www.marcommit.nlProgressCommunications.euwww.whizpr.nl
www.deepr.nlProgressCommunications.euwww.whizpr.nl

Volg ook via:
Datum: (12 jaar en 167 dagen geleden)
Bedrijf:
PR: Progress Communications

Kaspersky Lab identificeert Stuxnet Patient Zero

De eerste slachtoffers van de beruchte worm onthuld

Utrecht, 11 november 2014 Ruim vier jaar na de ontdekking van de Stuxnet-worm, een van de meest geavanceerde en gevaarlijkste schadelijke programma's ooit en algemeen gezien als het eerste cyberwapen, is het verhaal erachter nog steeds in nevelen gehuld. Een van de belangrijkste vragen is: wat waren de exacte doelstellingen van de hele Stuxnet-operatie? Na het analyseren van ruim 2.000, in een periode van twee jaar verzamelde Stuxnet-bestanden, kunnen onderzoekers van Kaspersky Lab de eerste slachtoffers van de worm identificeren.

In eerste instantie waren beveiligingsonderzoekers ervan overtuigd dat de hele aanval een gericht karakter had. De code van de Stuxnet-worm zag er professioneel en exclusief uit; er was bewijs dat extreem kostbare zero-day kwetsbaarheden werden gebruikt. Het was tot voor kort echter niet bekend wat voor soort organisaties als eerste werden aangevallen en hoe de malware uiteindelijk exact wist door te dringen tot de centrifuges voor uraniumverrijking in de specifieke, uiterst geheime faciliteiten.

Deze nieuwe analyse werpt licht op deze vragen. De vijf aanvankelijk aangevallen organisaties zijn alle actief in de ICS-sector in Iran; ze ontwikkelen ICS (Industrial Control Systems) of leveren materialen en onderdelen hiervoor. De als vijfde aangevallen organisatie is de meest intrigerende, aangezien deze, naast andere producten voor industriële automatisering, centrifuges produceert voor uraniumverrijking. Dit is precies het soort apparatuur dat als belangrijkste doelwit van Stuxnet werd beschouwd. Blijkbaar verwachtten de aanvallers dat deze organisaties data zouden uitwisselen met hun klanten (waaronder faciliteiten voor uraniumverrijking), en dat ze op deze manier de malware bij hun doelwitten naar binnen konden sluizen. De resultaten lijken er op te wijzen dat dit plan inderdaad is geslaagd.



"Analyses van de professionele activiteiten van de eerste organisaties die ten prooi vielen aan Stuxnet geven ons een beter begrip van de planning van de hele operatie. Het komt het er op neer dat dit een schoolvoorbeeld is van een supply chain aanvalsvector, waarbij de malware indirect wordt afgeleverd bij het uiteindelijke doelwit, via netwerken van partners waar deze organisatie mee samenwerkt", aldus Alexander Gostev, Chief Security Expert bij Kaspersky Lab.

Deskundigen van Kaspersky Lab deden nog een andere interessante ontdekking: de Stuxnet-worm verspreidde zichzelf niet alleen via besmette USB-geheugensticks die op pc's werden aangesloten. Dat was de initiële theorie, die verklaarde hoe de malware kon binnendringen op plaatsen zonder rechtstreekse internetverbinding. Analyses van tijdens de allereerste aanval verzamelde gegevens toonden echter aan wanneer de eerste sample van de worm (Stuxnet.a) werd gecompileerd: slechts enkele uren voordat deze opdook op een pc in de eerste aangevallen organisatie. Dit strakke tijdschema maakt het moeilijk voor te stellen dat een aanvaller er in slaagde om in slechts enkele uren de sample te compileren, op een USB-stick te zetten en af te leveren bij het doelwit. Het is een redelijke aanname dat de mensen achter Stuxnet in dit specifieke geval andere technieken gebruikten dan een USB-infectie. 

De meest recente technische informatie over een aantal voorheen onbekende aspecten van de Stuxnet-aanval zijn te lezen in een blogpost op Securelist en in een nieuw boek - "Countdown to Zero Day" - van journalist Kim Zetter. Het boek bevat niet eerder openbaar gemaakte informatie over Stuxnet; een deel van deze informatie is gebaseerd op interviews met leden van het Kaspersky Lab Global Research and Analysis Team (GReAT)
Recent van Kaspersky  
Kaspersky onderzoek: de werking van AI-gedreven ransomewaregroep FunkSec

Verstreken tijd: 12 jaar en 167 dagen
PR contact  

Logo Progress Communications
Kaspersky contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Keuze.nl BV
Logo VirtualPBX.nl
Logo Expertum
Logo Valid
Logo Decos
Logo Companial
Logo Companial
Logo 12Build
Logo Key2XS
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo CONTACTCENTER4ALL
Logo Victoria ID
Logo Keuze.nl BV
Logo DNA Services B.V.
Logo Victoria ID
Logo Spryng
Logo Onventis B.V.
Logo DNA Services B.V.
Logo We talk SEO B.V.
Logo BusinessCom
Logo SCOS ViaCloud BV
Logo Web Wings
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo MIRhosting
Logo Huawei Technologies (Netherlands) B.V.
Logo Proofpoint
Logo Object First
Logo Keepit
Logo Youforce
Logo KnowBe4
Logo NTT DATA
Logo Youforce
Logo Conclusion
Logo Ormit Talent
Logo Conclusion Mission Critical
Logo Schneider Electric
Logo Deel
Logo VSL
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103601 persberichten
7025 bedrijfsprofielen
59 PR-bureauprofielen
17371 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
www.marcommit.nlProgressCommunications.euwww.whizpr.nl
www.deepr.nlwww.whizpr.nlProgressCommunications.eu