Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 32, views: 14.325 •

De Amerikaanse oliegigant Chevron is ook getroffen door het Stuxnet-virus. Dat heeft een manager van het bedrijf bevestigd tegenover The Wall Street Journal. Het virus zou geen schade hebben aangericht en per abuis op de systemen van Chevron terecht zijn gekomen.

Mark Koelmel, Manager van de aardonderzoek-afdeling van Chevron, bevestigt tegenover The Wall Street Journal dat zijn werkgever geïnfecteerd is geweest met het Stuxnet-virus. Volgens Koelmel heeft het virus dankzij maatregelen van Chevron echter geen schade aangericht. Het zou per abuis op systemen van de oliegigant terecht zijn gekomen. Al eerder was duidelijk dat het virus is 'ontsnapt' uit de Iraanse nucleaire installaties die besmet moesten worden met het virus.

Over het algemeen wordt aangenomen dat de Verenigde Staten en Israël achter het virus zitten. Daarmee zouden ze Iraanse nucleaire installaties met succes hebben ontregeld. Dat Chevron getroffen is, is daarom ironisch: het is een Amerikaans bedrijf. "Ik denk dat de Amerikaanse overheid zich nooit heeft gerealiseerd hoe ver het virus zich heeft verspreid", aldus Koelmel. Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.

Reacties (32)

Friendly fire dus. Maar het is nooit bewezen of bekend dat Stuxnet door Amerikanen is gemaakt.
Ja lekker dan. En toen ontplofte er een raffinaderij... Collateral damage... Maar altijd beter dan dat Iran mogelijk misschien een kernbom heeft. 8)7
Het stuxnet virus communiceert met C&C servers en neemt opdrachten aan alvorens het gecoordineerd actie onderneemt.

Degenen die achter het stuur zitten zouden dus kunnen bepalen om acties uit te voeren tegen ofwel een Iraanse kerncentrale ofwel een Amerikaanse raffinaderij. Ik neem aan dat met de mogelijkheid van ontspannen rekening gehouden is.

Zo ironisch is het dus allemaal niet.
Command & Conquer servers? Wat hebben die er dan mee te maken? :p
Hoe doet Stuxnet dat als het op een offline systeem draait? Ik neem aan dat Iran niet stom genoeg is om haar kerninstallaties daadwerkelijk aan het internet te hebben, en dat de verspreiding met USB sticks ging.
Stuxnet kijkt of het op een specifiek systeem draait, met heel specifieke hardware en welke datum het is.
Als het het verkeerde systeem is, zal het zijn best doen daar naartoe gekopieerd te worden. Staat het op het juiste systeem, dan checkt het de datum en gaat vervolgens zijn best doen om de specifieke hardware die het target (centrifuges) enige tijd op een verkeerd toerental te laten draaien. Alle mogelijke foutmeldingen daarover worden vervolgens afgevangen, met de intentie die centrifuges defect te krijgen.
^^ Stuxnet in een notendop.
America heeft gigantisch aantallen kernbommen, maar Iran eentje is natuurlijk veel erger :')
America heeft gigantisch aantallen kernbommen, maar Iran eentje is natuurlijk veel erger :')
U.K., China, Frankrijk, India, Pakistan, Rusland, VS, Israel en Noord Korea hebben toegegeven nucleaire wapens te hebben. Van SyriŽ en Iran wordt verwacht dat ze nucleaire wapens hebben. Momenteel zijn er 4.400 actieve (!!) kernkoppen in de wereld en een totaal aantal 19.000 kernkoppen. Naast de bovengenoemde landen heb je daarnaast ook nog de welbekende Russische atoombom-koffers waarvan er een hoop mis zijn en mogelijk nog nucleaire wapens uit het Midden Oosten die hun weg hebben gevonden naar landen in Afrika.

Ziek wereldje :P
Ehm, Obama heeft dat zelf toegegeven:

http://www.nytimes.com/20...l?pagewanted=all&_r=0

Volgens mij is er zelfs een speech waar hij erover opschept.

[Reactie gewijzigd door BCC op 9 november 2012 11:38]

Typisch virus, ze duiken ineens op waar je ze niet verwacht. Maar ondertussen denk ik toch dat de viruskillers hem wel herkennen.
Het zou per abuis op systemen van de oliegigant terecht zijn gekomen.
Oh, ik dacht dat ze het bewust los hadden gelaten op hun systemen. ;)

[Reactie gewijzigd door pven op 9 november 2012 11:16]

Iets meer nieuws dan het halve verhaal dat je (oningelogd) op de WSJ krijgt:
http://blogs.wsj.com/cio/...cted-chevrons-it-network/
het was toch simpel te blokkeren door een bepaalde sleutel in het register? (19790509)
http://www.wired.com/thre...es-deciphered-stuxnet/all
Heel intressant artikel :D
Welke maatregelen heeft Chevron dan getroffen, waardoor het niet verder schade kon aanrichten?

Hoe wist Chevron welke computers geÔnfecteerd waren? Dat kan in een bedrijfs/fabrieks-netwerk denk ik nog niet zo heel simpel gevonden worden... een kwestie van alle users killen, en stuk voor stuk (wanneer ze clean blijken) weer aansluiten, en degenen die geÔnfecteerd zijn afgesloten houden?

Waar nestelt stuxnext zich in? Is dat een user-installatie, of toch een server die de boel gaat ontregelen bij user-pc's?

[Reactie gewijzigd door Jorn1986 op 9 november 2012 11:26]

Stuxnet probeert zich zo veel mogelijk te verspreiden, maar komt enkel in actie als het een bepaald systeem (is zelfs geen pc) in de iraanse kerncentrale bereikt. Dan nog gaat Stuxnet eerst aan zijn baasje vragen wat het moet doen.
Op zich wel grappig, maar ook vreemd. Natuurlijk heeft een land zoals Iran nu ook Stuxnet en die zijn niet dom of zo. Feitelijk geef je Iran gewoon de code van het virus door hun systemen te besmetten. De vraag die wat dan ook kan worden gesteld; Is dit dezelfde variant, of een nieuwe?
Niet bepaald, code wordt gecompileerd - en al dan niet beveiligd; rechtstreek decompilen naar bruikbare code kan je vergeten.
Lees anders het verhaal even waar Dark naar linkt. Het is niet een heel simpel virus dat je even decompiled, aanpast en weer in het wild schopt.
Bovendien (als je de moeite neemt om de link in het nieuwsbericht (of mijn post) te lezen) had Chevron hier al in 2010 last van. Ik schat de kans dat een complex virus als Stuxnet dat aangepast teruggeschopt is kleiner in dan dat Chevron inderdaad collateral damage was.
Ik schat de kans dat een clubje techneuten leuke ideetjes uit een stux halen en dat in hun nationale eigen browsel zetten wel waarschijnlijk. Net zoals wapen technologie zich verpreidt, doet ICT warefare dat ook wel. En ik vermoed dat een stux variant ontdekken makkelijker is dan een compleet nieuw stukje ellende.
;)

Volgens de laatste zin van het nieuwsbericht:
Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.
In het verhaal op Wired.com (zie de post van Dark hebben ze bij Symantec maanden zitten zwoegen om er achter te komen wat het exact deed.

Natuurlijk kan een 'clubje techneuten leuke ideetjes uit stux halen', maar ik schat zomaar in dat dat niet 1-2-3 is gebeurd. Althans... niet als een aangepaste variant die vanuit Iran ingezet is als counter-measure en met Chevron (of willekeurig welke andere olieboer) als doel... vooral niet omdat de payload zich nogal specifiek richt op het onmerkbaar onklaar maken van centrifuges in een nucleaire fabriek.
Dit virus, in een redelijke korte tijd, aanpassen dat een oliemaatschappij er daadwerkelijk last van zal hebben lijkt me niet aannemelijk. In ieder geval veel minder aannemelijk dan dat het zich onbedoeld heeft verspreid op systemen die in basis leken op de machines die daadwerkelijk het doel waren van de makers van het virus.
Het blijft per slot van rekening een virus...
Nee dat zeg ik ook. Een virus, het stukje software, aanpassen en voor een nieuw doel inzetten zal niet haalbaar zijn. Maar mijn punt is dat de VS en Co. natuurlijk niet de enigen zijn die hieraan werken. Als je een team hebt als natie ga je natuurlijk wel zo'n virus analyseren en proberen zoveel mogelijk technologie eruit te halen. Dat is gebeurd bij b.v. raket technologie, bij nucleaire troep, etc. Het zou naief zijn te denken dat als je zaken als Stux uitzet, dat je daar nooit een faccet van tegenover je vind.
Een groot deel van de kracht van stuxnet kwam uit het gebruik van vier zero-day exploits. Tel daar 2 jaar aan onderzoek bij op, en de kans dat een clubje techneuten uit stuxnet nog iets bruikbaars kan reverse engineren is (waarschijnlijk) verwaarloosbaar klein.

Om iets soortgelijks te bouwen zul je toch echt de nodige kennis, geld en hefbomen moeten hebben om opnieuw voldoende ťn praktische leks te kunnen vinden...
Ik zeg daarbij niet dat het niet kan, maar dat dit iets anders is dan een niet zo heel goed beveiligde certificatenboer hacken...
"per abuis"

Ja ach, zo kan ik nog wat meer verzinnen.

Als je dat nog gelooft mag je hoog nodig aan jezelf twijfelen.
Dit krijg je dus als je medewerkers op belangrijke bedrijven vrije internet toegang geeft....
Het virus zou geen schade hebben aangericht en per abuis op de systemen van Chevron terecht zijn gekomen.

Per abuis? Het zou pas wat zijn als het expres op de systemen terecht waren gekomen 8)7
Ja per abuis! zo lieten de makers weten :)

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013