Stuxnet, il worm anti-nuclearista

Stuxnet, il worm anti-nuclearista

Nuove analisi del fenomeno identificherebbero le reali motivazioni dietro l'operazione, confermando i sospetti sul fatto che il malware avesse come reale obiettivo il programma nucleare iraniano
Nuove analisi del fenomeno identificherebbero le reali motivazioni dietro l'operazione, confermando i sospetti sul fatto che il malware avesse come reale obiettivo il programma nucleare iraniano

E alla fine Stuxnet potrebbe davvero essere quello che da sempre ricercatori, esperti e società di sicurezza sospettano, vale a dire un attacco mirato ed estremamente sofisticato contro il programma nucleare iraniano . Una nuova, convincente analisi tecnica a opera di Symantec avrebbe finalmente individuato il payload del misterioso agente patogeno telematico, vale a dire la modifica al volo del funzionamento delle macchine numeriche di controllo industriale Siemens installate negli impianti iraniani.

Symantec, una delle (non poche) società di sicurezza che ha dedicato un’attenzione tutta particolare al worm Stuxnet approntando un dossier sempre aggiornato sulla complessa minaccia informatica , ha rivelato la sua ultima scoperta in un post sul proprio blog: oltre a infettare le macchine Windows e installare un rootkit negli impianti SCADA marcati Siemens, Stuxnet è stato progettato specificatamente per interferire con il normale funzionamento delle “unità per la trasformazione di frequenza” presenti nei suddetti sistemi di controllo industriale.

Stuxnet tiene sotto controllo la frequenza di funzionamento dei trasformatori, spiega Symantec, e se tale frequenza raggiunge una certa velocità – tra gli 807 e i 1210 Hz – il worm la modifica per brevi intervalli di tempo sostanzialmente sabotando l’impianto e ledendo il suo normale funzionamento . A rendere ancora più evidente la prova del fatto che il nucleare iraniano sia il vero obiettivo di Stuxnet, Symantec spiega che i trasformatori di frequenza operanti alle velocità richieste dal codice malevolo del worm sono attualmente installati in due soli luoghi del pianeta: vale a dire in Finlandia e a Tehran, in Iran.

Ivanka Barzashka, un ricercatore associato facente parte della Federation of American Scientists , conferma che le frequenze monitorate da Stuxnet “corrispondono alle frequenze operative delle centrifughe usate per l’arricchimento dell’uranio”. Sabotare le centrifughe, spiega lo scienziato, renderebbe sostanzialmente impossibile arricchire l’uranio sia che l’Iran intenda usarlo per scopi civili che militari.

Symantec avrebbe dunque individuato la “pistola fumante” capace di spiegare le motivazioni e l’obiettivo finale del worm Stuxnet, ora resta da capire quale organizzazione sia responsabile della sua creazione , e se davvero si tratti del lavoro dei servizi segreti israeliani o statunitensi evidentemente interessati al sabotaggio del programma nucleare della nazione mediorientale.

Nel mentre, altre società di sicurezza come Trend Micro pensano a gestire gli effetti “collaterali” dell’epidemia generata da Stuxnet rilasciando

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

un tool di scansione gratuito teso a facilitare l’individuazione del malware in una rete aziendale. Gli amministratori di sistema potranno usare il tool per analizzare i pacchetti di dati scambiati sul network, individuare i sistemi eventualmente infetti e procurarsi gli opportuni software di sicurezza in grado di rimuovere l’infezione.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 17 nov 2010
Link copiato negli appunti