Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 32, views: 14.280 •

De Amerikaanse oliegigant Chevron is ook getroffen door het Stuxnet-virus. Dat heeft een manager van het bedrijf bevestigd tegenover The Wall Street Journal. Het virus zou geen schade hebben aangericht en per abuis op de systemen van Chevron terecht zijn gekomen.

Mark Koelmel, Manager van de aardonderzoek-afdeling van Chevron, bevestigt tegenover The Wall Street Journal dat zijn werkgever geïnfecteerd is geweest met het Stuxnet-virus. Volgens Koelmel heeft het virus dankzij maatregelen van Chevron echter geen schade aangericht. Het zou per abuis op systemen van de oliegigant terecht zijn gekomen. Al eerder was duidelijk dat het virus is 'ontsnapt' uit de Iraanse nucleaire installaties die besmet moesten worden met het virus.

Over het algemeen wordt aangenomen dat de Verenigde Staten en Israël achter het virus zitten. Daarmee zouden ze Iraanse nucleaire installaties met succes hebben ontregeld. Dat Chevron getroffen is, is daarom ironisch: het is een Amerikaans bedrijf. "Ik denk dat de Amerikaanse overheid zich nooit heeft gerealiseerd hoe ver het virus zich heeft verspreid", aldus Koelmel. Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.

Reacties (32)

Friendly fire dus. Maar het is nooit bewezen of bekend dat Stuxnet door Amerikanen is gemaakt.
Het stuxnet virus communiceert met C&C servers en neemt opdrachten aan alvorens het gecoordineerd actie onderneemt.

Degenen die achter het stuur zitten zouden dus kunnen bepalen om acties uit te voeren tegen ofwel een Iraanse kerncentrale ofwel een Amerikaanse raffinaderij. Ik neem aan dat met de mogelijkheid van ontspannen rekening gehouden is.

Zo ironisch is het dus allemaal niet.
Stuxnet kijkt of het op een specifiek systeem draait, met heel specifieke hardware en welke datum het is.
Als het het verkeerde systeem is, zal het zijn best doen daar naartoe gekopieerd te worden. Staat het op het juiste systeem, dan checkt het de datum en gaat vervolgens zijn best doen om de specifieke hardware die het target (centrifuges) enige tijd op een verkeerd toerental te laten draaien. Alle mogelijke foutmeldingen daarover worden vervolgens afgevangen, met de intentie die centrifuges defect te krijgen.
^^ Stuxnet in een notendop.
America heeft gigantisch aantallen kernbommen, maar Iran eentje is natuurlijk veel erger :')
Ehm, Obama heeft dat zelf toegegeven:

http://www.nytimes.com/20...l?pagewanted=all&_r=0

Volgens mij is er zelfs een speech waar hij erover opschept.

[Reactie gewijzigd door BCC op 9 november 2012 11:38]

Iets meer nieuws dan het halve verhaal dat je (oningelogd) op de WSJ krijgt:
http://blogs.wsj.com/cio/...cted-chevrons-it-network/
het was toch simpel te blokkeren door een bepaalde sleutel in het register? (19790509)
http://www.wired.com/thre...es-deciphered-stuxnet/all
Welke maatregelen heeft Chevron dan getroffen, waardoor het niet verder schade kon aanrichten?

Hoe wist Chevron welke computers geÔnfecteerd waren? Dat kan in een bedrijfs/fabrieks-netwerk denk ik nog niet zo heel simpel gevonden worden... een kwestie van alle users killen, en stuk voor stuk (wanneer ze clean blijken) weer aansluiten, en degenen die geÔnfecteerd zijn afgesloten houden?

Waar nestelt stuxnext zich in? Is dat een user-installatie, of toch een server die de boel gaat ontregelen bij user-pc's?

[Reactie gewijzigd door Jorn1986 op 9 november 2012 11:26]

Stuxnet probeert zich zo veel mogelijk te verspreiden, maar komt enkel in actie als het een bepaald systeem (is zelfs geen pc) in de iraanse kerncentrale bereikt. Dan nog gaat Stuxnet eerst aan zijn baasje vragen wat het moet doen.
Op zich wel grappig, maar ook vreemd. Natuurlijk heeft een land zoals Iran nu ook Stuxnet en die zijn niet dom of zo. Feitelijk geef je Iran gewoon de code van het virus door hun systemen te besmetten. De vraag die wat dan ook kan worden gesteld; Is dit dezelfde variant, of een nieuwe?
Niet bepaald, code wordt gecompileerd - en al dan niet beveiligd; rechtstreek decompilen naar bruikbare code kan je vergeten.
Lees anders het verhaal even waar Dark naar linkt. Het is niet een heel simpel virus dat je even decompiled, aanpast en weer in het wild schopt.
Bovendien (als je de moeite neemt om de link in het nieuwsbericht (of mijn post) te lezen) had Chevron hier al in 2010 last van. Ik schat de kans dat een complex virus als Stuxnet dat aangepast teruggeschopt is kleiner in dan dat Chevron inderdaad collateral damage was.
Ik schat de kans dat een clubje techneuten leuke ideetjes uit een stux halen en dat in hun nationale eigen browsel zetten wel waarschijnlijk. Net zoals wapen technologie zich verpreidt, doet ICT warefare dat ook wel. En ik vermoed dat een stux variant ontdekken makkelijker is dan een compleet nieuw stukje ellende.
;)

Volgens de laatste zin van het nieuwsbericht:
Zijn bedrijf zou Stuxnet in 2010 hebben ontdekt, kort nadat het virus in de publiciteit kwam.
In het verhaal op Wired.com (zie de post van Dark hebben ze bij Symantec maanden zitten zwoegen om er achter te komen wat het exact deed.

Natuurlijk kan een 'clubje techneuten leuke ideetjes uit stux halen', maar ik schat zomaar in dat dat niet 1-2-3 is gebeurd. Althans... niet als een aangepaste variant die vanuit Iran ingezet is als counter-measure en met Chevron (of willekeurig welke andere olieboer) als doel... vooral niet omdat de payload zich nogal specifiek richt op het onmerkbaar onklaar maken van centrifuges in een nucleaire fabriek.
Dit virus, in een redelijke korte tijd, aanpassen dat een oliemaatschappij er daadwerkelijk last van zal hebben lijkt me niet aannemelijk. In ieder geval veel minder aannemelijk dan dat het zich onbedoeld heeft verspreid op systemen die in basis leken op de machines die daadwerkelijk het doel waren van de makers van het virus.
Het blijft per slot van rekening een virus...
Het virus zou geen schade hebben aangericht en per abuis op de systemen van Chevron terecht zijn gekomen.

Per abuis? Het zou pas wat zijn als het expres op de systemen terecht waren gekomen 8)7

Op dit item kan niet meer gereageerd worden.



Populair: Mobiele netwerken Gamecontrollers Game-accessoires Smartphones Sony Microsoft Apple Games Consoles Politiek en recht

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013