Baiting of baby worms, plans for depopulating bins & feeding - vermicomposting farm
Siemens bekräftade tisdagen att en av sina kunder har drabbats av en ny mask som är utformad för att stjäla hemligheter från industriella kontrollsystem.
Hittills har företaget blivit underrättat om en attack på en tysk tillverkare att Siemens nekade att identifiera. "Vi informerades av en av våra systemintegratörer, som utvecklade ett projekt för en kund inom processindustrin", säger Siemens Industry-talesman Wieland Simon i ett e-postmeddelande. Företaget försöker avgöra om attacken orsakade skada, sa han.
Ormen, som kallades Stuxnet, upptäcktes första gången förra månaden när det infekterade system på en oidentifierad iransk organisation, enligt Sergey Ulasen, chef för antivirusprogrammet kärnavdelning på VirusBlokAda, i Minsk, Vitryssland. Det oidentifierade offeret, som inte äger den typ av SCADA-system (övervakningskontroll och datainsamling) som riktas mot ormen "berättade för oss att deras arbetsstationer omstartades omedelbart utan anledning", sa Ulasen i ett e-postmeddelande tisdag.
VirusBlokAda mottog snart rapporter från malware från "över hela Mellanöstern", tillade han. Förra veckan sa Microsoft att det hade loggat infektionsförsök i USA, Indonesien, Indien och Iran. Säkerhetsleverantör Symantec loggar nu om 9000 infektionsförsök per dag.
Efter att ha fått tillgång till det iranska systemet kunde VirusBlokAda-forskare analysera ormen och bestämma att den utnyttjade en ny och oöverträffad sårbarhet i Microsofts Windows-operativsystem, vilket möjliggör det att sprida via USB-enheter och nätverksfilsystem.
Den mycket sofistikerade masken utnyttjar också standardlösenord som används av Siemens konsol för att ansluta och sedan försöka stjäla industrins hemligheter från smittade företag. Om det fungerade kan masken stjäla tillverkning "recept" från offer, vilket gör det möjligt för brottslingar att förfalska produkter.
Säkerhetsexperter har varnat för att denna typ av datorbaserad industrispionage blir ett stort pågående affärshot. Tidigare i år erkände både Intel och Google att de var riktade till spionattacker, men det här är den första offentligt rapporterade masken som riktar sig mot SCADA-system.
På tisdag lade USA: s Department of Homeland Security's Emergency Response team ett rådgivande, som bekräftar att Siemens 'Simatic WinCC och Step 7-produkter påverkas av ormen.
Siemens har sagt att den planerar att publicera kundvägledning för problemet på webbplatsen, men från tisdag eftermiddag på Stilla havet var denna webbsida inte online.
Robert McMillan täcker datasäkerhet och allmänt tekniskt brytande nyheter för IDG News Service. Följ Robert på Twitter på @bobmcmillan. Roberts e-postadress är [email protected]
HP övertar Dell som Intels största kund
HP tog över Dell som Intels största kund förra året.
Siemens lärde sig frågan den 14 juli, sade talesman Michael Krampe, Siemens Industry, i ett e-postmeddelande fredag. "Företaget samlade omedelbart ett team av experter för att utvärdera situationen. Siemens tar alla försiktighetsåtgärder för att varna sina kunder för de potentiella riskerna med detta virus," sa han.
Säkerhetsexperter tror att viruset verkar vara det slags hot de har oroat sig i åratal - skadlig programvara för att infiltrera systemen som används för att köra fabriker och delar av den kritiska infrastrukturen.
Stuxnet Industrial Worm skrevs över ett år sedan
Symantecs forskare säger att de har hittat en version av Stuxnet industriella mask som skapades mer än för ett år sedan.