El virus informático más peligroso del siglo XXI todavía ha demolido el programa nuclear de Irán. Descubra cuál es la verdadera historia de Stuxnet y cómo el malware del laboratorio de Kaspersky descubrió que evitaba el programa de enriquecimiento de combustible nuclear de Irán. El malware recientemente descubierto que se refiere a los sistemas de gestión industrial ha descubierto que está intrigado y ansioso por facilitar la comunidad ICS. Los investigadores de FireEye han elaborado sus descubrimientos en el presunto ICRA ICS/SCADA de Irongata, que se refiere a un Siemens Simess, no un ataque operativo a través de un ataque de tipo medio humano en un SIM personalizado particulares. código. Los entornos SIM miden en cualquier lugar donde los ingenieros verifiquen su código PLC, lo que significa que no soy una amenaza real para las operaciones del ICS, en sintonía con FireEye, y hasta ahora no ha habido signos de ataques o intentos. Irongate, que los investigadores creen que podría ser una prueba del concepto, parece haber estado bajo detección de radio y se ha expandido varias veces. Data de 2012, sin embargo, no se ha descubierto a fines del año pasado, cuando algunas de sus muestras se cobraron sobre el virus: incluso entonces, los escáneres antivirus no lo entienden. FireEye ha realizado muestras inversas cuando notó algunas referencias de SCADA en el código.
La comunidad de seguridad de ICS /SCADA está esperando una nueva ola de malware centrada en el manejo o remediar procesos industriales, ya que el estúpido ataque de Staxnet se ha expuesto y deconstruido inicialmente en 2010. Sin embargo, no ha habido un ataque ICS o amenaza /scada para aparecer Públicamente, a pesar de los pronósticos de que Staxnet era un predictor de amenazas alcanzables, sin embargo, para regresar. Sin embargo, Irongate no es todos los Staxnet, se asemeja a ciertos aspectos: como Staxnet, Irongate se dirige a un cierto sistema Siemens y usa sus propios DLS para cambiar un cierto método. Cada familia de malware no funcionará por su cuenta para evitar detectar: mientras que StaxNet ha buscado un paquete de software antivirus para omitir, la ironía evita los sandboxs y varios entornos virtuales, por lo que no se atrapará. No hay conexiones con las bases de código De las 2 familias de malware, e Iridesis no tienen gusanos de operación similar y ninguna conexión aparente con los actores en el estado nacional, como Staxnet. De hecho, Irongate ni siquiera es un ataque real hasta ahora. Los investigadores no tienen evidencia de ninguna víctima, sin embargo, afirman que el creador tenía que tener una perspectiva e información elaborada sobre el método particular de simulación personalizada que se preocupan. Ironte no explotará ninguna vulnerabilidad durante un Siemens PLC, ni el PLC mismo ataca.
“Después del estado, de todos modos, esto a menudo progresa para desatar malware ICS. Sin embargo, tendemos a no ver eso. Este es a menudo el principal ejemplo de malware del sistema que ha copiado estas técnicas ”, dice el autor Rob, gerente de ICS para FireEye. Irongate no es tan complicado o refinado como Staxnet, sin embargo, evitará las cajas de arena, algo que Staxnet no podría hacer, dice. Los investigadores dicen que no está claro si el trabajo es o no el trabajo de una nación, un ciberdelino o un investigador que pruebe las amenazas para ICS. “La pregunta para los EE. UU. Es que si se trata de una atmósfera simulada, ¿qué es? ¿Alguien intenta esto durante un [entorno] simulado antes de llevarlo a un entorno de producción? O es la comunicación vocal de un investigador “Mira lo que haré … un problema de stuxnet”, dice Dan Scali, gerente senior de FireEye ICS Consulting. En cualquier caso, la invención de Irron debería ser un despertar de la comunidad ICS/SCADA, digamos los especialistas en seguridad. No hay nuevo Staxnet aquí
Robert M. Lee, profesor Sans y profesionales de ICS/SCADA, dice que Irongate en sí no es una amenaza StuxNet de próxima generación u otra amenaza en sí misma, sin embargo, enfatizará una desventaja básica de la seguridad de ICS/SCADA.”No es una indicación de una cierta capacidad [de ataque], sin embargo, es una indicación de interés de los bolígrafos, las compañías de seguridad, y los oponentes”, dice Lee.”La desventaja que realmente tengo … no está segura de que la mayoría de las empresas puedan responder a ello.Tendemos a no entender lo que hay allí;Las empresas antivirus no lo encuentran y, aunque tenían esto, ¿entenderían la agencia de la ONU qué intentar y hacer con él [amenaza]? ”

Lee dice que es molesto ver que la agencia de la ONU está detrás de la ironía, sin embargo, no ha agotado que sea un ataque real. “Esta parece ser una compañía de seguridad que lo coloca para demostrar una herramienta de seguridad o un investigador y un investigador lo coloca para un proyecto”, dice. “No es una herramienta de alma, todavía es vital”. El código Ironte se ha cargado manualmente en virus de alguien basado principalmente en Israel, señala. Mientras tanto, FireEye dice que una serie de funciones irongadas podrían convertirse en parte de futuros ataques de ICS/SCADA y malware. “No me habría sorprendido imaginar la evasión del sandbox y los archivos para reemplazar los archivos incorporados por los futuros IC de malware implementados en la naturaleza”, dice Sean McBride, responsable de la síntesis de ataque de FireEye Isight Intelligence. IRONGATE, que se ajusta cuando el código lógico personalizado PLC y probado en la atmósfera de simulación de PLC de Siemens, realiza un ataque humano en mi medio contra el código de verificación PLC y reemplaza la biblioteca dinámica (DLL) utilizada en el sistema Siemens con uno malicioso en cada uno de ellos. Un número de goteros que Irongras no se ejecutarán si notan un sandbox VMware o un cuco, FireEye descubierto.

El virus informático más peligroso del siglo XXI sigue vivo
Tags El virus informático más peligroso del siglo XXI sigue vivo
homefinance blog