Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 32, views: 14.330 •

De Amerikaanse oliegigant Chevron is ook getroffen door het Stuxnet-virus. Dat heeft een manager van het bedrijf bevestigd tegenover The Wall Street Journal. Het virus zou geen schade hebben aangericht en per abuis op de systemen van Chevron terecht zijn gekomen.

Mark Koelmel, Manager van de aardonderzoek-afdeling van Chevron, bevestigt tegenover The Wall Street Journal dat zijn werkgever geïnfecteerd is geweest met het Stuxnet-virus. Volgens Koelmel heeft het virus dankzij maatregelen van Chevron echter geen schade aangericht. Het zou per abuis op systemen van de oliegigant terecht zijn gekomen. Al eerder was duidelijk dat het virus is 'ontsnapt' uit de Iraanse nucleaire installaties die besmet moesten worden met het virus.

Over het algemeen wordt aangenomen dat de Verenigde Staten en Israël achter het virus zitten. Daarmee zouden ze Iraanse nucleaire installaties met succes hebben ontregeld. Dat Chevron getroffen is, is daarom ironisch: het is een Amerikaans bedrijf. "Ik denk dat de Amerikaanse overheid zich nooit heeft gerealiseerd hoe ver het virus zich heeft verspreid", aldus Koelmel. Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.

Reacties (32)

De grap van een virus is dat het muteert, en in een andere vorm kan toeslaan, ik weet niet of er bij Chevron sprake was van het orginele Stuxnet-virus, of een variant hier van.
de naam virus is goed gekozen... het is als met chemische oorlogvoering..
als de wind draait...
Mischien heeft Stuxnet inmiddels ook wel stemcomputers geinfecteerd.
Stuxnet doet alleen maar iets tegen een bepaald type PLC dat een apparaat aanstuurt dat met tienduizenden toeren per minuut draait. Een centrifuge voor uraniumverrijking is het enige dat er last van kan hebben.
Sterker nog, Stuxnet controleert zelfs of een specifieke configuratie van PLC's aanwezig is. Als dat niet het geval is zal het zich stilletjes nestelen en zich alleen maar verspreiden.

Probleem is echter dat Stuxnet zeer modulair is opgebouwd en het voor de ontwikkelaars relatief eenvoudig is een aangepaste versie op de 'markt' te brengen.
Het virus zou geen schade hebben aangericht en per abuis op de systemen van Chevron terecht zijn gekomen.

Per abuis? Het zou pas wat zijn als het expres op de systemen terecht waren gekomen 8)7
Ja per abuis! zo lieten de makers weten :)
Dit krijg je dus als je medewerkers op belangrijke bedrijven vrije internet toegang geeft....
"per abuis"

Ja ach, zo kan ik nog wat meer verzinnen.

Als je dat nog gelooft mag je hoog nodig aan jezelf twijfelen.
Op zich wel grappig, maar ook vreemd. Natuurlijk heeft een land zoals Iran nu ook Stuxnet en die zijn niet dom of zo. Feitelijk geef je Iran gewoon de code van het virus door hun systemen te besmetten. De vraag die wat dan ook kan worden gesteld; Is dit dezelfde variant, of een nieuwe?
Lees anders het verhaal even waar Dark naar linkt. Het is niet een heel simpel virus dat je even decompiled, aanpast en weer in het wild schopt.
Bovendien (als je de moeite neemt om de link in het nieuwsbericht (of mijn post) te lezen) had Chevron hier al in 2010 last van. Ik schat de kans dat een complex virus als Stuxnet dat aangepast teruggeschopt is kleiner in dan dat Chevron inderdaad collateral damage was.
Ik schat de kans dat een clubje techneuten leuke ideetjes uit een stux halen en dat in hun nationale eigen browsel zetten wel waarschijnlijk. Net zoals wapen technologie zich verpreidt, doet ICT warefare dat ook wel. En ik vermoed dat een stux variant ontdekken makkelijker is dan een compleet nieuw stukje ellende.
;)

Volgens de laatste zin van het nieuwsbericht:
Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.
In het verhaal op Wired.com (zie de post van Dark hebben ze bij Symantec maanden zitten zwoegen om er achter te komen wat het exact deed.

Natuurlijk kan een 'clubje techneuten leuke ideetjes uit stux halen', maar ik schat zomaar in dat dat niet 1-2-3 is gebeurd. Althans... niet als een aangepaste variant die vanuit Iran ingezet is als counter-measure en met Chevron (of willekeurig welke andere olieboer) als doel... vooral niet omdat de payload zich nogal specifiek richt op het onmerkbaar onklaar maken van centrifuges in een nucleaire fabriek.
Dit virus, in een redelijke korte tijd, aanpassen dat een oliemaatschappij er daadwerkelijk last van zal hebben lijkt me niet aannemelijk. In ieder geval veel minder aannemelijk dan dat het zich onbedoeld heeft verspreid op systemen die in basis leken op de machines die daadwerkelijk het doel waren van de makers van het virus.
Het blijft per slot van rekening een virus...
Nee dat zeg ik ook. Een virus, het stukje software, aanpassen en voor een nieuw doel inzetten zal niet haalbaar zijn. Maar mijn punt is dat de VS en Co. natuurlijk niet de enigen zijn die hieraan werken. Als je een team hebt als natie ga je natuurlijk wel zo'n virus analyseren en proberen zoveel mogelijk technologie eruit te halen. Dat is gebeurd bij b.v. raket technologie, bij nucleaire troep, etc. Het zou naief zijn te denken dat als je zaken als Stux uitzet, dat je daar nooit een faccet van tegenover je vind.
Een groot deel van de kracht van stuxnet kwam uit het gebruik van vier zero-day exploits. Tel daar 2 jaar aan onderzoek bij op, en de kans dat een clubje techneuten uit stuxnet nog iets bruikbaars kan reverse engineren is (waarschijnlijk) verwaarloosbaar klein.

Om iets soortgelijks te bouwen zul je toch echt de nodige kennis, geld en hefbomen moeten hebben om opnieuw voldoende ťn praktische leks te kunnen vinden...
Ik zeg daarbij niet dat het niet kan, maar dat dit iets anders is dan een niet zo heel goed beveiligde certificatenboer hacken...
Niet bepaald, code wordt gecompileerd - en al dan niet beveiligd; rechtstreek decompilen naar bruikbare code kan je vergeten.
Welke maatregelen heeft Chevron dan getroffen, waardoor het niet verder schade kon aanrichten?

Hoe wist Chevron welke computers geÔnfecteerd waren? Dat kan in een bedrijfs/fabrieks-netwerk denk ik nog niet zo heel simpel gevonden worden... een kwestie van alle users killen, en stuk voor stuk (wanneer ze clean blijken) weer aansluiten, en degenen die geÔnfecteerd zijn afgesloten houden?

Waar nestelt stuxnext zich in? Is dat een user-installatie, of toch een server die de boel gaat ontregelen bij user-pc's?

[Reactie gewijzigd door Jorn1986 op 9 november 2012 11:26]

Stuxnet probeert zich zo veel mogelijk te verspreiden, maar komt enkel in actie als het een bepaald systeem (is zelfs geen pc) in de iraanse kerncentrale bereikt. Dan nog gaat Stuxnet eerst aan zijn baasje vragen wat het moet doen.
het was toch simpel te blokkeren door een bepaalde sleutel in het register? (19790509)
http://www.wired.com/thre...es-deciphered-stuxnet/all
Heel intressant artikel :D

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013