Il malware Stuxnet è tornato in auge dopo una pausa di otto anni, con una nuova variante, che ha avuto un impatto sulle reti iraniane. Il malware ha prima fatto notizia per il suo devastante attacco alle centrifughe di arricchimento dell’uranio iraniano.
Il sofisticato worm è stato identificato per la prima volta dalla comunità infosec nel 2010, sebbene fosse in fase di sviluppo almeno dal 2005. Si ritiene che il malware sia stato creato da agenzie di intelligence statunitensi e israeliane.
Stuxnet è progettato per alterare i controllori logici programmabili (PLC) utilizzati nei tipi di sistemi di controllo industriale (ICS). I PLC sono comunemente utilizzati in strutture come centrali elettriche, impianti di trattamento delle acque, gasdotti, ecc. Il worm si basa principalmente su molteplici exploit zero-day precedentemente noti per infettare i computer.
Utilizzando Stuxnet, gli aggressori possono automatizzare i controllori logici dei processi più critici di una struttura industriale. Questo può modificare la temperatura, la pressione, il flusso di acqua, sostanze chimiche e gas. Il worm include certificati digitali rubati per apparire legittimi ed evitare il rilevamento da parte dei tradizionali sistemi di rilevamento delle intrusioni (IDS).
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!