Stuxnet Worm: One of the World's First Cyber Attacks | World101
En sofistikerad mask utformad för att stjäla industrins hemligheter har funnits mycket längre än vad som tidigare trodde, enligt säkerhetsexperter som undersöker den skadliga mjukvaran.
Kallat Stuxnet var ormen okänd fram till mitten av juli när Det identifierades av utredare med VirusBlockAda, en säkerhetsleverantör baserad i Minsk, Vitryssland. Ormen är anmärkningsvärd, inte bara för sin tekniska förfining, utan också för att den riktar sig mot de industriella styrsystemen som är konstruerade för att köra fabriker och kraftverk.
Nu säger forskare på Symantec att de har identifierat en tidig version av mask som skapades i juni 2009 och att den skadliga mjukvaran sedan blev mycket mer sofistikerad i början av 2010.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Denna tidigare version av Stuxnet agerar på samma sätt som den nuvarande inkarnationen - det försöker ansluta till Siemens SCADA (styrning och datainsamling) hanteringssystem och stjäla data - men det använder inte några av de nyare maskens mer anmärkningsvärda tekniker för att undvika antivirusdetektering och installera sig på Windows-system. Dessa funktioner tillsattes förmodligen några månader innan den senaste masken upptäcktes, sa Roel Schouwenberg, en forskare med antivirusleverantör Kaspersky Lab. "Det här är utan tvekan den mest sofistikerade riktade attacken vi hittills har sett", säger han.
Efter att Stuxnet skapades, lade författarna till en ny programvara som gjorde det möjligt att sprida sig bland USB-enheter med praktiskt taget ingen intervention av offret. Och de lyckades också att klara sig på krypteringsnycklarna som tillhör chipbolagen Realtek och JMicron och signera digitalt skadlig programvara, så att antivirusskannrar skulle ha svårare att upptäcka det.
Realtek och JMicron har båda kontor i Hsinchu Science Park i Hsinchu, Taiwan och Schouwenberg anser att någon kan ha stulit nycklarna genom att fysiskt få tillgång till datorer hos de två företagen.
Säkerhetsexperter säger att dessa riktade attacker har pågått i flera år, men de började först nyligen få allmänhetens uppmärksamhet, efter Google avslöjade att det hade riktats mot en attack som kallades Aurora.
Både Aurora och Stuxnet hävdar omatchade "nolldagars" brister i Microsoft-produkter. Men Stuxnet är mer tekniskt anmärkningsvärt än Googles attack, sa Schouwenberg. "Aurora hade en nolldag, men det var en nolldag mot IE6," sa han. "Här har du en sårbarhet som är effektiv mot alla versioner av Windows sedan Windows 2000."
Microsoft tog på måndagen en tidig patch för Windows-sårbarheten som Stuxnet använder för att sprida från system till system. Microsoft släppte uppdateringen precis som Stuxnet-attackerkoden började användas i mer virulenta attacker.
Även om Stuxnet kunde ha använts av en förfalskare för att stjäla industrins hemligheter - fabriksdata om hur man till exempel gör golfklubbar - Schouwenberg misstänker att en nationstat var bakom attackerna.
Hittills säger Siemens att fyra av sina kunder har smittats med ormen. Men alla dessa attacker har påverkat tekniska system, snarare än vad som helst på fabriksgolvet.
Även om den första versionen av ormen skrevs i juni 2009 är det oklart om den versionen användes i en verklig attack. Schouwenberg tror att den första attacken kunde ha varit så tidigt som i juli 2009. Den första bekräftade attacken som Symantec vet om från januari 2010, säger Vincent Weafer, Symantecs vice vd för säkerhetsteknik och svar.
De flesta infekterade systemen finns i Iran, han tillade, även om Indien, Indonesien och Pakistan också drabbas. Detta är i sig mycket ovanligt, sa Weaver. "Det är första gången på 20 år jag kan komma ihåg Iran som visar sig så tungt."
Robert McMillan täcker datasäkerhet och allmänt tekniskt brytande nyheter för IDG News Service. Följ Robert på Twitter på @bobmcmillan. Roberts e-postadress är [email protected]
Sedan iPhone lanserades för 15 månader sedan har det definierat, för många, vad en smartphone-upplevelse ska vara. Men idag ger T-Mobile iPhone en körning för sina pengar med lanseringen av G1-smarttelefonen. Från de detaljer som har uppstått idag om G1 har Apple nu en anledning att se över sin axel.
Här är en titt på hur G1 och iPhone jämför sig med varandra.
ÄVen om ditt jobb inte har något att göra med grafisk design, är chansen att du fortfarande måste producera enstaka diagram. Om du är uppmanad att skapa ett nätverksschema, ett flödesschema, ett gränssnittsmockup eller ett org-diagram, är Gliffy ett onlineverktyg som försöker göra processen så enkelt som möjligt. Det är inte specialiserat på någon typ av diagram, men det rika biblioteket med glyphs och ett brett urval av startmallar gör det enkelt att skapa nästan alla tvådimensionella diagram.
Gliffy låter dig komma till affärer utan att öppna ett konto . Skapa ditt diagram först, oroa dig för att spara det senare. Det första du ser när du börjar arbeta i Flash-gränssnittet är en stor dialogruta som bjuder in dig att välja en mall. Dessa är indelade i nio kategorier, som spänner mellan spalten från webbdesign och Venn-diagram till flödesschema och UML (Universal Modeling Language, som används i programmering).
Det har varit ett år nu, sedan Windows 8 släpptes och Windows 8 har sedan dess släppts hotet för alla Windows-relaterade diskussioner. IT-administratörer kan kontrollera tillgängligheten och funktionaliteten i Windows Store till klientdatorer, baserat på affärspolicyerna för deras företagsmiljö. I den här artikeln ska jag berätta hur du hanterar eller förhindrar klient och användare tillgång till Windows Store, med hjälp av Registereditorn.
Hantera klientåtkomst till Windows Store