Van SyriŽ en Iran wordt verwacht dat ze nucleaire wapens hebben. Momenteel zijn er 4.400 actieve (!!) kernkoppen in de wereld en een totaal aantal 19.000 kernkoppen. Naast de bovengenoemde landen heb je daarnaast ook nog de welbekende Russische atoombom-koffers waarvan er een hoop mis zijn en mogelijk nog nucleaire wapens uit het Midden Oosten die hun weg hebben gevonden naar landen in Afrika.

Ziek wereldje :P
De grap van een virus is dat het muteert, en in een andere vorm kan toeslaan, ik weet niet of er bij Chevron sprake was van het orginele Stuxnet-virus, of een variant hier van.
Nee dat zeg ik ook. Een virus, het stukje software, aanpassen en voor een nieuw doel inzetten zal niet haalbaar zijn. Maar mijn punt is dat de VS en Co. natuurlijk niet de enigen zijn die hieraan werken. Als je een team hebt als natie ga je natuurlijk wel zo'n virus analyseren en proberen zoveel mogelijk technologie eruit te halen. Dat is gebeurd bij b.v. raket technologie, bij nucleaire troep, etc. Het zou naief zijn te denken dat als je zaken als Stux uitzet, dat je daar nooit een faccet van tegenover je vind.
Heel intressant artikel :D
Hoe doet Stuxnet dat als het op een offline systeem draait? Ik neem aan dat Iran niet stom genoeg is om haar kerninstallaties daadwerkelijk aan het internet te hebben, en dat de verspreiding met USB sticks ging.
Command & Conquer servers? Wat hebben die er dan mee te maken? :p
de naam virus is goed gekozen... het is als met chemische oorlogvoering..
als de wind draait...
Ja per abuis! zo lieten de makers weten :)
Mischien heeft Stuxnet inmiddels ook wel stemcomputers geinfecteerd.
Dit krijg je dus als je medewerkers op belangrijke bedrijven vrije internet toegang geeft....
"per abuis"

Ja ach, zo kan ik nog wat meer verzinnen.

Als je dat nog gelooft mag je hoog nodig aan jezelf twijfelen.
Ja lekker dan. En toen ontplofte er een raffinaderij... Collateral damage... Maar altijd beter dan dat Iran mogelijk misschien een kernbom heeft. 8)7
Het zou per abuis op systemen van de oliegigant terecht zijn gekomen.
Oh, ik dacht dat ze het bewust los hadden gelaten op hun systemen. ;)

[Reactie gewijzigd door pven op 9 november 2012 11:16]

Typisch virus, ze duiken ineens op waar je ze niet verwacht. Maar ondertussen denk ik toch dat de viruskillers hem wel herkennen.
Stuxnet kijkt of het op een specifiek systeem draait, met heel specifieke hardware en welke datum het is.
Als het het verkeerde systeem is, zal het zijn best doen daar naartoe gekopieerd te worden. Staat het op het juiste systeem, dan checkt het de datum en gaat vervolgens zijn best doen om de specifieke hardware die het target (centrifuges) enige tijd op een verkeerd toerental te laten draaien. Alle mogelijke foutmeldingen daarover worden vervolgens afgevangen, met de intentie die centrifuges defect te krijgen.
^^ Stuxnet in een notendop.
America heeft gigantisch aantallen kernbommen, maar Iran eentje is natuurlijk veel erger :')
;)

Volgens de laatste zin van het nieuwsbericht:
Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.
In het verhaal op Wired.com (zie de post van Dark hebben ze bij Symantec maanden zitten zwoegen om er achter te komen wat het exact deed.

Natuurlijk kan een 'clubje techneuten leuke ideetjes uit stux halen', maar ik schat zomaar in dat dat niet 1-2-3 is gebeurd. Althans... niet als een aangepaste variant die vanuit Iran ingezet is als counter-measure en met Chevron (of willekeurig welke andere olieboer) als doel... vooral niet omdat de payload zich nogal specifiek richt op het onmerkbaar onklaar maken van centrifuges in een nucleaire fabriek.
Dit virus, in een redelijke korte tijd, aanpassen dat een oliemaatschappij er daadwerkelijk last van zal hebben lijkt me niet aannemelijk. In ieder geval veel minder aannemelijk dan dat het zich onbedoeld heeft verspreid op systemen die in basis leken op de machines die daadwerkelijk het doel waren van de makers van het virus.
Het blijft per slot van rekening een virus...
Stuxnet probeert zich zo veel mogelijk te verspreiden, maar komt enkel in actie als het een bepaald systeem (is zelfs geen pc) in de iraanse kerncentrale bereikt. Dan nog gaat Stuxnet eerst aan zijn baasje vragen wat het moet doen.
Het stuxnet virus communiceert met C&C servers en neemt opdrachten aan alvorens het gecoordineerd actie onderneemt.

Degenen die achter het stuur zitten zouden dus kunnen bepalen om acties uit te voeren tegen ofwel een Iraanse kerncentrale ofwel een Amerikaanse raffinaderij. Ik neem aan dat met de mogelijkheid van ontspannen rekening gehouden is.

Zo ironisch is het dus allemaal niet.

Op dit item kan niet meer gereageerd worden.



Microsoft Windows 10 Home NL Apple iPhone 6s Star Wars: Battlefront (2015) Samsung Galaxy S6 Edge Apple Watch Project CARS Nest Learning Thermostat Mobiele besturingssystemen

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True