Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 32 reacties

De Amerikaanse oliegigant Chevron is ook getroffen door het Stuxnet-virus. Dat heeft een manager van het bedrijf bevestigd tegenover The Wall Street Journal. Het virus zou geen schade hebben aangericht en per abuis op de systemen van Chevron terecht zijn gekomen.

Mark Koelmel, Manager van de aardonderzoek-afdeling van Chevron, bevestigt tegenover The Wall Street Journal dat zijn werkgever geïnfecteerd is geweest met het Stuxnet-virus. Volgens Koelmel heeft het virus dankzij maatregelen van Chevron echter geen schade aangericht. Het zou per abuis op systemen van de oliegigant terecht zijn gekomen. Al eerder was duidelijk dat het virus is 'ontsnapt' uit de Iraanse nucleaire installaties die besmet moesten worden met het virus.

Over het algemeen wordt aangenomen dat de Verenigde Staten en Israël achter het virus zitten. Daarmee zouden ze Iraanse nucleaire installaties met succes hebben ontregeld. Dat Chevron getroffen is, is daarom ironisch: het is een Amerikaans bedrijf. "Ik denk dat de Amerikaanse overheid zich nooit heeft gerealiseerd hoe ver het virus zich heeft verspreid", aldus Koelmel. Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.

Reacties (32)

Reactiefilter:-132032+117+24+30
Moderatie-faq Wijzig weergave
Op zich wel grappig, maar ook vreemd. Natuurlijk heeft een land zoals Iran nu ook Stuxnet en die zijn niet dom of zo. Feitelijk geef je Iran gewoon de code van het virus door hun systemen te besmetten. De vraag die wat dan ook kan worden gesteld; Is dit dezelfde variant, of een nieuwe?
Niet bepaald, code wordt gecompileerd - en al dan niet beveiligd; rechtstreek decompilen naar bruikbare code kan je vergeten.
Lees anders het verhaal even waar Dark naar linkt. Het is niet een heel simpel virus dat je even decompiled, aanpast en weer in het wild schopt.
Bovendien (als je de moeite neemt om de link in het nieuwsbericht (of mijn post) te lezen) had Chevron hier al in 2010 last van. Ik schat de kans dat een complex virus als Stuxnet dat aangepast teruggeschopt is kleiner in dan dat Chevron inderdaad collateral damage was.
Ik schat de kans dat een clubje techneuten leuke ideetjes uit een stux halen en dat in hun nationale eigen browsel zetten wel waarschijnlijk. Net zoals wapen technologie zich verpreidt, doet ICT warefare dat ook wel. En ik vermoed dat een stux variant ontdekken makkelijker is dan een compleet nieuw stukje ellende.
;)

Volgens de laatste zin van het nieuwsbericht:
Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.
In het verhaal op Wired.com (zie de post van Dark hebben ze bij Symantec maanden zitten zwoegen om er achter te komen wat het exact deed.

Natuurlijk kan een 'clubje techneuten leuke ideetjes uit stux halen', maar ik schat zomaar in dat dat niet 1-2-3 is gebeurd. Althans... niet als een aangepaste variant die vanuit Iran ingezet is als counter-measure en met Chevron (of willekeurig welke andere olieboer) als doel... vooral niet omdat de payload zich nogal specifiek richt op het onmerkbaar onklaar maken van centrifuges in een nucleaire fabriek.
Dit virus, in een redelijke korte tijd, aanpassen dat een oliemaatschappij er daadwerkelijk last van zal hebben lijkt me niet aannemelijk. In ieder geval veel minder aannemelijk dan dat het zich onbedoeld heeft verspreid op systemen die in basis leken op de machines die daadwerkelijk het doel waren van de makers van het virus.
Het blijft per slot van rekening een virus...
Nee dat zeg ik ook. Een virus, het stukje software, aanpassen en voor een nieuw doel inzetten zal niet haalbaar zijn. Maar mijn punt is dat de VS en Co. natuurlijk niet de enigen zijn die hieraan werken. Als je een team hebt als natie ga je natuurlijk wel zo'n virus analyseren en proberen zoveel mogelijk technologie eruit te halen. Dat is gebeurd bij b.v. raket technologie, bij nucleaire troep, etc. Het zou naief zijn te denken dat als je zaken als Stux uitzet, dat je daar nooit een faccet van tegenover je vind.
Een groot deel van de kracht van stuxnet kwam uit het gebruik van vier zero-day exploits. Tel daar 2 jaar aan onderzoek bij op, en de kans dat een clubje techneuten uit stuxnet nog iets bruikbaars kan reverse engineren is (waarschijnlijk) verwaarloosbaar klein.

Om iets soortgelijks te bouwen zul je toch echt de nodige kennis, geld en hefbomen moeten hebben om opnieuw voldoende ťn praktische leks te kunnen vinden...
Ik zeg daarbij niet dat het niet kan, maar dat dit iets anders is dan een niet zo heel goed beveiligde certificatenboer hacken...
het was toch simpel te blokkeren door een bepaalde sleutel in het register? (19790509)
http://www.wired.com/thre...es-deciphered-stuxnet/all
Heel intressant artikel :D
Iets meer nieuws dan het halve verhaal dat je (oningelogd) op de WSJ krijgt:
http://blogs.wsj.com/cio/...cted-chevrons-it-network/
Stuxnet doet alleen maar iets tegen een bepaald type PLC dat een apparaat aanstuurt dat met tienduizenden toeren per minuut draait. Een centrifuge voor uraniumverrijking is het enige dat er last van kan hebben.
Sterker nog, Stuxnet controleert zelfs of een specifieke configuratie van PLC's aanwezig is. Als dat niet het geval is zal het zich stilletjes nestelen en zich alleen maar verspreiden.

Probleem is echter dat Stuxnet zeer modulair is opgebouwd en het voor de ontwikkelaars relatief eenvoudig is een aangepaste versie op de 'markt' te brengen.

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True