Car-tech

Siemens: Tysk kund träffad av Industrial Worm

Baiting of baby worms, plans for depopulating bins & feeding - vermicomposting farm

Baiting of baby worms, plans for depopulating bins & feeding - vermicomposting farm
Anonim

Siemens bekräftade tisdagen att en av sina kunder har drabbats av en ny mask som är utformad för att stjäla hemligheter från industriella kontrollsystem.

Hittills har företaget blivit underrättat om en attack på en tysk tillverkare att Siemens nekade att identifiera. "Vi informerades av en av våra systemintegratörer, som utvecklade ett projekt för en kund inom processindustrin", säger Siemens Industry-talesman Wieland Simon i ett e-postmeddelande. Företaget försöker avgöra om attacken orsakade skada, sa han.

Ormen, som kallades Stuxnet, upptäcktes första gången förra månaden när det infekterade system på en oidentifierad iransk organisation, enligt Sergey Ulasen, chef för antivirusprogrammet kärnavdelning på VirusBlokAda, i Minsk, Vitryssland. Det oidentifierade offeret, som inte äger den typ av SCADA-system (övervakningskontroll och datainsamling) som riktas mot ormen "berättade för oss att deras arbetsstationer omstartades omedelbart utan anledning", sa Ulasen i ett e-postmeddelande tisdag.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

VirusBlokAda mottog snart rapporter från malware från "över hela Mellanöstern", tillade han. Förra veckan sa Microsoft att det hade loggat infektionsförsök i USA, Indonesien, Indien och Iran. Säkerhetsleverantör Symantec loggar nu om 9000 infektionsförsök per dag.

Efter att ha fått tillgång till det iranska systemet kunde VirusBlokAda-forskare analysera ormen och bestämma att den utnyttjade en ny och oöverträffad sårbarhet i Microsofts Windows-operativsystem, vilket möjliggör det att sprida via USB-enheter och nätverksfilsystem.

Den mycket sofistikerade masken utnyttjar också standardlösenord som används av Siemens konsol för att ansluta och sedan försöka stjäla industrins hemligheter från smittade företag. Om det fungerade kan masken stjäla tillverkning "recept" från offer, vilket gör det möjligt för brottslingar att förfalska produkter.

Säkerhetsexperter har varnat för att denna typ av datorbaserad industrispionage blir ett stort pågående affärshot. Tidigare i år erkände både Intel och Google att de var riktade till spionattacker, men det här är den första offentligt rapporterade masken som riktar sig mot SCADA-system.

På tisdag lade USA: s Department of Homeland Security's Emergency Response team ett rådgivande, som bekräftar att Siemens 'Simatic WinCC och Step 7-produkter påverkas av ormen.

Siemens har sagt att den planerar att publicera kundvägledning för problemet på webbplatsen, men från tisdag eftermiddag på Stilla havet var denna webbsida inte online.

Robert McMillan täcker datasäkerhet och allmänt tekniskt brytande nyheter för IDG News Service. Följ Robert på Twitter på @bobmcmillan. Roberts e-postadress är [email protected]