Isku Iranin alkanut

stuxnet

59

3030

    Vastaukset

    Anonyymi (Kirjaudu / Rekisteröidy)
    5000
    • hih hih

      Että Israel olisi hyökännyt Iraniin tietokoneen kautta?

      • stuxnet

        Iran ja Irak on tapellut keskenään yli 8 vuotta ! Shiiat ja Sunni muslimit !


    • stuxnet

      Stuxnet-cyberhyökkäys Irania vastaan on pysäyttänyt Iranin ydinaseohjelman 23.09.2010 Debka File
      http://www.israeluutiset.fi/index2.htm

      Stuxnet on kuolettavan vaarallinen sotilas cybersodassa
      Valitessaan USA:n presidentin Barack Obaman ja Iranin Mahmoud Ahmadinejadin pitämään YK:n Yleiskokouksen avajaissanat New Yorkissä torstaina 23.09.2010 YK:n sihteeristö kertoi maailmalle, että Iranin ydinpommin tavoittelu hallitsee maailman tapahtumia tällä kertaa.
      USA:n lehdistö on maanantaista 20.09.2010 lähtien vuotanut julkisuuteen tietoja, että Yhdysvallat on aloittanut salaisen cybersodan Irania vastaan ja että Israel on perustanut cybersodan eliittiyksiköt tätä tarkoitusta varten.
      Washingtonin lähteidemme mukaan Obama on ratkaissut umpikujan Iranin ydinasekysymyksessä kahdella tavalla: iskemällä YK:n ja yksipuolisten talouspakotteiden avulla niitä taloudellisia resursseja vastaan, jotka Iran on korvamerkinnyt ydinaseohjelmaansa varten sekä salaisella cybersodalla yhdessä Israelin kanssa lamauttamalla Iranin ydinasetehtaat.
      Kolme vuotta sitten cyberhyökkääjät näyttelivät merkittävää osaa sen plutoniumreaktorin tuhoamisessa, jota Pohjois-Korea oli rakentamassa A-Zur´issa Pohjois-Syyriassa.

      Maanantaina Christian Science Monitor-lehti ja USEAT AMERIKKALAISET TEKNIIKAN ERIKOISLEHDET JULKAISIVAT TIETOJA UUDESTA VIRUKSESTA NIMELTÄ Stuxnet, joka pystyy hyökkäämään ja vakavasti vahingoittamaan suurten projektien palvelimia, sellaisia kuin voima-asemat ja ydinreaktorit.

      1. Stuxnet on kehittynein ja vaarallisin haittaohjelma, joka koskaan on keksitty.
      2. Asiantuntijat eivät usko, että yksikään yksityinen hakkeri kykenee valmistamaan tämän viruksen, ainoastaan korkean teknologian valtio kuten Amerikka tai Israel pystyvät siihen.
      3. Vaikka Stuxnet tunnistettiin neljä kuukautta sitten, ainoat ankaran hyökkäyksen kohteeksi joutuneet serverit sijaitsevat Iranissa

      Tietokoneturvallisuusasiantuntijat kertovat, että virus keksittiin erityisesti kohdentumaan osaan Iranin ydinteollisuusinfrastruktuurista, joko viime kuussa aktivoituun Bushehrin ydinreaktoriin tai Natanzin sentrifuugiyksikköön.
      Elokuusta lähtien Amerikan ja YK:n ydinenergiavahtikoirat ovat raportoineet, että Iranin uraanin rikastusohjelma on hidastunut tuntuvasti johtuen teknillisistä ongelmista, jotka ovat pysäyttäneet suuren joukon sentrifugeja ja joita Iranin ydinvoima-asiantuntijat eivät ole kyenneet korjaamaan. On arvioitu, että yksistään Natanzissa on pysähtynyt 3000 sentrifugia.
      Yksikään raporteista ei kerro, mitkä muut osat Iranin ydinaseohjelmasta Stuxnet on vaurioittanut tai eikä myöskään kerro vaurioiden suuruudesta.

      • stuxnet

        Asiantuntijat ovat ihmetelleet kesästä saakka Stuxnet-haittaohjelmaa.
        http://www.tietokone.fi/uutiset/hammentava_stuxnet_valtion_isku_iranin_ydinaseohjelmaan

        Turvatutkijat eivät ole koskaan nähneet vastaavaa. Nyt on paljastanut, että kyseessä saattaa olla monimutkainen isku Iranin ydinaseohjelmaa vastaan. Stuxnet yrittää tehdä vakavaa tuhoa, ja taustalla saattaa olla valtiotason sotilashanke – "vuosisadan hakkeri-isku".

        Jälkimmäistä termiä käyttää saksalainen turvatutkija Ralph Langer. Hän on julkaissut Stuxnetin analyysin, joka päätyy hurjiin päätelmiin.

        Stuxnet-haittaohjelma hyökkää Siemensin ohjausjärjestelmään, jota käytetään esimerkiksi voimalaitoksissa. Näyttää kuitenkin siltä, että Stuxnet on kohdistettu hyökkäys tiettyä yksittäistä laitosta vastaan. Mato aloittaa toimintansa vasta, kun se löytää juuri tietynlaiset asetukset.
        "Jotain räjähtää"

        Kun nämä asetukset löytyvät, Stuxnet sabotoi salakavalasti järjestelmää. Langer ei paljasta yksityiskohtia. Hän kuitenkin kertoo, että jotain räjähtää tai hajoaa – ja vahinko on suurta.

        Stuxnetin tutkiminen paljastaa, että kyseessä on monimutkainen sabotaasi, joka vaatii monipuolista tietoturvan, turva-aukkojen, hyökkäysten ja myös Siemensin järjestelmien tuntemusta. Lisäksi tarvitaan sisäpiirin tietoa. Vaivannäkö kertoo lisäksi siitä, että kohde on erittäin tärkeä.

        Langerin mielestä jäljet johtavat valtiotason iskuun. Suurin kysymysmerkki on kohde.

        Stuxnetiä on löydetty eniten Iranista. Asiantuntijat epäilevätkin, että kyseessä voisi olla isku Iranin kiisteltyyn Bushehrin ydinreaktoriin. Madon tiedot viittaavat siihen, että isku on ehkä jo tapahtunut.

        Ei tiedetä, onko Stuxnet onnistunut tavoitteessaan, mutta Langerin mukaan Bushehristä on kantautunut tietoja ongelmista. Kohde voisi toisaalta olla jokin toinenkin laitos.

        Tiedot kohteesta ovat pääosin arvailua. Iran näyttäisi kuitenkin sopivan kuvaan


      • stuxnet

        sunnuntai 26.09.10
        26. syyskuu am 2010
        http://israelupdate.achlak.net/

        6. IRANIN atomiteollisuuden parissa toimivat tiedemiehet ovat joutuneet painiskelemaan tietokonevirusta vastaan, jota kutsutaan nimellä ”stuxnet”.

        Peräti 60 % tietokoneista arvioidaan maailmanlaajuisesti joutuneen tämän tuhoisan viruksen saastuttamiksi. Sen uskotaan tarkoituksellisesti hyökkäävän varsinkin Iranissa, jossa sen kohteina ovat teollisuuslaitosten toimintaa säätelevät tietokoneet.

        Euroopassa toimiva digitaalinen turvallisuusyhtiö Kaspersky Labs kertoo, ettei tällaista virusta ole voinut kehittää yksityinen henkilö, vain valtioitten laitoksilla on siihen mahdollisuudet. Sen lausunnossa todetaan, että Styxnet on mallikappale uudesta ja pelottavasta cyper-aseesta, joka on tehokkaasti häirinnyt Siemens AG.n laajasti käytettyä teollisuuden käyttöjärjestelmää.

        USA ja Israel ovat syytettyjen listalla.
        Asiaa tarkastellaan sekä haaretzin w-sivulla että Debkafilin artikkelissa, joka kertoo, että virus häiritsee Bushehrin ydinvoimalan toimintaa, mutta etenkin Natanzin uraanin rikastuslaitosta, jonka 3000 sentrifugia on lopettanut toimintansa viruksen johdosta.

        http://www.debka.com/article/9038/


        ps.kiitti linkistä


    • stuxnet

      Onko kyseessä globaali teollisuusvakoilu ?
      Onko Iranin naapurivaltiot ja Iranin oppositio kiinostunut Iranin rakennus hankeesta !

      Miten voi olla mahdollista että virus pääsee Iranin ydinvoimalaan ?
      Ei edes pienissä firmoissa ole nettiyhteyttä tietokoneissa joissa suunnitellaan ja kehitellään tuotteita.
      Luin sen jostain esitteestä.

      http://en.wikipedia.org/wiki/Stuxnet

      http://langner.com/en/

      http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view

      http://www.symantec.com/connect/blogs/exploring-stuxnet-s-plc-infection-process

    • asialla.

      Uusi Suomi.
      Asiantuntijoiden mukaan Iranin ydinvoimalaa vastaan suunnattu haittaohjelma saattaa olla Israelin tekosia, ja haittaohjelman syvyyksistä on löydetty viittaus Raamatun Vanhaan Testamenttiin, kertoo New York Times.

      Yksi haittaohjelman koodin tiedostonimistä on ”Myrtys”, jonka jotkut asiantuntijat näkevät viittauksena Vanhan Testamentin Esterin kirjaan. Myrtus voidaan nähdä tarkoittavan Esteriä, mutta myös myrttiä, joka on yleinen kasvi Lähi-idässä. Vanhan Testamentin tuntija Carol Newsom vahvistaa New York Timesille, että sanoilla on yhteys.

      Jotkut asiantuntijat puolestaan katsovat, että sanan käyttö voi olla tahallista harhaanjohtamista, jotta huomio saadaan kohdistettua Israeliin.

      Esterin kirjassa kerrotaan tarina juutalaisista, jotka onnistuivat estämään Persian yrityksen tuhota heidät.

      Israel ei luonnollisestikaan kommentoi sitä, onko Stuxnet-haittaohjelma sen tekosia. Moni asiantuntija arvelee, ettei Stuxnetin mysteeriä saada koskaan ratkaistua.

      Stuxnet-matoa on esiintynyt Iranin ohella myös muun muassa Kiinassa ja Intiassa, mutta Iran vaikuttaisi olevan pääasiallinen kohde. Mato on ilmeisesti suunniteltu tietyntyyppistä Siemensin laitteistoa varten.

      Hiljattain YK:n atomienergiajärjestö IAEA:n varapääjohtajan paikalta eläkkeelle jäänyt Olli Heinonen kommentoi New York Timesille, että Iran on useiden lähteiden mukaan hankkinut juuri kyseisen tyyppistä laitteistoa.

      • stuxnet

        Jossa suuret firmat kilpailee kuka saa myytyä ja voittaa tarjouskilpailun.
        Turhaa on syyttää Israelia taikka USAA ! Rootkit virus voi olla vaikka kuinka vanha ja löydetty vasta hiljattain. Voihan tuo sitten mennä vaikka ydinkäyttöisiin laivoihin, sukkellusveneisiiin, jäänmurtajiin tehtaisiin ja tuontantolaitoksiin, lentokoneisiin ja avaruussukkulaan, valuuttapörsien tietokoneisiin jne... Kaikki siitä kärsii ei pelkästään Iranin ydinvoima projekti : (
        --------------------------------------
        Haittaohjelma tikittää kuin oikea pommi
        1.10.2010 14:10 Tehtaisiin iskeneellä Stuxnet-haittaohjelmalla on teoriassa kyky jopa aiheuttaa räjähdyksiä, arvioi F-Secure.
        http://www.digitoday.fi/tietoturva/2010/10/01/haittaohjelma-tikittaa-kuin-oikea-pommi/201013637/66

        Bittimaailma ja fyysinen todellisuus voivat kohdata rankalla tavalla. Paljon puhuttu Stuxnet-haittaohjelma on levinnyt ainakin satoihin tuhansiin tietokoneisiin. Se alkaa tehdä pahojaan vain löytäessään oikeanlaisen tehdasympäristön. Silloin seuraukset voivat olla vakavia.
        http://www.f-secure.com/weblog/archives/00002040.html

        F-Securen tutkimusjohtaja Mikko Hyppönen on koostanut erikoisen madon ominaisuuksia pitkään kysymys ja vastaus -artikkeliin. Stuxnet tekee monimutkaisia muutoksia järjestelmään oikean kohteen havaitessaan. Muutoksia ei voi huomata näkemättä todellista ympäristöä, joten madon kyvyt ovat arvailun varassa.

        – Teoriassa mato voisi säätää moottoreita, liukuhihnoja tai pumppuja. Se voisi seisauttaa tehtaan. Sopivin muutoksin se voisi saada asioita räjähtämään, Hyppönen kirjoittaa.

        Asiantuntijat ovat muuallakin pitäneet mahdollisena, että Stuxnet voisi periaatteessa saada jopa ydinvoimalan epäkuntoon. Hyppösen mukaan Stuxnet voisi teoriassa myös päästää rikolliset huippusalaisiin paikkoihin ovia avaamalla ja hälytysjärjestelmiä sulkemalla.

        Ei ole kuitenkaan syytä epäillä, että Stuxnet olisi aiheuttanut Meksikonlahden öljynporauslautan uppoamisen ja sitä seuranneen valtavan öljyvuodon. Lautalla tosin oli ilmeisesti käytössä joitakin Siemensin PLC-järjestelmiä, jollaisiin Stuxnetin tiedetään yrittäneen ja päässeenkin joissakin tehtaissa.

        Yhteys
        teloitukseen?

        Avoimia kysymyksiä on paljon. Ei ole tietoa, mihin nimenomaisiin tehtaisiin Stuxnet on suunnattu tai onko se päässyt haluttuun kohteeseen.

        On myös epäselvää, mistä maasta harvinaisen monimutkainen haittaohjelma on kotoisin. Hyppösen mukaan näyttää kuitenkin siltä, että Stuxnetin takana on jokin valtio. Tekijöiksi on muualla epäilty esimerkiksi israelilaisia ja maalitauluksi on veikattu iranilaista ydinvoimalaa.

        Mikko Hyppönen pohtii myös viruksen raamatullista vihjettä, sanaa "myrtus" eli myrtti. Sitä ei ollut piilotettu koodiin. Kyseessä lienee koodiin vahingossa jäänyt viite, joka kertoo missä hakemistossa lähdekoodi sijaitsi tekijän tietokoneella. Hyppösen mukaan on siten epäselvää, missä mielessä myrtti on raamatullinen viittaus.

        Mato jättää saastuttamaansa tietokoneeseen rekisteriavaimen arvolla 19790509. Se voi olla viittaus päivämäärään 09.05.1979, jolloin juutalais-iranilainen liikemies Habib Elghanian teloitettiin Iranissa syytettynä vakoilusta Israelille.

        Stuxnet toimii
        vielä vuosia

        Mikko Hyppönen pitää mahdollisena, että Stuxnetillä on yhteys valtavasti levinneeseen Conficker-matoon. Stuxnet alkoi levitä itse asiassa jo kesäkuussa 2009 tai ehkä jo aikaisemmin. Conficker ilmaantui vuosien 2008 ja 2009 vaihteessa.

        Hyppösestä on hyvä kysymys, kuinka Stuxnetin havaitsemiseen kului kokonainen vuosi. Mato löydettiin viime kesäkuussa. Nykyiset versiot lakkaavat toimimasta 24.06.2012.

        Yksi Stuxnetin leviämiskeinoista oli Windowsin pikakuvakehaavoittuvuus, joka on korjattu. Osa muista aukoista on yhä Microsoftilta paikkaamatta.

        http://www.youtube.com/watch?v=ocuemvb46us&feature=player_embedded


      • stuxnet
        stuxnet kirjoitti:

        Jossa suuret firmat kilpailee kuka saa myytyä ja voittaa tarjouskilpailun.
        Turhaa on syyttää Israelia taikka USAA ! Rootkit virus voi olla vaikka kuinka vanha ja löydetty vasta hiljattain. Voihan tuo sitten mennä vaikka ydinkäyttöisiin laivoihin, sukkellusveneisiiin, jäänmurtajiin tehtaisiin ja tuontantolaitoksiin, lentokoneisiin ja avaruussukkulaan, valuuttapörsien tietokoneisiin jne... Kaikki siitä kärsii ei pelkästään Iranin ydinvoima projekti : (
        --------------------------------------
        Haittaohjelma tikittää kuin oikea pommi
        1.10.2010 14:10 Tehtaisiin iskeneellä Stuxnet-haittaohjelmalla on teoriassa kyky jopa aiheuttaa räjähdyksiä, arvioi F-Secure.
        http://www.digitoday.fi/tietoturva/2010/10/01/haittaohjelma-tikittaa-kuin-oikea-pommi/201013637/66

        Bittimaailma ja fyysinen todellisuus voivat kohdata rankalla tavalla. Paljon puhuttu Stuxnet-haittaohjelma on levinnyt ainakin satoihin tuhansiin tietokoneisiin. Se alkaa tehdä pahojaan vain löytäessään oikeanlaisen tehdasympäristön. Silloin seuraukset voivat olla vakavia.
        http://www.f-secure.com/weblog/archives/00002040.html

        F-Securen tutkimusjohtaja Mikko Hyppönen on koostanut erikoisen madon ominaisuuksia pitkään kysymys ja vastaus -artikkeliin. Stuxnet tekee monimutkaisia muutoksia järjestelmään oikean kohteen havaitessaan. Muutoksia ei voi huomata näkemättä todellista ympäristöä, joten madon kyvyt ovat arvailun varassa.

        – Teoriassa mato voisi säätää moottoreita, liukuhihnoja tai pumppuja. Se voisi seisauttaa tehtaan. Sopivin muutoksin se voisi saada asioita räjähtämään, Hyppönen kirjoittaa.

        Asiantuntijat ovat muuallakin pitäneet mahdollisena, että Stuxnet voisi periaatteessa saada jopa ydinvoimalan epäkuntoon. Hyppösen mukaan Stuxnet voisi teoriassa myös päästää rikolliset huippusalaisiin paikkoihin ovia avaamalla ja hälytysjärjestelmiä sulkemalla.

        Ei ole kuitenkaan syytä epäillä, että Stuxnet olisi aiheuttanut Meksikonlahden öljynporauslautan uppoamisen ja sitä seuranneen valtavan öljyvuodon. Lautalla tosin oli ilmeisesti käytössä joitakin Siemensin PLC-järjestelmiä, jollaisiin Stuxnetin tiedetään yrittäneen ja päässeenkin joissakin tehtaissa.

        Yhteys
        teloitukseen?

        Avoimia kysymyksiä on paljon. Ei ole tietoa, mihin nimenomaisiin tehtaisiin Stuxnet on suunnattu tai onko se päässyt haluttuun kohteeseen.

        On myös epäselvää, mistä maasta harvinaisen monimutkainen haittaohjelma on kotoisin. Hyppösen mukaan näyttää kuitenkin siltä, että Stuxnetin takana on jokin valtio. Tekijöiksi on muualla epäilty esimerkiksi israelilaisia ja maalitauluksi on veikattu iranilaista ydinvoimalaa.

        Mikko Hyppönen pohtii myös viruksen raamatullista vihjettä, sanaa "myrtus" eli myrtti. Sitä ei ollut piilotettu koodiin. Kyseessä lienee koodiin vahingossa jäänyt viite, joka kertoo missä hakemistossa lähdekoodi sijaitsi tekijän tietokoneella. Hyppösen mukaan on siten epäselvää, missä mielessä myrtti on raamatullinen viittaus.

        Mato jättää saastuttamaansa tietokoneeseen rekisteriavaimen arvolla 19790509. Se voi olla viittaus päivämäärään 09.05.1979, jolloin juutalais-iranilainen liikemies Habib Elghanian teloitettiin Iranissa syytettynä vakoilusta Israelille.

        Stuxnet toimii
        vielä vuosia

        Mikko Hyppönen pitää mahdollisena, että Stuxnetillä on yhteys valtavasti levinneeseen Conficker-matoon. Stuxnet alkoi levitä itse asiassa jo kesäkuussa 2009 tai ehkä jo aikaisemmin. Conficker ilmaantui vuosien 2008 ja 2009 vaihteessa.

        Hyppösestä on hyvä kysymys, kuinka Stuxnetin havaitsemiseen kului kokonainen vuosi. Mato löydettiin viime kesäkuussa. Nykyiset versiot lakkaavat toimimasta 24.06.2012.

        Yksi Stuxnetin leviämiskeinoista oli Windowsin pikakuvakehaavoittuvuus, joka on korjattu. Osa muista aukoista on yhä Microsoftilta paikkaamatta.

        http://www.youtube.com/watch?v=ocuemvb46us&feature=player_embedded

        Iran sanoo pidättäneensä useita vakoojia
        julkaistu tänään klo 00:44, päivitetty tänään klo 10:10
        http://www.yle.fi/uutiset/ulkomaat/2010/10/iran_sanoo_pidattaneensa_useita_vakoojia_2028550.html

        Iran on omien sanojensa mukaan pidättänyt useita ihmisiä, jotka yrittivät nuuskia tietoa maan ydinohjelmasta. Vielä ei tiedetä, liittyivätkö pidätykset vielä toimimattoman Bushehrin ydinvoimalan järjestelmissä tuhoa aiheuttaneeseen tietokonevirukseen.

        Useiden asiantuntijoiden mielestä tietokonevirus saatettiin luoda, jotta sen avulla voitaisiin häiritä Iranin ydinohjelman kehitystä. Stuxnet-mato pystyy ottamaan hallintaansa teollisuuslaitosten valvontajärjestelmiä ja muuttamaan niitä niin, että laitosten toiminta häiriintyy.

        Stuxnet on ensimmäinen tietokonemato, joka on suunniteltu nimenomaan häiritsemään laitosten käyttöä sen sijaan, että se pyrkisi varastamaan tai muuttamaan tietoja.

        Iranilaisten viranomaisten mukaan virus vahingoitti Bushehrin ydinvoimalan työntekijöiden henkilökohtaisia tietokoneita, mutta sillä ei ollut vaikutusta voimalan toimintaan. Kuitenkin pian kun virusongelmasta tuli julkinen, Iran tiedotti, että Bushehrin toimintojen käynnistäminen viivästyy useita kuukausia.

        Reuters, AP, YLE Uutiset


    • stuxnet

      Stuxnet hämmästyttää F-Securea
      http://www.digitoday.fi/tietoturva/2010/10/12/stuxnet-hammastyttaa-f-securea/201014158/66

      12.10.2010 14:23 Tehdasvirus Stuxnet on "yksi vuosikymmenen hämmästyttävimpiä haittaohjelmia", F-Secure toteaa tietoturvakatsauksessaan.

      Tietoturvayhtiö F-Secure jaksaa ihmetellä Siemensin tehdasjärjestelmiin tunkeutuvaa Stuxnet-haittaohjelmaa. F-Secure julkaisi katsauksen kesä–syyskuun tärkeisiin tapahtumiin ja sattumuksiin.

      Kesäkuussa löytynyt Stuxnet on ensimmäinen erityisesti tuotantolaitoksia vastaan suunnattu haittaohjelma. Se on saastuttanut satoja tuhansia tietokoneita eri maissa. Stuxnet on siitäkin poikkeuksellinen, että sillä on potentiaalia aiheuttaa jopa hengenvaarallisia tilanteita, kuten räjähdyksiä tehtaissa.

      Stuxnet ei kuitenkaan tee mitään, ellei se löydä oikeanlaista tehdasympäristöä. Iranissa mato on levinnyt erityisen laajasti, mikä on aiheuttanut epäilyjä siitä, että kyseessä olisi jonkin vieraan valtion hanke, jolla yritetään sabotoida Iranin ydinvoimaohjelmaa.

      http://www.f-secure.com/en_EMEA/security/security-threats/threat-summaries/2010.html#stuxnet

    • stuxnet

      Microsoftin jättipäivitys jättää aukon Stuxnet-madolle

      13.10.2010 13:20 Ohjelmistoyhtiön ennätyksiä rikkova lokakuun päivityspaketti poistaa yhden Stuxnet-madon käyttämän haavoittuvuuden, mutta jättää viimeisen vielä paikkaamatta.

      Microsoft teki ennätyksen tietoturvapäivityksissä. Yhtiö julkaisi tiistai-iltana kuusitoista tietoturvapäivitystä. Ne siistivät yhtiön ohjelmistoista pois 49 haavoittuvuutta.

      Kyseessä on selvä ennätys. Microsoftin yksikään aiempi kuukausipäivitys ei yllä läheskään samaan korjattujen haavoittuvuuksien määrässä.

      Tietoturvapiireissä paljon ihmetystä aiheuttanut Stuxnet-mato, joka ei aiheuta ongelmia tavallisille tietokoneen käyttäjille, sai osittain kyytiä Microsoftilta. Päivitys MS10-073 poistaa muun muassa käyttövaltuuksien laajentamisen mahdollistavan haavoittuvuuden, jota Stuxnet on käyttänyt. Aukko on Windowsin ydintilan ajureissa, suomalaisviranomainen Cert-fi mainitsee.

      Päivitys ei ole kriittinen, vaan sai alemman luokituksen tärkeä. Microsoft on korjannut kaksi Stuxnet-aukkoa jo aikaisemmin, muun muassa Windowsin pikakuvakeaukon, ja lupaa korjauksen viimeiseen aukkoon myöhemmin. Sekin koskee käyttövaltuuksien laajentamista.

      Kriittisiä päivityksiä Microsoft julkaisi neljä kappaletta. Microsoft suosittaa ensimmäiseksi asennettavaksi Internet Exploreria koskevan MS10-071:n, jonka korjaamista haavoittuvuuksista osa on paljastettu julkisesti. Internet Explorer 9:n kokeiluversio ei kärsi aukoista.

      Seuraavana kannattaa Microsoftin mukaan paikata Windowsin Embedded OpenType (EOT) Font Engine -komponentti (MS10-076), sen perään kannattaa asentaa päivitys MS10-077, joka koskee .NET-ympäristöä.

      Kolme ensimmäistä kriittistä päivitystä käsittelevät niin sanottuja "browse and own" -skenaarioita. Se tarkoittaa tilannetta, missä käyttäjä eksyy vaaralliselle verkkosivulle, joka pystyy ajamaan koodia käyttäjän tietokoneella.

      Neljäs kriittinen korjaus MS10-075 koskee Media Player -soitinohjelmistoa. Microsoft ei usko sen keräävän paljoa huomiota rikollisten keskuudessa, koska aukon hyödyntäminen on hankalaa.

      Kaikki päivitykset tulevat tietokoneelle Windows Update -palvelun kautta.
      http://www.digitoday.fi/tietoturva/2010/10/13/microsoftin-jattipaivitys-jattaa-aukon-stuxnet-madolle/201014220/66

    • TIEDUSTELKAA

      Aiheuttiko stuxnet virus ydinsukellusveneen karille ajon ? Uusissa sukellusveneissä on microsoftin käyttöjärjestelmä !

      ONKO STUXNET VIRUKSEN TAKANA IRAN TAIKKA LIBYAN HAKKERIT JA TIEDUSTELUPALVELUT, JOKU MUSLIMI TAI KIINA JA POHJOIS-KOREA ?

      http://yle.fi/uutiset/ulkomaat/2010/10/karille_ajanut_brittien_ydinsukellusvene_saatiin_irroitettua_2080772.html

      ONKO STUXNET VIRUKSEN TAKANA IRAN TAIKKA LIBYAN HAKKERIT JA TIEDUSTELUPALVELUT, JOKU MUSLIMI TAI KIINA JA POHJOIS-KOREA ?

      Tietokone Blogit Ossi
      Ossi
      Windows sukeltaa syvälle
      17.12.2008 13:16 36 Kommenttia Ossi Mäntylahti

      Markkinaosuuspuheet Windows-työasemien jäämisestä Macbookien ja Linux-minikannettavien jalkoihin ovat saaneet jälleen uutta tuulta purjeisiinsa taannoisista Internet Explorerin tietoturva-aukoista. Mutta nämä uutiset eivät ole mitään verrattuna siihen uutispommiin, joka vast’ikään kantautui saarivaltiosta.

      Windows tulee jatkossa sukeltamaan syvälle. Todella syvälle. Jopa uimaan harppauskerroksen läpi ja vajoamaan nopeasti. Ja jos ei olla varovaisia, jopa pohjakosketus saattaa olla odotettavissa.

      Kyse on Britannian kuninkaallisen laivaston ja BAE systemsin yhteisprojektista: Windows for Submarines ™. Toisin kuin IT-projektit yleensä, tämä Submarine Command System Next Generation -projekti saatiin päätökseen ennen deadline-päivää ja sen lopputuloksena Windows tulee ohjaamaan brittiläisiä ydinvoimalla käyviä sukellusveneitä.

      Hankkeessa sukellusveneiden custom-kontrollijärjestelmät tullaan korvaamaan yleiskäyttöisillä kahden näytön PC-koneilla, joissa pyörii Windows. Verkoissa käytetään tuttua Ethernet-tekniikkaa.

      Aiemmin sama hanke on toteuttanut Windows-pohjaisiin kontrollijärjestelmiin siirtymisen jo Daring-luokan hävittäjiin ja Trafalgar-luokan sukellusveneisiin.

      Projektin johto on aiheesta jokseenkin tyytyväinen: esimerkiksi koko ydinohjuksilla varustetun HMS Vigilantin vanha legacy-komentojärjestelmä korvattiin Windows-verkolla vain 18 päivässä. Ja säästöjäkin löytyy; kymmenessä vuodessa kaupallisilla valmistuotteilla säästetään jopa 25 miljoonaa euroa kymmenessä vuodessa.

      Jopa loppukäyttäjät ovat tyytyväisiä. The Register –uutispalvelun mukaan varusmiehet pitävät uudesta komentojärjestelmästä olivatpa he sitten operaattoreita tai ylläpitäjiä.

      Ja lopuksi vielä tekniikkaorientoituneille velmuilua: kuka keksii parhaan Windows for Submarines –vitsin. Seuraavassa vitsintynkien alkuja:

      * Windows-sukellusvene ei uppoa, se kaatuu
      * Vista ei kelpaa edes upotettavaksi – Windows-sukellusveneihin asennetaan XP
      * Toisin kuin Windows-sukellusveneen, Linux-sukellusveneen pohjapiirrokset ovat jo Kremlin tiedossa
      * OSX-sukellusveneen vastaisku: “sudo chmod a x /etc/sub/nuke”
      * Uudessa Tom Clancy -kirjan filmatisoinnissa ydinsodan uhan tunnelmaa keventää kontrollilaitteen ruudulla hyppivä aina iloinen klemmari-sidekick. “It seems you want to start nuclear winter…”

      http://blogit.tietokone.fi/ossi/2008/12/windows-sukeltaa-syvalle/

      • TIEDUSTELKAA

    • stuxnet

      10.11.2010
      Cert-fi kertoo nyt lisätietoja Stuxnet-haittaohjelmasta, jota on hämmästelty kuukausien ajan. Maailman monimutkaisinta haittaohjelmaa ei rakennettukaan vain yhtä hyökkäystä varten. Ilmeisesti kyseessä on monimutkainen ase, joka on tarkoitettu toistuviin nettisodan iskuihin.

      Cert-fi on julkaissut lisätietoja Stuxnetista nettisivuillaan. Tuholaisen tekijät ja kohde ovat yhä hämärän peitossa.
      http://www.cert.fi/tietoturvanyt/2010/11/ttn201011081310.html

      Stuxnet yritti iskeä johonkin tiettyyn teollisuuslaitokseen, joka käyttää Siemensin ohjausjärjestelmää. Kohteen on epäilty olleen Iranin Bushehrin uusi ydinvoimala, mutta varmaa tietoa ei ole. Stuxnet vaikuttaa joka tapauksessa olevan valtiotason sabotaasi-isku.
      Yleiskäyttöinen ja modulaarinen hyökkäysase

      Näyttää siltä, että kyseessä ei ole yhtä nimenomaista tarkoitusta varten rakennettu erityinen haittaohjelma. Cert-fi kirjoittaa, että kyseessä on pikemminkin yleiskäyttöinen haittaohjelmatyökalu, joka on koottu useasta erilaisesta komponentista.

      Tällä tavalla koottua haittaohjelmaa voidaan muokata myös muihin tarpeisiin ja uusiin kohteisiin. Toisin sanoen Stuxnet on rakennettu työkaluksi, jota voidaan käyttää pitkän ajan kuluessa erilaisiin hyökkäyksiin.

      Cert-fi kertoo myös, että Stuxnetin ohjelmakoodin analyysista on päätelty, että tekijöinä on todennäköisesti ollut useita henkilöitä.
      Teollisuusautomaatio hyökkäyksen kohde

      Viimeistään nyt on selvää, että teollisuusautomaatiojärjestelmät ovat hyökkäysten kohteena, toteaa Cert-fi. Hyökkäyksiä on ollut jo vuosia, mutta tapauksista on tyypillisesti vaiettu.

      Teollisuusjärjestelmien kytkeminen avoimeen internetiin lisää uhkia. Erityisesti älykkään sähköverkon leviäminen laajentaa hyökkäyspinta-alaa huomattavasti.

      Cert-fi suosittelee, että teollisuusjärjestelmissä aletaan käyttää samanlaisia suojaustekniikoita kuin tietotekniikassa yleisesti. Suojauskerroksia tarvitaan useita. Tietoturva täytyy myös ottaa huomioon teollisuusjärjestelmien ohjelmoinnissa.

    • stuxnet

      10.11.2010 klo 16:57
      http://suomenkuvalehti.fi/jutut/ulkomaat/ilmestyskirjan-mato-stuxnet-on-yha-arvoitus-lue-taustat-kybersodan-aseesta
      Kuka on Stuxnet-haittaohjelman tekijä? Tietoteknistä maailmaa ravistellut mato pysyy mysteerinä, vaikka se onnistui lamauttamaan Iranin ydinaseohjelman jo vuonna 2009.

      Kesäkuussa 2010 valkovenäläinen tietoturvayritys VirusBlokAda kertoi löytäneensä uuden haittaohjelman asiakkaidensa tiekoneista Iranissa. Pian tiedettiin jo, että Natanz-nimisessä ydinlaitoksessa, jossa rikastettiin ydinaseisiin käypää uraania, oli sattunut jotain omituista.

      Stuxnet oli tunkeutunut Natanzin tietokoneisiin ja onnistunut lamauttamaan koko laitoksen.

      Vieläkään ei tiedetä, mistä Stuxnet on peräisin. Haittaohjelman kehittyneisyys viittaa siihen, että sen tekemiseksi on tarvittu suuria resursseja. Siksi epäilykset ovat kohdistuneet Israeliin ja Yhdysvaltoihin.

      Huolestuttavaa on sekin, ettei Stuxnetin seuraavasta kohteesta ole tietoa. Suomessa tiedetään seitsemästä haittaohjelmatartunnasta tai tartuntayrityksestä, jotka kuitenkin ovat ilmeisesti olleet yksityiskäyttäjien työasemia. Niille mato ei aiheuta vaaraa, sillä se aktivoituu vain kohteena olevassa teollisuusympäristössä.

      Viestintävirastossa toimiva tietoturvaloukkauksiin ja niiden ennaltaehkäisyyn keskittyvän ryhmän, CERT-FI:n mukaan Stuxnetin kaltaisilla ohjelmilla tehdyt hyökkäykset lisääntyvät tulevaisuudessa.

      Viimeistään nyt on selvää, että teollisuusautomaatiojärjestelmät ovat hyökkäysten kohteena. Uuden tekniikan omaksumisen ja Stuxnetin saaman julkisuuden myötä teollisuusautomaatiojärjestelmiin kohdistuvien hyökkäysten uskotaan lisääntyvän, todetaan CERT-FI:n tiedotteessa.

      Suomen Kuvalehden numerossa 42/2010 julkaistu juttu Ilmestyskirjan mato luonnehtii Stuxnetiä historian ensimmäisen kybersodan aseeksi. Lue Helsingin yliopiston teoreettisen filosofian dosentin, Petri Mäenpään kirjoittama juttu alta.

      Ilmestyskirjan mato

      Kesäkuussa 2010 valkovenäläinen tietoturvayritys VirusBlokAda kertoi löytäneensä uudenlaisen madon eli haittaohjelman asiakkaidensa tietokoneista Iranissa.

      Kuukautta myöhemmin tietovuotoihin erikoistunut WikiLeaks-internetsivusto paljasti, että Iranin ydinlaitoksessa Natanzissa oli sattunut vakava onnettomuus.

      Natanz on Iranin ydinohjelmalle keskeinen, sillä siellä rikastetaan uraania muotoon, jota voidaan käyttää ydinaseissa. Tietokonemato oli tunkeutunut järjestelmään, joka ohjaa rikastamisessa käytettäviä sentrifugeja, ja lamauttanut koko laitoksen.

      Itse asiassa Stuxnetiksi kutsuttu mato oli iskenyt Iraniin jo kesäkuussa 2009. Ensimmäinen kybersota oli käynnistynyt.

      Hyökkäys kyberavaruudesta aineelliseen maailmaan yllätti Iranin. Koskaan haittaohjelmalla ei ollut lamautettu tällä tavalla teollisuuslaitosten fyysisiä prosesseja.
      Kybersodan ensimmäinen taistelu loppui ennen kuin maailma tiesi sodan alkaneenkaan. Iranin ydinohjelma on pysäytetty toistaiseksi. Kukaan ei tiedä, kuinka kauan maalta menee hyökkäyksestä toipumiseen.

      • stuxnet

        10.11.2010
        Ilmestyskirjan mato: Stuxnet on yhä arvoitus, lue taustat kybersodan aseesta
        http://suomenkuvalehti.fi/jutut/ulkomaat/ilmestyskirjan-mato-stuxnet-on-yha-arvoitus-lue-taustat-kybersodan-aseesta
        Sodan ensimmäinen päämäärä lienee ollut ajan voittaminen. Iranin ydinohjelman arvioidaan lykkääntyneen ainakin vuodella.

        Taustalla on Israelin huoli Iranin ydinhankkeesta, joka selvästi tähtää ydinaseen rakentamiseen. Iranin johto on uhannut pyyhkiä Israelin maailmankartalta. Yhdysvallat ja Israel ovat siksi molemmat harkinneet ennakoivaa hyökkäystä Iranin ydinlaitoksia vastaan.

        Presidentti Barack Obama ei ole kuitenkaan halunnut seurata edeltäjänsä George W. Bushin jalanjälkiä ja aloittaa uutta sotaa Lähi-idässä tavanomaisin asein. Sen sijaan Yhdysvallat ja Israel näyttävät päätyneen hyökkäykseen Irania vastaan kybersodan keinoin.

        Tietoturva-asiantuntijoiden mukaan Stuxnetin koodi on niin taitavasti tehty ja vaatinut niin suuria resursseja, että taustalla on oltava valtio tai valtioita. Vaadittavaa tietotaitoa on vain muutamilla. Vahvimmat epäilykset kohdistuvat Israeliin ja Yhdysvaltoihin.
        Digitaalinen Pearl Harbor

        Stuxnet-tarinan päähenkilöt ovat Barack Obama ja Iranin presidentti Mahmud Ahmadinejad.

        Ahmadinejad on käyttänyt ristiretkiä poliittisessa retoriikassaan länsimaita vastaan. Ristiretkien tarinat ovat eläneet syvällä lännen ja idän kulttuureissa keskiajalta asti, ja Ahmadinejad on puheillaan pyrkinyt vaikuttamaan islamilaisen maailman ikivanhoihin tuntoihin.

        Tämän poliittisen näytelmän vastapeluriksi sopi täydellisesti Yhdysvaltain edellinen presidentti Bush, jonka ”cowboy-logiikkaa” Ahmadinejad ruoski.

        Ahmadinejad on jatkanut retoriikkaansa myös sen jälkeen, kun Valkoisen talon isäntä vaihtui. Hän ei koskaan havahtunut huomaamaan, että uusi isäntä ratsasti hänen selustaansa kyberavaruudesta.

        Yhdysvaltain ja Iranin välisen sodan ensimmäinen hyökkäys, digitaalinen Pearl Harbor, oli nopeasti ohi. Stuxnet-mato luikerteli Iranin ydinlaitoksiin saastutetuissa usb-muistitikuissa.

        Ilmeisesti Stuxnetin taustalla oleva taho onnistui salakuljettamaan saastutettuja tikkuja ydinohjelmassa työskennelleiden venäläisten teknikkojen tarvikevarastoon. Tätä kautta Stuxnet olisi päässyt ydinlaitosten tietokoneisiin, kun teknikot käyttivät niissä muistitikkujaan.

        Iranin on ollut selvästi vaikea hahmottaa tulevaisuuden ensimmäisen sodan keinoja. Sen ainoa reaktio on ollut perinteinen fyysinen voimankäyttö. Ilmeisesti kasvojensa pelastamiseksi Iran on pidättänyt joukon venäläisiä teknikkoja, jotka olivat rakentamassa Bushehrin ydinvoimalaa. Lisäksi ydinlaitosten työntekijöitä on ilmeisesti teloitettu vakoilusta epäiltyinä.

        Tarinaan on nyt saatu kylmän sodan perinteiset päänäyttelijät, amerikkalaiset ja venäläiset. Myös venäläisiä on epäilty Stuxnetin kehittäjiksi. Motiivina olisi huoli siitä, että ydinaseistettu Iran riistäytyisi hallinnasta alueellisena sotilaallisena mahtina.

        Iran on myös uhannut Yhdysvaltoja ja Israelia kostoiskuilla, jotka se toteuttaisi perinteisen sodankäynnin keinoin. Toistaiseksi on epäselvää, mitä tämä käytännössä tarkoittaisi.


      • Mikael Theodoros
        stuxnet kirjoitti:

        10.11.2010
        Ilmestyskirjan mato: Stuxnet on yhä arvoitus, lue taustat kybersodan aseesta
        http://suomenkuvalehti.fi/jutut/ulkomaat/ilmestyskirjan-mato-stuxnet-on-yha-arvoitus-lue-taustat-kybersodan-aseesta
        Sodan ensimmäinen päämäärä lienee ollut ajan voittaminen. Iranin ydinohjelman arvioidaan lykkääntyneen ainakin vuodella.

        Taustalla on Israelin huoli Iranin ydinhankkeesta, joka selvästi tähtää ydinaseen rakentamiseen. Iranin johto on uhannut pyyhkiä Israelin maailmankartalta. Yhdysvallat ja Israel ovat siksi molemmat harkinneet ennakoivaa hyökkäystä Iranin ydinlaitoksia vastaan.

        Presidentti Barack Obama ei ole kuitenkaan halunnut seurata edeltäjänsä George W. Bushin jalanjälkiä ja aloittaa uutta sotaa Lähi-idässä tavanomaisin asein. Sen sijaan Yhdysvallat ja Israel näyttävät päätyneen hyökkäykseen Irania vastaan kybersodan keinoin.

        Tietoturva-asiantuntijoiden mukaan Stuxnetin koodi on niin taitavasti tehty ja vaatinut niin suuria resursseja, että taustalla on oltava valtio tai valtioita. Vaadittavaa tietotaitoa on vain muutamilla. Vahvimmat epäilykset kohdistuvat Israeliin ja Yhdysvaltoihin.
        Digitaalinen Pearl Harbor

        Stuxnet-tarinan päähenkilöt ovat Barack Obama ja Iranin presidentti Mahmud Ahmadinejad.

        Ahmadinejad on käyttänyt ristiretkiä poliittisessa retoriikassaan länsimaita vastaan. Ristiretkien tarinat ovat eläneet syvällä lännen ja idän kulttuureissa keskiajalta asti, ja Ahmadinejad on puheillaan pyrkinyt vaikuttamaan islamilaisen maailman ikivanhoihin tuntoihin.

        Tämän poliittisen näytelmän vastapeluriksi sopi täydellisesti Yhdysvaltain edellinen presidentti Bush, jonka ”cowboy-logiikkaa” Ahmadinejad ruoski.

        Ahmadinejad on jatkanut retoriikkaansa myös sen jälkeen, kun Valkoisen talon isäntä vaihtui. Hän ei koskaan havahtunut huomaamaan, että uusi isäntä ratsasti hänen selustaansa kyberavaruudesta.

        Yhdysvaltain ja Iranin välisen sodan ensimmäinen hyökkäys, digitaalinen Pearl Harbor, oli nopeasti ohi. Stuxnet-mato luikerteli Iranin ydinlaitoksiin saastutetuissa usb-muistitikuissa.

        Ilmeisesti Stuxnetin taustalla oleva taho onnistui salakuljettamaan saastutettuja tikkuja ydinohjelmassa työskennelleiden venäläisten teknikkojen tarvikevarastoon. Tätä kautta Stuxnet olisi päässyt ydinlaitosten tietokoneisiin, kun teknikot käyttivät niissä muistitikkujaan.

        Iranin on ollut selvästi vaikea hahmottaa tulevaisuuden ensimmäisen sodan keinoja. Sen ainoa reaktio on ollut perinteinen fyysinen voimankäyttö. Ilmeisesti kasvojensa pelastamiseksi Iran on pidättänyt joukon venäläisiä teknikkoja, jotka olivat rakentamassa Bushehrin ydinvoimalaa. Lisäksi ydinlaitosten työntekijöitä on ilmeisesti teloitettu vakoilusta epäiltyinä.

        Tarinaan on nyt saatu kylmän sodan perinteiset päänäyttelijät, amerikkalaiset ja venäläiset. Myös venäläisiä on epäilty Stuxnetin kehittäjiksi. Motiivina olisi huoli siitä, että ydinaseistettu Iran riistäytyisi hallinnasta alueellisena sotilaallisena mahtina.

        Iran on myös uhannut Yhdysvaltoja ja Israelia kostoiskuilla, jotka se toteuttaisi perinteisen sodankäynnin keinoin. Toistaiseksi on epäselvää, mitä tämä käytännössä tarkoittaisi.

        Ei yksikään tietokone joka vastaa turvallisuudesta, ole liitetty verkkoon ainakaan suoraan, jos on, niin niiden pitäjät ovat idiootteja. Teollisuusvakoilu ei onnistu internetissä, kylmiä factoja.


      • stuxnet
        stuxnet kirjoitti:

        10.11.2010
        Ilmestyskirjan mato: Stuxnet on yhä arvoitus, lue taustat kybersodan aseesta
        http://suomenkuvalehti.fi/jutut/ulkomaat/ilmestyskirjan-mato-stuxnet-on-yha-arvoitus-lue-taustat-kybersodan-aseesta
        Sodan ensimmäinen päämäärä lienee ollut ajan voittaminen. Iranin ydinohjelman arvioidaan lykkääntyneen ainakin vuodella.

        Taustalla on Israelin huoli Iranin ydinhankkeesta, joka selvästi tähtää ydinaseen rakentamiseen. Iranin johto on uhannut pyyhkiä Israelin maailmankartalta. Yhdysvallat ja Israel ovat siksi molemmat harkinneet ennakoivaa hyökkäystä Iranin ydinlaitoksia vastaan.

        Presidentti Barack Obama ei ole kuitenkaan halunnut seurata edeltäjänsä George W. Bushin jalanjälkiä ja aloittaa uutta sotaa Lähi-idässä tavanomaisin asein. Sen sijaan Yhdysvallat ja Israel näyttävät päätyneen hyökkäykseen Irania vastaan kybersodan keinoin.

        Tietoturva-asiantuntijoiden mukaan Stuxnetin koodi on niin taitavasti tehty ja vaatinut niin suuria resursseja, että taustalla on oltava valtio tai valtioita. Vaadittavaa tietotaitoa on vain muutamilla. Vahvimmat epäilykset kohdistuvat Israeliin ja Yhdysvaltoihin.
        Digitaalinen Pearl Harbor

        Stuxnet-tarinan päähenkilöt ovat Barack Obama ja Iranin presidentti Mahmud Ahmadinejad.

        Ahmadinejad on käyttänyt ristiretkiä poliittisessa retoriikassaan länsimaita vastaan. Ristiretkien tarinat ovat eläneet syvällä lännen ja idän kulttuureissa keskiajalta asti, ja Ahmadinejad on puheillaan pyrkinyt vaikuttamaan islamilaisen maailman ikivanhoihin tuntoihin.

        Tämän poliittisen näytelmän vastapeluriksi sopi täydellisesti Yhdysvaltain edellinen presidentti Bush, jonka ”cowboy-logiikkaa” Ahmadinejad ruoski.

        Ahmadinejad on jatkanut retoriikkaansa myös sen jälkeen, kun Valkoisen talon isäntä vaihtui. Hän ei koskaan havahtunut huomaamaan, että uusi isäntä ratsasti hänen selustaansa kyberavaruudesta.

        Yhdysvaltain ja Iranin välisen sodan ensimmäinen hyökkäys, digitaalinen Pearl Harbor, oli nopeasti ohi. Stuxnet-mato luikerteli Iranin ydinlaitoksiin saastutetuissa usb-muistitikuissa.

        Ilmeisesti Stuxnetin taustalla oleva taho onnistui salakuljettamaan saastutettuja tikkuja ydinohjelmassa työskennelleiden venäläisten teknikkojen tarvikevarastoon. Tätä kautta Stuxnet olisi päässyt ydinlaitosten tietokoneisiin, kun teknikot käyttivät niissä muistitikkujaan.

        Iranin on ollut selvästi vaikea hahmottaa tulevaisuuden ensimmäisen sodan keinoja. Sen ainoa reaktio on ollut perinteinen fyysinen voimankäyttö. Ilmeisesti kasvojensa pelastamiseksi Iran on pidättänyt joukon venäläisiä teknikkoja, jotka olivat rakentamassa Bushehrin ydinvoimalaa. Lisäksi ydinlaitosten työntekijöitä on ilmeisesti teloitettu vakoilusta epäiltyinä.

        Tarinaan on nyt saatu kylmän sodan perinteiset päänäyttelijät, amerikkalaiset ja venäläiset. Myös venäläisiä on epäilty Stuxnetin kehittäjiksi. Motiivina olisi huoli siitä, että ydinaseistettu Iran riistäytyisi hallinnasta alueellisena sotilaallisena mahtina.

        Iran on myös uhannut Yhdysvaltoja ja Israelia kostoiskuilla, jotka se toteuttaisi perinteisen sodankäynnin keinoin. Toistaiseksi on epäselvää, mitä tämä käytännössä tarkoittaisi.

        Taivaasta laskeutui myrtti
        http://suomenkuvalehti.fi/jutut/ulkomaat/ilmestyskirjan-mato-stuxnet-on-yha-arvoitus-lue-taustat-kybersodan-aseesta
        Stuxnetin koodissa on hakemistopolku, jonka nimi sisältää sanan ”myrtus”, suomeksi myrtti.

        Tämä on tulkittu viittaukseksi Raamatun Esterin kirjaan. Ester tunnetaan Raamatussa myös nimellä Hadassa, joka on latinaksi myrtus. Tätä on pidetty ovelana symbolisena sanaleikkinä, joka viittaa erääseen Esterin kirjan kohtaan. Siinä persialaiset hautovat juutalaisten tuhoamista, mutta juutalaiset tekevät Esterin ansiosta aikeet tyhjiksi hyökkäämällä itse persialaisten kimppuun.

        Toisen tulkinnan mukaan sanan ”myrtus” merkitys Stuxnetissa on tekninen: ”myRTUs” tarkoittaisi ”minun RTU:itani”. RTU on eräs tekninen yksikkö, jolla Stuxnet operoi.

        Raamattu sisältää myös toisen kohdan, joka on Stuxnetin kannalta olennainen. Se on toistaiseksi jäänyt huomiotta. Tämä Ilmestyskirjan teksti koskee aineellisen ja aineettoman maailman kohtaamista.

        Aineellisen maailman vertauskuvana toimii Jerusalem, ja aineetonta maailmaa edustaa Uusi Jerusalem. Ilmestyskirjan kuvaus lopun ajasta ajoittuu tulevaisuuteen, jossa käydään paljon sotia. ”Minä näin uuden taivaan ja uuden maan”, sanotaan luvussa 21. ”Ensimmäinen taivas ja ensimmäinen maa olivat kadonneet, eikä merta ollut enää. Näin, kuinka pyhä kaupunki, uusi Jerusalem, laskeutui taivaasta.”

        Taivaasta laskeutumisessa aineeton maailma kohtaa aineellisen. Ilmestys toteutui vertauskuvallisessa muodossa myös Stuxnetin kautta. Digitaalisesta taivaasta eli kyberavaruudesta laskeutui madonreiän kautta mato Iranin fyysisiin ydinlaitoksiin.

        Kirjallisuudessa kyberavaruus ja uskonnollinen taivas onkin usein rinnastettu. Kirjoittajat ovat olleet tietotekniikan ja tekoälyn ”apostoleja”, joiden ”evankeliumeissa” kyberavaruus näyttäytyy luontevana jatkeena iäiselle uskonnolliselle haaveelle vapauttaa ihmisen sielu aineellisen maailman ja ruumiillisuuden kahleista.

        Esimerkiksi robotiikan ja tekoälyn tutkimuksen pioneeri Hans Moravec on ennustanut, että ihminen löytää kyberavaruudesta kuolemattomuuden ja toteuttaa näin Ilmestyskirjan keskeisen ajatuksen ”kuolemaa ei enää ole”. Moravec on kirjoittanut hurmioituneena mahdollisuudesta ladata mielemme kyberavaruuteen ja näin ylittää lihan rajat. Digitaalisessa taivaassa meitä odottaisi iankaikkinen elämä.

        Ilmestyskirja on osuva kulttuurihistoriallinen tausta ensimmäiselle hyökkäykselle kyberavaruudesta aineelliseen maailmaan. Tavallaan Yhdysvallat ja Israel iskivät Iraniin Uudesta Jerusalemista. Ahmadinejad odotti iskun tapahtuvan aineellisesta Jerusalemista hävittäjin ja ohjuksin. Fundamentalistina hän luki Ilmestyskirjaa kirjaimellisesti, kun taas Moravec ja Stuxnetin koodaajat ovat päivittäneet tekstin kyberaikakaudelle.

        Israelin osuudesta Stuxnetiin on madon koodissa toinenkin vihje.

        Kun Stuxnet onnistuu lamauttamaan saastuttamansa isäntäkoneen, se lyö koneeseen digitaalisen leiman 19790509. Tämä tarkoittaa selvästi päivämäärää, mutta numerosarjaa on tulkittu kahdella tavalla. Yhden tulkinnan mukaan kyseessä on jonkun syntymäpäivä, ehkäpä Stuxnetin koodanneen hakkerin. Toisen tulkinnan mukaan 9.5.1979 viittaa päivään, jolloin Iranin islamilainen tasavalta hirtti vakoilusta syytetyn juutalaisen Habib Elghanianin.


      • stuxnet
        stuxnet kirjoitti:

        Taivaasta laskeutui myrtti
        http://suomenkuvalehti.fi/jutut/ulkomaat/ilmestyskirjan-mato-stuxnet-on-yha-arvoitus-lue-taustat-kybersodan-aseesta
        Stuxnetin koodissa on hakemistopolku, jonka nimi sisältää sanan ”myrtus”, suomeksi myrtti.

        Tämä on tulkittu viittaukseksi Raamatun Esterin kirjaan. Ester tunnetaan Raamatussa myös nimellä Hadassa, joka on latinaksi myrtus. Tätä on pidetty ovelana symbolisena sanaleikkinä, joka viittaa erääseen Esterin kirjan kohtaan. Siinä persialaiset hautovat juutalaisten tuhoamista, mutta juutalaiset tekevät Esterin ansiosta aikeet tyhjiksi hyökkäämällä itse persialaisten kimppuun.

        Toisen tulkinnan mukaan sanan ”myrtus” merkitys Stuxnetissa on tekninen: ”myRTUs” tarkoittaisi ”minun RTU:itani”. RTU on eräs tekninen yksikkö, jolla Stuxnet operoi.

        Raamattu sisältää myös toisen kohdan, joka on Stuxnetin kannalta olennainen. Se on toistaiseksi jäänyt huomiotta. Tämä Ilmestyskirjan teksti koskee aineellisen ja aineettoman maailman kohtaamista.

        Aineellisen maailman vertauskuvana toimii Jerusalem, ja aineetonta maailmaa edustaa Uusi Jerusalem. Ilmestyskirjan kuvaus lopun ajasta ajoittuu tulevaisuuteen, jossa käydään paljon sotia. ”Minä näin uuden taivaan ja uuden maan”, sanotaan luvussa 21. ”Ensimmäinen taivas ja ensimmäinen maa olivat kadonneet, eikä merta ollut enää. Näin, kuinka pyhä kaupunki, uusi Jerusalem, laskeutui taivaasta.”

        Taivaasta laskeutumisessa aineeton maailma kohtaa aineellisen. Ilmestys toteutui vertauskuvallisessa muodossa myös Stuxnetin kautta. Digitaalisesta taivaasta eli kyberavaruudesta laskeutui madonreiän kautta mato Iranin fyysisiin ydinlaitoksiin.

        Kirjallisuudessa kyberavaruus ja uskonnollinen taivas onkin usein rinnastettu. Kirjoittajat ovat olleet tietotekniikan ja tekoälyn ”apostoleja”, joiden ”evankeliumeissa” kyberavaruus näyttäytyy luontevana jatkeena iäiselle uskonnolliselle haaveelle vapauttaa ihmisen sielu aineellisen maailman ja ruumiillisuuden kahleista.

        Esimerkiksi robotiikan ja tekoälyn tutkimuksen pioneeri Hans Moravec on ennustanut, että ihminen löytää kyberavaruudesta kuolemattomuuden ja toteuttaa näin Ilmestyskirjan keskeisen ajatuksen ”kuolemaa ei enää ole”. Moravec on kirjoittanut hurmioituneena mahdollisuudesta ladata mielemme kyberavaruuteen ja näin ylittää lihan rajat. Digitaalisessa taivaassa meitä odottaisi iankaikkinen elämä.

        Ilmestyskirja on osuva kulttuurihistoriallinen tausta ensimmäiselle hyökkäykselle kyberavaruudesta aineelliseen maailmaan. Tavallaan Yhdysvallat ja Israel iskivät Iraniin Uudesta Jerusalemista. Ahmadinejad odotti iskun tapahtuvan aineellisesta Jerusalemista hävittäjin ja ohjuksin. Fundamentalistina hän luki Ilmestyskirjaa kirjaimellisesti, kun taas Moravec ja Stuxnetin koodaajat ovat päivittäneet tekstin kyberaikakaudelle.

        Israelin osuudesta Stuxnetiin on madon koodissa toinenkin vihje.

        Kun Stuxnet onnistuu lamauttamaan saastuttamansa isäntäkoneen, se lyö koneeseen digitaalisen leiman 19790509. Tämä tarkoittaa selvästi päivämäärää, mutta numerosarjaa on tulkittu kahdella tavalla. Yhden tulkinnan mukaan kyseessä on jonkun syntymäpäivä, ehkäpä Stuxnetin koodanneen hakkerin. Toisen tulkinnan mukaan 9.5.1979 viittaa päivään, jolloin Iranin islamilainen tasavalta hirtti vakoilusta syytetyn juutalaisen Habib Elghanianin.

        Sodankäynnin mullistus
        http://suomenkuvalehti.fi/jutut/ulkomaat/ilmestyskirjan-mato-stuxnet-on-yha-arvoitus-lue-taustat-kybersodan-aseesta
        Iranin johto on ahtaalla. Sen on täytynyt ymmärtää, että Stuxnet on voinut tunkeutua muihinkin teollisuuslaitoksiin. Matoa hallitsevat tahot voisivat siis halutessaan sammuttaa koko Iranin, myös sen ilmapuolustuksen, lamauttamalla sähkölaitokset.

        Lisäksi Stuxnet on saattanut lähettää tekijöilleen kaiken Iranin sotilaallisissa tietojärjestelmissä olleen salaisen tiedon. Stuxnet kykenee nimittäin paitsi sulkemaan teollisia laitoksia myös varastamaan isäntäkoneen sisältämät tiedot.

        Iran toimii nyt toista kertaa historiallisen teknologisen murroksen alasimena. Ensimmäinen kerta oli islamilaisen vallankumouksen yhteydessä vuonna 1979. Vallankumous oli ensimmäinen tosiaikaisesti televisioitu maailmanlaajuinen mediatapahtuma, jonka mahdollistivat ensimmäiset kannettavat videokamerat, kohtuuhintaisen satelliitin välityksellä tapahtuvan tiedonsiirron saatavuus sekä satelliittien maa-asemien levinneisyys. Kaikki tämä oli käytettävissä paljolti vuoden 1978 jalkapallon MM-kisojen televisioinnin ansiosta.

        Stuxnetin isku on näkymättömyydestään huolimatta vielä dramaattisempi tapahtuma. Se on muuttanut peruuttamattomasti sodankäynnin logiikan ja synnyttänyt uuden turvallisuusuhan.

        Tällaista hyökkäystä voidaan tulevaisuudessa käyttää paitsi valtioita myös yrityksiä vastaan. Voimalaitosten lisäksi täytyy nyt suojata uudella tavalla muukin yhteiskunnallisesti kriittinen infrastruktuuri, ennen kaikkea sähköverkot.

        Muutoksesta kertoo se, että Yhdysvallat on lisännyt puolustukseensa perinteisten ilman, maan, meren ja avaruuden lisäksi kyberavaruuden. Se on ensimmäinen ihmisen luoma maanpuolustuksen alue.

        Sotateoreetikko Carl von Clausewitzin periaate ”sota on ensisijaisesti mielen vaikutusta mieleen, ei materian materiaan” on päivitettävä. Stuxnet on näyttänyt, että sota voi olla myös ensisijaisesti mielen vaikutusta materiaan.


      • stuxnet
        Mikael Theodoros kirjoitti:

        Ei yksikään tietokone joka vastaa turvallisuudesta, ole liitetty verkkoon ainakaan suoraan, jos on, niin niiden pitäjät ovat idiootteja. Teollisuusvakoilu ei onnistu internetissä, kylmiä factoja.

        Miten joku voi luottaa nettiin tuotantolaitoksissa ?
        Taikka tuotekehityksessä ja tuoteiden suunnittelussa ?


    • stuxnet

      EU Agency analysis of ‘Stuxnet’ malware: a paradigm shift in threats and Critical Information Infrastructure Protection
      http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1

      The EU ‘cyber security’ Agency ENISA, i.e. the European Network and Information Security Agency, has produced an initial comment and brief, high level analysis of the recent ‘Stuxnet’ attacks; on its importance, and its technical implications for Europe. The Agency considers ‘Stuxnet’ a paradigm shift, and warns that similar attacks may occur. It argues that Europe should reconsider its protection measures for Critical Information Infrastructure Protection (CIIP).

      ENISA has produced a high-level impact analysis of the Stuxnet malware. The purpose is to provide EU decision makers with guidance on how to interpret the malware, its potential impact, mitigation and what these new types of attacks in general mean for Europe.

      http://www.enisa.europa.eu/
      -------------------------------------------
      EU:n kyberharjoitus paljasti puutteita
      Kaikkien aikojen ensimmäinen Euroopan laajuinen verkkohyökkäyssimulaatio paljasti puutteita jäsenvaltioiden yhteistyössä.
      http://www.itviikko.fi/uutiset/2010/11/11/eun-kyberharjoitus-paljasti-puutteita/201015745/7
      Interim findings of CYBER EUROPE 2010; a successful ’cyber stress test’ for Europe
      http://www.enisa.europa.eu/media/press-releases/cyber-europe-2010-a-successful-2019cyber-stress-test2019-for-europe

    • stuxnet

      Maanantai, 15.11.2010
      Stuxnet-madolla on ohut Suomi-yhteys

      Tietoturvayhtiö Symantec on paljastanut lisää tietoja teollisuusjärjestelmiä kiusaavasta Stuxnet-verkkomadosta. Hollantilaisen asiantuntijan kanssa yhteistyössä toiminut Symantec sai selville, että Stuxnet on kiusaksi teollisuusjärjestelmälle vain silloin, jos järjestelmässä on suomalaisen Vaconin tai iranilaisen Fararo Payan valmistama taajuusmuuttaja. Jo aiemmin oli selvillä, että Stuxnet vaatii toimiakseen myös S7-300 -prosessorin ja CP-342-5 Profibus -tietoliikennemoduulin.

      http://sektori.com/uutinen/stuxnetmadolla-ohut-suomiyhteys/9546/

    • stuxnet

      Ajatusleikki: Mitä jos Stuxnet olikin suomalainen?
      28.11.2010 17:07 Tutkija esittää epätodennäköisen teorian Stuxnet-haittaohjelman tekijöistä. Hän leikittelee muun muassa ajatuksella, että vuoden puhutuin virus olisikin suomalaista alkuperää. Ydinverkosto kiistää teorian.

      Yhdysvaltalainen tutkija Jeffrey Carr ottaa erilaisen näkökulman tehdasvirus Stuxnetin mahdollisiin kohteisiin ja tekijöihin. Entä jos monimutkainen haittaohjelma ei ollutkaan Yhdysvaltain tai Israelin valtion tekemä, eikä kohteena ollutkaan iranilainen ydinlaitos?
      Carr esittelee neljä erilaista teoriaa Stuxnetin alkuperästä ja kohteista. Koko kirjoitus on luettavissa hänen tuoreesta raportistaan. Teorioista yksi pohtii ydinvoimaa vastustavien ekoryhmittymien mahdollisuuksia ja motiiveja viruksen kirjoittamiseen.

      Hän huomioi ydinvoiman vastaisten protestien kasvaneen selvästi viime vuodesta alkaen esimerkiksi Saksassa, Venäjällä ja Suomessa. Hän mainitsee eri aktivistiryhmiä, kuten Pohjois-Suomessa toimivan kansanliikkeen nimeltä Ydinverkosto. Se vastustaa uraanikaivoksia ja ydinvoimaa.

      – Suomi on erityisen kiinnostava, koska yksi niistä taajuusmuuttajista, joihin Stuxnet antaa komentoja, on suomalaisen Vaconin valmistama, Jeffrey Carr kirjoittaa talouslehti Forbesin blogissa.

      Yhteys Vaconiin
      kiinnostaa tutkijaa

      Vacon on eri otteisiin korostanut, että Stuxnet ei suoranaisesti saastuta sen laitteita, vaan toisen valmistajan ohjelmoitavia logiikoita. Saastuneet logiikat voivat sitten muuttaa Vaconin laitteiden toimintaa.

      Carr huomauttaa, että ei ole tiedossa, onko yhtäkään Ydinverkoston jäsentä töissä Vaconissa tai onko ryhmittymällä kontakteja yhtiössä. Vaconin lisäksi Stuxnet pyrkii häiritsemään myös iranilaisen Fararo Payan taajuusmuuttajia.

      Tutkijan mukaan on asianomaisten valtioiden tehtävä selvittää, onko eri ekoryhmittymillä tekniset ja taloudelliset mahdollisuudet Stuxnetin tekemiseen.

      "Emme varmasti
      tehneet"

      Ydinverkoston Oulun toimintaryhmän johtaja Hannu Karvonen kuulostaa aidosti yllättyneeltä kuullessaan tutkijan teorioista.

      – Minä en edes tätä haittaohjelmaa tunne. Ei varmasti ole meidän tekemämme. Meillä ei myöskään ole sellaista tiukasti johdettua organisaatiota, joka voisi asiasta päättää, Karvonen sanoo naureskeltuaan ensin pois hämmästystään.

      Yksityishenkilöiden tekemisistä ei toki voi tietää, mutta Stuxnet on tehnyt asiantuntijoihin vaikutuksen monimutkaisuudellaan. Se on vaatinut arviolta sekä rahaa että paljon osaavaa työtä. Karvosella ei ole myöskään tietoa, että joku Ydinverkoston jäsenistä työskentelisi tai olisi yhteydessä Vaconiin.

      Ekoterror iski
      vuonna 1992

      Tietoturvayhtiö F-Securen Mikko Hyppönen on arvioinut tutkijan Suomi-väitteitä perjantaisessa blogikirjoituksessaan. Hyppönen ei usko Ydinverkoston kirjoittaneen Stuxnetiä. Hän kuitenkin muistelee vanhoja ekologisten ääriryhmien tekemiä tietokoneiskuja.

      – Miettikää pc-virusta Ekoterror. Vuonna 1992 löydetty suomalainen virus aktivoitui kirjoittamalla kiintolevyn alun päälle ja esittämällä viestin:

      "Ekoterror 1991 ATK-toimisto P.Linkola Oy

      Kovalevysi on poistettu käytöstä luonnonsuojelun nimessä. Vihreässä yhteiskunnassa ei saa olla ydinsähköllä toimivia kovalevyjä".

      Aktivisti Pentti Linkolalla ei ollut yhteyttä virukseen.

      Krakkerialamaailman tutkija Jeffrey Carr on Inside Cyber Warfare -kirjan kirjoittaja ja aloittelevan tietoturvayhtiö Taia Globalin perustaja. Hän toimii myös konsulttina Yhdysvaltain ja muiden maiden tiedustelulle ja viranomaisille.

      http://www.digitoday.fi/tietoturva/2010/11/28/ajatusleikki-mita-jos-stuxnet-olikin-suomalainen/201016576/66

    • stuxnet

      Iraniin !

      Stuxnet voi olla tehty ties missä mutta kuka sen tilasi ja maksoi, epäilen jotain Saudi prinssiä !

      http://www.digitoday.fi/tietoturva/2010/11/29/stuxnet-voi-olla-malli-entista-pahemmille-viruksille/201016588/66


      Wikileaks-vuoto: Saudi-Arabia pyysi USA:ta hyökkäämään Iraniin
      http://www.iltalehti.fi/ulkomaat/2010112912782990_ul.shtml
      Wikileaksin julkistamista asiakirjoista käy ilmi, että Saudi-Arabian kuningas Abdullah pyysi Yhdysvaltoja panemaan pisteen Iranin ydinaseohjelmalle hyökkäämällä maahan.

      - Hän pyysi teitä "leikkaamaan käärmeeltä pään", Saudi-Arabian suurlähettiläs välitti kuninkaan terveiset Yhdysvaltain Riadin lähetystölle huhtikuussa 2008.

      Saudi-Arabialta ei julkisesti ole kuultu yhtä voimakkaita kannanottoja, vaikka on yleisesti tiedossa, että maa on huolestunut Iranin ydinaseohjelmasta.

      Vuodetuista asiakirjoista käy ilmi, että myös Bahrain ja Arabiemiirikuntien liitto ovat esittäneet Yhdysvalloille, että radikaali ratkaisu Iranin suhteen voi olla tarpeen.

      Valtiot eivät ole toistaiseksi kommentoineet vuotoja.

      - Yhdysvaltain liittolaisten keskuudessa on pettymystä ja nolostumista. Tämän piti olla salaista tietoa, saudiarabialainen analyytikko Abdulaziz Sager sanoi uutistoimisto AFP:lle.

      Paljastukset romuttavat Yhdysvaltojen ja sen arabiliittolaisten välisen luottamuksen, uskoo dubailaisen tutkimusinstituutin johtaja Riad Kahwaji.

      IL-AFP

      Häntä epäillään Wikileaks-vuodosta:
      "Haluan maailmanlaajuisen anarkian"
      Maanantai 29.11.2010 klo 12.25
      http://www.iltalehti.fi/ulkomaat/2010112912782240_ul.shtml

      http://www.mtv3.fi/uutiset/ulkomaat.shtml/2010/11/1233192/wikileaks-keskustelu-velloo-netissa-haukkuja-kehuja-suomi-vitseja

    • stuxnet

      Stuxnet piti tietoturvayhtiöitä pilkkanaan
      http://www.digitoday.fi/tietoturva/2011/01/19/stuxnet-piti-tietoturvayhtioita-pilkkanaan/2011853/66

      Stuxnet piti tietoturvayhtiöitä pilkkanaan 19.1.2011 14:00

      F-Securen tutkimusjohtaja pitää kiusallisena, etteivät tietoturvayhtiöt löytäneet Stuxnet-matoa aikaisemmin.

      Stuxnet-mato on ehkä päättyneen vuosikymmenen merkittävin haittaohjelma. Erikoisen toimintansa lisäksi se pysyi pitkään piilossa tietoturvayhtiöiltä.

      – Uskomme, että Stuxnet levisi jo kesällä 2009. Se löydettiin kesällä 2010. On rehellisesti sanottuna varsin noloa, että se jäi huomaamatta kaikilta tietoturvayhtiöiltä vuoden ajan, F-Securen tutkimusjohtaja Mikko Hyppönen sanoo videossa.

      Suomalainen tietoturvayhtiö julkaisi koosteensa menneestä vuodesta. Mikko Hyppönen keskittyy videokatsauksessaan vain ja ainoastaan Stuxnet-matoon. Tiettyjä tehdaslaitteita sabotoivan madon epäillään olevan israelilaisten ja yhdysvaltalaisten juoni sotkea Iranin ydinohjelmaa.

      – Pelkään, että saamme matkijoita. Muita ryhmittymiä tai kansallisvaltioita, jotka kopioivat joko Stuxnetin ideat tai muokkaavat matoa itseään, Hyppönen ennustaa.

      Stuxnet vaati luultavasti paljon rahaa ja työtä, mutta valmiin madon muokkaaminen on helpompaa. Lisäksi mato on helposti löydettävissä ihan vaikka kyselemällä sitä internetin keskustelupalstoilla.

      – Uskon, että Stuxnet on mullistava ja että muistamme sen vuosienkin päästä, Hyppönen päättää.
      Vanha käyttöjärjestelmä
      saattoi edesauttaa öljytuhoa

      Hyviin uutisiin lukeutuu, että viime vuoden aikana pidätettiin ja tuomittiin ennätyksellinen määrä verkkorikollisia. Pelkästään Zeus-liigan pidätykset käsittivät yli sata epäiltyä.

      Päivittämättömän käyttöjärjestelmän aiheuttamista tietoturvaseuraamuksista raportoitiin Meksikonlahden öljykatastrofin yhteydessä. Operaation tietokoneissa oli vuoden 1996 Windows NT 4 -käyttöjärjestelmä, jonka ongelmat ovat F-Securen mukaan osaltaan voineet vaikuttaa tapahtuneeseen.

      – On edesvastuutonta, että miljardien dollareiden öljynporausoperaatiossa tietokoneita ei ole vaivauduttu pitämään ajan tasalla ja mahdollisimman turvallisina, Mikko Hyppönen toteaa vuosikoosteessa.

      F-Secure uskoo, että alkaneena vuonna nähdään Stuxnet-muunnelmien lisäksi enemmän Android- ja iPhone-puhelimiin iskeviä haittaohjelmia. IPhonelle ilmestyvät virukset lienevät kuitenkin sellaisia, että ne toimivat vain jailbreakilla murretuissa laitteissa.

      Perinteisen roskapostin tulva hellitti loppuvuonna, mutta Facebookin roskaposti on karkaamassa käsistä. Monet käyttäjät ovat jo turtuneet siihen samalla, kun roskapostittajat etsivät tuoreita uhreja lokalisoimalla viestejään esimerkiksi suomeksi.

      Windows XP oli viime vuonna merkittävin haittaohjelmien kohde

    • stuxnet

      Wikileaks paljasti että SaudiArabia yllyttää USAA hyökkäämään Irania vastaa !
      http://wikileaks.fi

      Kuka on stuxnet madon tehnyt tai tilannut ? Itse epäilen Kiinaa ja jotain arabimaata, jotka laittaa syyt Israelin USA:n niskaan ! Jos Iran saa ydinvoimalasta ydinaseita niin lähi-idän arabit ja varsinkin Saudit ja kauko-idän muslimit kärsii siitä eniten !

      -------------------------------------
      NY Times: Israel testasi tehdasmatoa
      http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=2&ref=global-home

      NY Times: Israel testasi tehdasmatoa 17.1.2011 09:02
      http://www.digitoday.fi/tietoturva/2011/01/17/ny-times-israel-testasi-tehdasmatoa/2011674/66
      Israel testasi Stuxnet-matoa, jonka uskotaan sabotoineen Iranin ydinohjelmassaan käyttämiä sentrifugeja, New York Times kertoo. Testejä tehtiin kahden vuoden ajan yhdessä Yhdysvaltojen kanssa Iranin ohjelman hidastamiseksi.

      Israel ja Yhdysvallat testasivat Stuxnetiä kaksi vuotta tiukasti vartioidussa Dimonan tukikohdassa Negevin autiomaassa. Testeissä käytettiin samanlaisia uraanin rikastamiseen käytettäviä sentrifugeja, jollaisia Iran tiettävästi pyörittää.

      Asiasta kertoi nimettömiin sotilastiedustelulähteisiin perustuen New York Times.

      Iranin ydinohjelma on kärsinyt takaiskuista vuodesta 2007. Ongelmien uskotaan johtuvan Stuxnet-madosta, joka rikkoo teollisuuslaitteita. Sitä pidetään toistaiseksi kehittyneimpänä haittaohjelmana, joka on niin monimutkainen, että valtioiden uskotaan olevan sen takana.

      New York Timesin lähteiden mukaan Stuxnet olisi rikkonut viidenneksen Iranin sentrifugeista. Viivästyksien toivotaan antavan aikaa neuvotteluihin, joilla Irania yritetään painostaa luopumaan ydinohjelmastaan.

      Israelin arvellaan rakentaneen yli 200 ydinkärkeä Dimonan tukikohdassa, jossa on myös ydinreaktori. Virallisesti Israel ei ole myöntänyt tai kieltänyt olevansa ydinasevalta.

    • stuxnet

      Israel update stuxnet uutinen 28.1.2011

      - Venäjän edustaja NATO:ssa Dmitry Rogosin varoittaa, että stuxnet-virus voi aiheuttaa Iranin Bushehrin ydinreaktorin sydämen sulamisen samaan tapaan kuin Chernobylissä 1986. Reaktorin toiminta voi kehittyä siten, että se levittää myrkyllisiä kaasuja ilmakehään, Rogosin selittää. Hän kehotti NATOa tutkimaan yhdessä Venäjän kanssa, kuka stuxnet viruksen kehitti ja kuka sen siirsi Iranin tietokoneisiin. http://www.ynetnews.com/articles/0,7340,L-4019769,00.html

      ..................................

      Tekee Israel niin tai näin niin aina väärinpäin ?

      Nyt jos Iranin ydinvoimala hankeelle sattuu jotain vastoinkäymisiä tai jopa reaktorit kaatuu niin Israel saa taas kaiken syyn niskoileen ? Vaikka Wikileaks tietojen mukaan Saudi-Arabia on toistuvasti kehoittanut antikristillistä USA:a hyökkäämään Iraniin. Kyllä se Iranin hanke on selvä uhka myös Iranin naapuri valtioille, ei pelkästään USA:lle ja länsimaille ja Israelille.

      Venäjällä ei ole varaa arvostella koska se on hävittänyt salkkuydinpommeja neuvostoliiton kaatumisen jälkeen. Ja siellä on tapahtunut ydinsukellusvene onnettomuuksia ja katastroofeja joissa luontoa on tuhoutunut valtavasti. Parasta aikaan siellä vuotaa öljyputket pitkin Siperiaa.

    • 14+7

      Stuxnetin ylimääräinen tuhokoodi tarkastelussa
      http://www.digitoday.fi/tietoturva/2011/02/14/stuxnetin-ylimaarainen-tuhokoodi-tarkastelussa/20112231/66?rss=6
      14.2.2011 17:39 Symantec luo katsauksen merkittävän tehdasmadon ylimääräiseen tuhokoodiin, joka ei ole toistaiseksi aktivoitunut.

      Tietoturvayhtiö Symantec päivitti selontekoaan Stuxnet-haittaohjelmasta. Tehdaslaitteita sopivissa olosuhteissa sabotoiva mato sisältää kaksi tuhokoodia, joista toinen on kytketty pois päältä.

      Uusien tietojen mukaan vaihtoehtoinen koodi odottaa kuutta 164 laitteen ryhmittymää. Ryhmittymien pitää olla toiminnassa tietty määrä päiviä ennen kuin koodi alkaisi tuhota osittain sattumanvaraisesti 110 laitetta 164:stä.

      Kuten Stuxnetin toiminnallinen tuhokoodi, voisi aktivoimaton koodi häiritä esimerkiksi sentrifugien toimintaa, Symantec aprikoi.

      Stuxnetilla on luultavasti pyritty häiritsemään Iranin ydinohjelmaa. Iran myönsi viime marraskuussa, että Stuxnet pysäytti joitakin maan ydinohjelmaan liittyviä sentrifugeja.

      Symantec paljasti myös, että Stuxnetilla hyökättiin kohdennetusti viittä organisaatiota vastaan alkaen vuoden 2009 kesäkuusta ja päättyen viime vuoden toukokuuhun. Kaikki kohteet toimivat Iranissa.

    • jaSyyriaan

      Iran warships cancel request to cross Suez Canal 17.2.2011
      http://www.jpost.com/DiplomacyAndPolitics/Article.aspx?id=208621

      http://yle.fi/uutiset/ulkomaat/2011/02/iranin_sotalaivat_hermostuttavat_israelia_2369938.html

      Iranin sotalaivat hermostuttavat Israelia
      julkaistu eilen klo 18:43, päivitetty eilen klo 20:40

      Israelin mukaan kaksi Syyriaan matkalla olevaa iranilaista sotalaivaa aikoo kulkea ensi yönä Suezin kanavan läpi. Israelin ulkoministeri Avigdor Lieberman kutsuu tätä provokaatioksi.

      - Ensi yönä kahden iranilaisen sotalaivan on määrä kulkea Suezin kanavan läpi Välimerelle ja saapua Syyriaan. Tätä ei ole tapahtunut vuosiin, sanoo Lieberman.

      Hän arvostelee kansainvälistä yhteisöä siitä, ettei se osoita valmiuta ryhtyä toimiin Iranin "toistuvien provokaatioiden" suhteen.

      - Kansainvälisen yhteisön täytyy ymmärtää, ettei Israel voi ikuisesti jättää huomiotta näitä provokaatioita, Lieberman sanoo.

      Israelin puolustusministeri Ehud Barak sanoo, että Israel on ilmoittanut ystävällismielisille maille iranilaisalusten suunnitelmista. Valkoisen talon tiedottajan mukaan Yhdysvallat on tietoinen asiasta. Hän kieltäytyi kommentoimasta asiaa enempää toimittajille, uutistoimisto Reuters kertoo.

      Suezin kanavaviranomaiset sanovat, etteivät he ole vielä saaneet tietoa iranilaislaivojen pyynnöstä kulkea kanavan kautta, mutta asia ei olisi ongelma. Viranomaisten mukaan kaikkien maiden laivojen sallitaan kulkea kanavan kautta, jos kyseinen maa ei ole sodassa Egyptin kanssa. Heidän mukaansa tämä olisi ensimmäinen kerta sitten Iranin vallankumousvuoden 1979, kun iranilaiset sotalaivat käyttäisivät kanavaa.

      Iranin puolivirallinen uutistoimisto Fars kertoi tammikuussa, että maan laivaston kadetteja on lähetetty vuoden mittaiseen koulutukseen, jossa kuljetaan Adeninlahden kautta Punaiselle merelle sekä Suezin kanavan kautta Välimerelle. Kadetteja koulutetaan puolustamaan maan rahtilaivoja ja öljytankkereita somalimerirosvojen uhkaa vastaan, Fars sanoi.

      Israelilla on huonot välit sekä Iraniin että Syyriaan. Israel pitää Iranin ydinohjelmaa merkittävänä uhkana ja vaatii maata luopumaan siitä. Syyrian ja Israelin välejä on kiristänyt muun muassa kiista Golanin kukkuloista, jotka Israel valtasi Syyrialta vuonna 1967.

      Reuters, AFP

      • ...Suezin kanavan läpi kulkee laiva jos toinenkin ja juuri sitä varten se on rakennettu...höh...


    • mielen-

      kiintoista.

    • stuxnet

      "Stuxnet-kehittäjä koodannut aikakin viisi kyberasetta"
      http://www.digitoday.fi/tietoturva/2011/12/29/stuxnet-kehittaja-koodannut-aikakin-viisi-kyberasetta/201119965/66

      29.12.2011 11:05 Tehdasvirus Stuxnet oli todennäköisesti yksi viidestä saman kehittäjän kyberaseesta, arvioi venäläinen tietoturvayhtiö Kaspersky Lab. Stuxnet vaurioitti viime vuonna Iranin ydinaseohjelmaa, ja tietoturvatutkijat uskovat yleisesti, että sen kehittivät Yhdysvallat ja Israel yhteistyössä.

      Tutkijat ovat jo aikaisemmin liittäneet Stuxnetin dataa keräävään Duqu-troijalaiseen. Kaspersyn tutkimus- ja analyysijohtaja Costin Raiun mukaan nyt on löytynyt todisteita, joiden mukaan Stuxnetin ja Duqun kehityksessä käytetyltä koodialustalta on lähtöisin ainakin kolme muuta haittaohjelmaa.

      Raiu sanoo, että kehitysalusta muodostuu ryhmästä yhteensopivia ohjelmistomoduuleita, joilla kaikilla on eri tehtävät. Sen kehitäjä voi helposti rakentaa uusia kyberaseita lisäämällä ja poistamalla moduuleita.

      – Se on kuin Lego-palikka. Komponentteja voi asettaa mihin tahansa: robottiin, rakennukseen tai panssarivaunuun, Raiu sanoo.

      Kaspersky on antanut alustalle nimeksi ”Tilded”, koska moni Duqun ja Stuxnetin tiedostoista alkaa matomerkillä eli tildellä (~) tai d-kirjaimella.

      Kasperskyn tutkijat eivät ole löytäneet alustalla kehitettyjä uusia haittaohjelmia, mutta he ovat varmoja, että niitä on olemassa, koska Stuxnetin ja Duqun yhteiset komponentit näyttävät hakevan samantapaisia vielä tuntemattomia ohjelmia.

      Kun Stuxnet tai Duqu saastuttaa tietokoneen, alustan yhteiset komponentit etsivät koneelta kahta Duquun ja Stuexnetin liittyvää rekisteriavainta. Niitä käytetään lataamaan koko haittaohjelma tietokoneelle.

      Kaspersky havaitsi hiljattain uusia yhteisiä komponentteja, jotka etsivät ainakin kolmea muuta rekisteriavainta. Tämä viittaa siihen, että Stuxnetin ja Duqun kehittäjät ovat rakentaneet ainakin kolme muuta haittaohjelmaa alustalla, Raiu selvittää.

    • KTS (Ei kirj.)

      Venäläiset ovat tiettävästi maailman parhaita virustorjuntaohjelmien tekijöitä ja myös tuhotuneiden tietokonelevyjen elvyttäjiä. Tästä on omaakin kokemusta.

    • stuxnet

      Israelia vastaan hyökätään tuhat kertaa minuutissa!

      Suomi on tietoturvan johtomaita Ruotsin ja Israelin kanssa ? OHO :)
      Onko tämä tosi, vain joidenkin toimittajien halu kaataa tai testata kyseisten maiden tietoturva osaaminen ?

      Suomi, Ruotsi ja Israel katsottiin parhaiten varautuneiksi kyberhyökkäyksiin merkittävässä tietoturvaraportissa.
      http://www.itviikko.fi/uutiset/2012/01/31/suomen-kyberpuolustus-maailman-huippua/201222090/7

      Israelilla on valitettavasti jatkuva kyber sota, heidän sivustoihin tehdään yli tuhat murto yritystä ja hyökkäys yritystä minuutissa !


      PS.päivitä firefox versioon 10.0 ilmestynyt 31.1.2012
      http://www.mozilla.org/fi/firefox/fx/

      eng kielinen versio ja versio historia
      http://www.filehippo.com/download_firefox/

      Mitä uutta tuohon on tullut?
      Ulkonäkö ei ole muuttunut, hyvä niin :)

      Vaikuttaako selaimen päivittäminen tietoturvaan, ehkä se vähän hidastaa netin "mustahattu hakkereita" mutta ei se estä heitä.

    • 13+6=19

      Vanha artikkeli.

      • stuxnet

        TiVi: Suomi kehittää viruksia verkkosotaa varten
        http://mato78.com/uutiset/tietoturva/4725-tivi-suomi-kehittaa-viruksia-verkkosotaa-varten
        Tulevaisuudessa Internetillä tulee olemaan entistä suurempi merkitys sodankäynnissä. Esimerkiksi surullisen kuuluisaa Stuxnet-matoa käytettiin sotkemaan Iranin ydintutkimusohjelma.

        Brysseliläinen Security & Defence Agenda on nyt julkaissut uuden raporttinsa, jossa vertaillaan eri maiden kyberpuolustuskykyä. Raportista käy ilmi, että Suomi, Israel ja Ruotsi ovat maailman parhaiten kyberhyökkäyksiltä suojatuvat valtiot. Yhdysvallat on vasta neljännellä sijalla.

        Suomi saa kehuja muun muassa Cert-tietoturvaviranomaisen toiminnasta sekä säännöllisistä kyberiskuharjoituksista. Samaisen raportin mukaan Suomen hallituksen kerrotaan myös suunnittelevan omaa asearsinaalia – matoja, haittaohjelmia ja viruksia – joilla se voisi suojata armeijan, hallituksen ja yksityisten yritysten verkkoja sekä maan infrastruktuuria.

        Itse raportin voi käydä lukemassa täältä.
        http://www.securitydefenceagenda.org/Portals/14/Documents/Publications/SDA_Cyber_report_FINAL.pdf
        Aiheesta ensimmäisenä Suomessa kertoi verkkolehti Tietoviikko.
        http://www.tietoviikko.fi/kaikki_uutiset/raportti suomi kehittaa viruksia verkkosotaa varten/a777226
        Raportti: Suomi kehittää viruksia verkkosotaa varten

        Tulevaisuuden sodat käydään yhä suuremmassa määrin internetissä. Stuxnet-mato sotki Iranin ydintutkimusohjelman, venäläiset hakkerit iskivat Viroon patsaskiistan vuoksi ja kiinalaiset teollisuusvakoojat murtautuivat yhdysvaltalaisten puolustusvälinevalmistajien tietojärjestelmiin... Esimerkkejä riittää.

        Mutta löytyykö Suomesta puolustuskykyä uusia uhkia vastaan?

        Kyllä löytyy, kertoo tuore raportti. Brysseliläinen ajatushautomo Security & Defence Agenda vertaili eri maiden kyberpuolustuskykyä ja havaitsi, että Suomi, Israel ja Ruotsi ovat maailman parhaiten kyberhyökkäyksiltä suojattuja maita jaetulal ensimmäisellä sijalla.

        Esimerkiksi Yhdysvallat on vasta neljännellä sijalla.

        Suomi saa kehuja Cert-tietoturvaviranomaisen toiminnasta, aktiivisuudesta eurooppalaisella tasolla sekä säännöllisistä kyberiskuharjoituksista. Suomella on myös pitkät perinteet yritysten ja viranomaisten yhteistyöstä.

        Eikä Suomi suinkaan ole vain puolustautuja.

        Raportti kertoo Suomen hallituksen suunnittelevan omaa asearsinaalia – matoja, haittaohjelmia ja viruksia – joilla se voisi suojata armeijan, hallituksen ja yksityisten yritysten verkkoja sekä maan infrastruktuuria.

        ”Hyökkäykseen perustuva puolustusstrategia on yhä tabu”, sanoo valtioneuvoston turvallisuusjohtaja Timo Härkönen raportissa.

        Lähde: Talouselämä

        Suomi kehittää aseita verkkosodankäyntiin - ykkönen puolustautumisessa
        http://www.talouselama.fi/uutiset/suomi kehittaa aseita verkkosodankayntiin ykkonen puolustautumisessa/a777105?s=l&wtm=talouselama/-14022012&
        Tulevaisuuden sodat käydään yhä suuremmassa määrin internetissä. Stuxnet-mato sotki Iranin ydintutkimusohjelman, venäläiset hakkerit iskivat Viroon patsaskiistan vuoksi ja kiinalaiset teollisuusvakoojat murtautuivat yhdysvaltalaisten puolustusvälinevalmistajien tietojärjestelmiin... Esimerkkejä riittää.

        Mutta löytyykö Suomesta puolustuskykyä uusia uhkia vastaan?

        Kyllä löytyy, kertoo tuore raportti. Brysseliläinen ajatushautomo Security & Defence Agenda vertaili eri maiden kyberpuolustuskykyä ja havaitsi, että Suomi, Israel ja Ruotsi ovat maailman parhaiten kyberhyökkäyksiltä suojattuja maita. (Jaettu ensimmäinen tila.)

        Esimerkiksi Yhdysvallat on vasta neljännellä sijalla.

        Suomi saa kehuja Cert-tietoturvaviranomaisen toiminnasta, aktiivisuudesta eurooppalaisella tasolla sekä säännöllisistä kyberiskuharjoituksista. Suomella on myös pitkät perinteet yritysten ja viranomaisten yhteistyöstä.

        Eikä Suomi suinkaan ole vain puolustautuja.
        Raportti kertoo Suomen hallituksen suunnittelevan omaa asearsinaalia – matoja, haittaohjelmia ja viruksia – joilla se voisi suojata armeijan, hallituksen ja yksityisten yritysten verkkoja sekä maan infrastruktuuria.

        ”Hyökkäykseen perustuva puolustusstrategia on yhä tabu”, sanoo valtioneuvoston turvallisuusjohtaja Timo Härkönen raportissa.


    • stuxnet

      Venäläisten, fundamenttalisti muslimien ja fundamenttalisti ateistien ylläpitämä Verkkomedian Stuxnet uutinen 17.12.2011

      http://www.verkkomedia.org/news.asp?mode=3&id=2036

      Osa 1: Stuxnet avaa kybersodan aikakauden

      Israelin ulkomaantiedustelu Mossad hyökkäsi Iranin ydinvoimaohjelmaa vastaan kehittämällään IT-haittaohjelmien huippusaavutuksella, Stuxnet-viruksella. Stuxnet oli ensimmäinen digitaalinen ase, jolla oli geopoliittista merkitystä, ja joka voi muuttaa sodankäyntitapoja. Eikä Stuxnet jää viimeiseksi tapaukseksi lajissaan.

      Tel Avivin ja Haifan välisen valtatien varressa on kukkula, jolla rakennusryhmä. Israelissa kukkulan nimi on vain "Kukkula". Alue on laaja, usean jalkapallokentän kokoinen, ja se on eristetty ympäristöstään korkein muurein ja piikkilanka-aidoin. Se on moderni linnoitus, joka symboloi Israelin eloonjäämistaistelua Lähi-idässä. "Kukkulan" rakennukset ovat Israelin tiedustelupalvelun, Mossadin, päämaja, johon ei ole asiaa poliitikoilla eikä toimittajilla. Yleensä Mossad on vieras eikä isäntä.

      Laitoksen sulkeutuneisuuteen tuli tilapäisesti pieni rako tammikuisena torstaina, kun läheisen elokuvateatterin parkkipaikalle pysäköitiin minibussi, jossa oli tummennetut ikkunat. Lehdistön edustajilta kerättiin kännykät ja nauhurit. Mossadin päällikkö Meïr Dagan oli kutsunut toimittajat vierailulle. Se oli hänen seitsenvuotisen virkauransa viimeinen päivä Mossadin päällikkönä. Toimittajien oli tarkoitus dokumentoida hänen perintönsä: Mossadin taistelun Iranin ydinohjelmaa vastaan.

      Dagan puhui intohimoisesti Iraniin mahdollisesti tehtävän aseellisen hyökkäyksen riskeistä. Hänen mukaansa hyökkäys sytyttäisi tuleen koko Lähi-idän ja voisi liittää sotaan myös Hizbollahin, Hamasin ja Syyrian. Se, joka uskoi, että Teheranin ydinohjelma olisi pysäytettävissä aseellisesti, olisi väärässä. Dagan sanoi, että isku hidastaisi ohjelmaa vain hetkellisesti. Tästä syystä Mossadin päällikkö vastusti pommeja – ja kannatti kaikkea sellaista, jolla Iranin ydinohjelmaa voitaisiin sabotoida sytyttämättä tavanomaista sotaa.

      Uusi iskusana oli //viivytys//. Viivytysten aikaan saamiseksi Mossadin päällikkö oli luonut ihmeaseen, josta jokainen toimittaja tiesi, mutta jota Dagan ei maininnut nimeltä. Se ase oli Stuxnet.

      Stuxnet on tietokonevirus, joka pystyi tunkeutumaan tarkoin vartioituihin koneisiin, joita ei ollut kytketty Internetiin -- temppu, jota oli aiemmin pidetty lähes mahdottomana. Stuxnet ponkaisi maailman kuuluisuuteen kesäkuussa 2010. Virus oli saastuttanut Iranin Natanzin ydinlaitoksen tietokoneet, ja Natanzissa rikastettiin uraania. Virus tuhosi rikastuslaitoksen sentrifugeja. Hyökkäys oli päässyt Iranin ydinohjelman ytimeen.

      Stuxnet on maailman ensimmäinen haittaohjelma, jolla on geopoliittista merkitystä. Saksalainen Chaos Computer Clubin hakkerilegenda Frank Rieger sanoi Stuxnetia "digitaaliseksi poteropommiksi". Virus on aivan uudenlainen lisä moderniin sodankäyntiin. Sen avulla on mahdollista tehdä sotilaallistehoinen hyökkäys, joka on räätälöity kohteen mukaan.

      Vuotta löytymisensä jälkeen ei ole maailmankolkkaa, jossa Stuxnetin seurauksia ei arvioitaisi tai torjuntatoimia suunniteltaisi. Saadakseen tietää lisää Der Spiegel -lehti lähetti toimittajansa israeliin, jossa kyseinen kyberase oli kehitetty.


      Lähteet

      Der Spiegel

      http://www.spiegel.de/international/world/0,1518,778912,00.html
      http://www.spiegel.de/international/world/0,1518,778912-2,00.html
      http://www.spiegel.de/international/world/0,1518,778912-3,00.html

      Wired

      http://www.wired.com/threatlevel/2011/07/how-digital-detectives-deciphered-stuxnet/7/

      • stuxnet

        Seuraa jälkiä

        Yhdysvaltalaisen tietoturvayhtiö Symantecin Israelin-osasto sijaitsee epämääräisen uudenaikaisessa rakennuksessa Tel Avivissa, 15 minuutin ajomatkan päässä Gurionin kansainväliseltä lentokentältä. Symantec Israelin päällikkö Sam Angel ottaa vieraat vastaan maanalaisessa paikoitustilassa, josta matka jatkuu neljännen kerroksen kokoustilaan. PowerPoint-esityksensä johdannoksi Angel sanoo:

        – Stuxnet on tähänastisista virusohjelmista pisimmälle kehitetty. Tällainen eristettyä teollisuusjärjestelmää vastaan suunniteltu isku on täysin erikoislaatuinen.

        Angel näyttää kartan, johon on merkitty maat, joissa Stuxnet-iskuja on todettu tapahtuneen: Iran, Indonesia, Malesia ja Valko-Venäjä. Stuxnetin toi päivänvaloon valkovenäläinen Sergei Ulasen.

        Minskissä toimivan VirusBlokAda-tietoturvayhtiön tuotekehitysosastolla työskentelevä Ulasen sai 17.6.2010 sähköpostiviestin, joka näytti ensi alkuun vähäpätöiseltä. Iranilainen yritys valitti viestissä, että sen tietokoneet toimivat oudosti: ne käynnistyivät itsestään uudelleen. Ulasen kollegoineen tutki koneita viikon verran. Tässä yhteydessä löytyi Stuxnet. VirusBlokAda ilmoitti löydöksestä muille alan yrityksille, myös Symantecille.

        Kun Symantecin insinöörit ryhtyivät tutkimuksiinsa, he löysivät kaksi konetta, jotka olivat ohjanneet virushyökkäystä. Toinen palvelimista sijaitsi Malesiassa, toinen Tanskassa, ja niiden verkkotunnukset olivat www.todaysfutbol.com ja www.mypremierfutbol.com. Verkkotunnukset oli rekisteröity väärällä nimellä ja väärennetyllä luottokortilla suuresta Internet-verkkotunnuksia välittävästä yrityksestä, joka sijaitsi Yhdysvalloissa, Arizonan osavaltiossa. Symantec käänsi kyseisten kahden palvelimen liikenteen omaan Dublinissa toimivaan keskukseensa, josta oli mahdollista seurata, mitä virus teki. Stuxnetin alkuperäinen liikkeelle laskija oli kadonnut jäljettömiin, mutta ainakin hänen jälkiään voitiin seurata.

        Alkuperäisten verkkonimien haltuunotto antoi mahdollisuuden kartoittaa maat, joissa oli aktiivista Stuxnet-virustoimintaa. Analyysi osoitti, että Stuxnet oli levittäytynyt noin 100 000 tietokoneelle ympäri maailmaa. Koneista yli 60 000 sijaitsi Iranissa, yli 10 000 Indonesiassa ja yli 5 000 Intiassa. Virus oli suunniteltu niin, että ensi töikseen se kertoo kahdelle hallintapalvelimelleen, onko viruksen isäntäkoneessa käytössä Siemensin Step 7 -prosessinohjausjärjestelmä. Siemensin Step 7 on käytössä muun muassa Iranin Natanzin ydinlaitoksessa.

        250 kilometrin päässä Teheranista etelään sijaitsevan Natanzin liepeillä olevaa ydinlaitosta vartioidaan sotilaallisen tarkasti. Alumiiniset sentrifugiputket ovat 1,8 metriä korkeita ja halkaisijaltaan 10 senttimetriä. Sentrifugeilla rikastetaan fissiokelpoista uraani-235:tä. Sentrifugien sisällä on roottori, joka pyörii 1 000 kierrosta sekunnissa. Prosessissa uraaniheksafluoridikaasua sentrifugoidaan siten, että uraani-235 rikastuu keskelle putkea. Prosessia ohjaa Siemensin järjestelmä, joka toimii Microsoft Windows -käyttöjärjestelmällä.


      • stuxnet
        stuxnet kirjoitti:

        Seuraa jälkiä

        Yhdysvaltalaisen tietoturvayhtiö Symantecin Israelin-osasto sijaitsee epämääräisen uudenaikaisessa rakennuksessa Tel Avivissa, 15 minuutin ajomatkan päässä Gurionin kansainväliseltä lentokentältä. Symantec Israelin päällikkö Sam Angel ottaa vieraat vastaan maanalaisessa paikoitustilassa, josta matka jatkuu neljännen kerroksen kokoustilaan. PowerPoint-esityksensä johdannoksi Angel sanoo:

        – Stuxnet on tähänastisista virusohjelmista pisimmälle kehitetty. Tällainen eristettyä teollisuusjärjestelmää vastaan suunniteltu isku on täysin erikoislaatuinen.

        Angel näyttää kartan, johon on merkitty maat, joissa Stuxnet-iskuja on todettu tapahtuneen: Iran, Indonesia, Malesia ja Valko-Venäjä. Stuxnetin toi päivänvaloon valkovenäläinen Sergei Ulasen.

        Minskissä toimivan VirusBlokAda-tietoturvayhtiön tuotekehitysosastolla työskentelevä Ulasen sai 17.6.2010 sähköpostiviestin, joka näytti ensi alkuun vähäpätöiseltä. Iranilainen yritys valitti viestissä, että sen tietokoneet toimivat oudosti: ne käynnistyivät itsestään uudelleen. Ulasen kollegoineen tutki koneita viikon verran. Tässä yhteydessä löytyi Stuxnet. VirusBlokAda ilmoitti löydöksestä muille alan yrityksille, myös Symantecille.

        Kun Symantecin insinöörit ryhtyivät tutkimuksiinsa, he löysivät kaksi konetta, jotka olivat ohjanneet virushyökkäystä. Toinen palvelimista sijaitsi Malesiassa, toinen Tanskassa, ja niiden verkkotunnukset olivat www.todaysfutbol.com ja www.mypremierfutbol.com. Verkkotunnukset oli rekisteröity väärällä nimellä ja väärennetyllä luottokortilla suuresta Internet-verkkotunnuksia välittävästä yrityksestä, joka sijaitsi Yhdysvalloissa, Arizonan osavaltiossa. Symantec käänsi kyseisten kahden palvelimen liikenteen omaan Dublinissa toimivaan keskukseensa, josta oli mahdollista seurata, mitä virus teki. Stuxnetin alkuperäinen liikkeelle laskija oli kadonnut jäljettömiin, mutta ainakin hänen jälkiään voitiin seurata.

        Alkuperäisten verkkonimien haltuunotto antoi mahdollisuuden kartoittaa maat, joissa oli aktiivista Stuxnet-virustoimintaa. Analyysi osoitti, että Stuxnet oli levittäytynyt noin 100 000 tietokoneelle ympäri maailmaa. Koneista yli 60 000 sijaitsi Iranissa, yli 10 000 Indonesiassa ja yli 5 000 Intiassa. Virus oli suunniteltu niin, että ensi töikseen se kertoo kahdelle hallintapalvelimelleen, onko viruksen isäntäkoneessa käytössä Siemensin Step 7 -prosessinohjausjärjestelmä. Siemensin Step 7 on käytössä muun muassa Iranin Natanzin ydinlaitoksessa.

        250 kilometrin päässä Teheranista etelään sijaitsevan Natanzin liepeillä olevaa ydinlaitosta vartioidaan sotilaallisen tarkasti. Alumiiniset sentrifugiputket ovat 1,8 metriä korkeita ja halkaisijaltaan 10 senttimetriä. Sentrifugeilla rikastetaan fissiokelpoista uraani-235:tä. Sentrifugien sisällä on roottori, joka pyörii 1 000 kierrosta sekunnissa. Prosessissa uraaniheksafluoridikaasua sentrifugoidaan siten, että uraani-235 rikastuu keskelle putkea. Prosessia ohjaa Siemensin järjestelmä, joka toimii Microsoft Windows -käyttöjärjestelmällä.

        Osa 2: Tietoturva-aukkoja ja vääriä vihjeitä

        Hyökkäyksen mahdollistava temppu on nerokkaan yksinkertainen. Stuxnet hyödyntää Microsoft Windowsissa olevaa tietoturva-aukkoa, joka mahdollistaa järjestelmän manipuloinnin. Windowsin ohjelmointivirheen takia virus saadaan tarttumaan järjestelmään esimerkiksi USB-muistitikulta. Kun muistitikku liitetään koneeseen, viruksen asennus alkaa huomaamatta.

        Stuxnet etsii ensin virustorjuntaohjelmia. Virus on ohjelmoitu kiertämään torjuntaohjelmat, mikäli mahdollista. Jos virustorjunnan ohittaminen ei ole mahdollista, virus poistaa itsensä järjestelmästä. Omien jälkien peittämiselle on annettu erityistä painoarvoa.

        Seuraavaksi virus rekisteröi itsensä käyttöjärjestelmän USB-muistien hallintaosaan, jonne se tallentaa itselleen merkityksellisen luvun, jonka merkitys ei ole täysin selvinnyt. Virus tarkistaa rekisteristä, onko luku 19790509 jo tallennettu sinne. Jos on, virus tietää, että kyseiseen järjestelmään on jo asetuttu. Jos lukua ei löydy, virus asentuu ja merkitsee rekisteriin kyseisen luvun. Symantecilla arvellaan, että luku voisi olla päivämäärä 9.5.1979. Tuona päivänä Teheranissa teloitettiin juutalainen liikemies Habib Elghanian. Tosin luku voi tarkoittaa aivan mitä vain, tai se voi olla tarkoittamatta mitään erikoista. Väärä vihje tai vain "maaginen luku", joita käytetään eri ohjelmistoissa paljon.

        On edelleen epäselvää, miten israelilaiset saivat viruksensa Natanziin. IT-slangissa sellaisia turva-aukkoja, joita ei ole virallisesti ilmoitettu ohjelmiston valmistajan tietoon, sanotaan "nollapäivän aukoiksi". Haavoittuvuuksien etsiminen on yhdistelmä tietoteknistä haastetta ja ansaintakeinoa. Pimeillä markkinoilla uudesta haavoittuvuudesta voidaan maksaa 100 000 dollaria tai enemmänkin. Stuxnetissa on hyödynnetty peräti neljää ennen tuntematonta Windows-järjestelmän haavoittuvuutta.

        Sinivalkoinen operaatio

        Symantecin johtaja Sam Angel otaksuu, että on mahdotonta ohjelmoida Stuxnetin tapainen virus ilman täsmällistä tietoa Siemensin prosessinohjausjärjestelmästä.

        – Siemensin ohjelmistoa koskeville haavoittuvuuksille ei ole ole pimeitä markkinoita. Järjestelmä on liian harvinainen.

        Miten Mossad sitten selvitti Natanzissa käytetyn tekniikan?

        On julkisesti arveltu, että amerikkalaiset olisivat auttaneet Mossadia. Idahon osavaltiossa on valtion tutkimuslaitos, jonka tutkijat ovat keskittyneet Iranin käyttämään Siemensin prosessitekniikkaan. Stuxnetin perustutkimus on hyvin voitu tehdä siellä. Sen jälkeen virusta on voitu testata Israelin ydintutkimuskeskuksessa lähellä Dimonaa Negevin autiomaassa.

        Hyökkäyksestä perillä olevat israelilaislähteet väittävät, että Stuxnet olisi kokonaan israelilaista työtä (viitaten lipun siniseen ja valkoiseen). Heidän mukaansa armeijan tiedustelupalvelun salainen eliittiyksikkö olisi koodannut viruksen keskeiset toiminnot ja jättänyt loput Mossadille. Mossad on ilmeisestikin vastuussa viruksen kulkeutumisesta Natanziin. Samat lähteet väittävät myös, että Mossad olisi yrittänyt ostaa sarjan sentrifugeja pimeiltä markkinoilta. Lopulta israelilainen asevalmistaja yhdessä ulkomaisten tiedustelupalvelujen kanssa olisi rakentanut Natanzin mallikappaleen, jossa virusta olisi koekäytetty.

        Operaatio oltiin valmiita aloittamaan kesällä 2009. Hyökkääjät vapauttivat Stuxnet-viruksen 22.6.2009 kello 16.31. Hyökkäykset kohdistettiin viiteen iranilaiseen organisaatioon kolmessa eri vaiheessa. Ensimmäisen vaiheen jälkeen toinen hyökkäysaalto aloitettiin maaliskuussa 2010. Kevään 2010 isku oli raskas iranilaisille. Kolmas hyökkäysaalto aloitettiin huhtikuussa. Symantecin mukaan kohteet eivät suoraan liittyneen Iranin ydinohjelmaan, vaikka olivatkin YK:n pakotelistoilla. Pelkästään kohteina olleissa viidessä organisaatiossa saastui noin 12 000 tietokonetta.

        Stuxnet on ohjelmoitu poistamaan itsensä USB-muistitikulta kolmannen tartuntakerran jälkeen, oletettavasti siksi, että estettäisiin eksponentiaalinen leviäminen, joka huomattaisiin luultavasti hyvin pian. Stuxnetin kyberaseluonteeseen kuuluu, että leviävyys on tasaista eikä heti mahdollisimman laajaa.


      • stuxnet
        stuxnet kirjoitti:

        Osa 2: Tietoturva-aukkoja ja vääriä vihjeitä

        Hyökkäyksen mahdollistava temppu on nerokkaan yksinkertainen. Stuxnet hyödyntää Microsoft Windowsissa olevaa tietoturva-aukkoa, joka mahdollistaa järjestelmän manipuloinnin. Windowsin ohjelmointivirheen takia virus saadaan tarttumaan järjestelmään esimerkiksi USB-muistitikulta. Kun muistitikku liitetään koneeseen, viruksen asennus alkaa huomaamatta.

        Stuxnet etsii ensin virustorjuntaohjelmia. Virus on ohjelmoitu kiertämään torjuntaohjelmat, mikäli mahdollista. Jos virustorjunnan ohittaminen ei ole mahdollista, virus poistaa itsensä järjestelmästä. Omien jälkien peittämiselle on annettu erityistä painoarvoa.

        Seuraavaksi virus rekisteröi itsensä käyttöjärjestelmän USB-muistien hallintaosaan, jonne se tallentaa itselleen merkityksellisen luvun, jonka merkitys ei ole täysin selvinnyt. Virus tarkistaa rekisteristä, onko luku 19790509 jo tallennettu sinne. Jos on, virus tietää, että kyseiseen järjestelmään on jo asetuttu. Jos lukua ei löydy, virus asentuu ja merkitsee rekisteriin kyseisen luvun. Symantecilla arvellaan, että luku voisi olla päivämäärä 9.5.1979. Tuona päivänä Teheranissa teloitettiin juutalainen liikemies Habib Elghanian. Tosin luku voi tarkoittaa aivan mitä vain, tai se voi olla tarkoittamatta mitään erikoista. Väärä vihje tai vain "maaginen luku", joita käytetään eri ohjelmistoissa paljon.

        On edelleen epäselvää, miten israelilaiset saivat viruksensa Natanziin. IT-slangissa sellaisia turva-aukkoja, joita ei ole virallisesti ilmoitettu ohjelmiston valmistajan tietoon, sanotaan "nollapäivän aukoiksi". Haavoittuvuuksien etsiminen on yhdistelmä tietoteknistä haastetta ja ansaintakeinoa. Pimeillä markkinoilla uudesta haavoittuvuudesta voidaan maksaa 100 000 dollaria tai enemmänkin. Stuxnetissa on hyödynnetty peräti neljää ennen tuntematonta Windows-järjestelmän haavoittuvuutta.

        Sinivalkoinen operaatio

        Symantecin johtaja Sam Angel otaksuu, että on mahdotonta ohjelmoida Stuxnetin tapainen virus ilman täsmällistä tietoa Siemensin prosessinohjausjärjestelmästä.

        – Siemensin ohjelmistoa koskeville haavoittuvuuksille ei ole ole pimeitä markkinoita. Järjestelmä on liian harvinainen.

        Miten Mossad sitten selvitti Natanzissa käytetyn tekniikan?

        On julkisesti arveltu, että amerikkalaiset olisivat auttaneet Mossadia. Idahon osavaltiossa on valtion tutkimuslaitos, jonka tutkijat ovat keskittyneet Iranin käyttämään Siemensin prosessitekniikkaan. Stuxnetin perustutkimus on hyvin voitu tehdä siellä. Sen jälkeen virusta on voitu testata Israelin ydintutkimuskeskuksessa lähellä Dimonaa Negevin autiomaassa.

        Hyökkäyksestä perillä olevat israelilaislähteet väittävät, että Stuxnet olisi kokonaan israelilaista työtä (viitaten lipun siniseen ja valkoiseen). Heidän mukaansa armeijan tiedustelupalvelun salainen eliittiyksikkö olisi koodannut viruksen keskeiset toiminnot ja jättänyt loput Mossadille. Mossad on ilmeisestikin vastuussa viruksen kulkeutumisesta Natanziin. Samat lähteet väittävät myös, että Mossad olisi yrittänyt ostaa sarjan sentrifugeja pimeiltä markkinoilta. Lopulta israelilainen asevalmistaja yhdessä ulkomaisten tiedustelupalvelujen kanssa olisi rakentanut Natanzin mallikappaleen, jossa virusta olisi koekäytetty.

        Operaatio oltiin valmiita aloittamaan kesällä 2009. Hyökkääjät vapauttivat Stuxnet-viruksen 22.6.2009 kello 16.31. Hyökkäykset kohdistettiin viiteen iranilaiseen organisaatioon kolmessa eri vaiheessa. Ensimmäisen vaiheen jälkeen toinen hyökkäysaalto aloitettiin maaliskuussa 2010. Kevään 2010 isku oli raskas iranilaisille. Kolmas hyökkäysaalto aloitettiin huhtikuussa. Symantecin mukaan kohteet eivät suoraan liittyneen Iranin ydinohjelmaan, vaikka olivatkin YK:n pakotelistoilla. Pelkästään kohteina olleissa viidessä organisaatiossa saastui noin 12 000 tietokonetta.

        Stuxnet on ohjelmoitu poistamaan itsensä USB-muistitikulta kolmannen tartuntakerran jälkeen, oletettavasti siksi, että estettäisiin eksponentiaalinen leviäminen, joka huomattaisiin luultavasti hyvin pian. Stuxnetin kyberaseluonteeseen kuuluu, että leviävyys on tasaista eikä heti mahdollisimman laajaa.

        Ripauksen teollisuusstandardimaista arvovaltaa virukselle antaa se, että siinä käytetään digitaalisia varmenteita, joita myöntävät Internet-varmennusyritykset. Varmenteilla palvelimelle annetaan status, jonka on myöntänyt luotettu taho, joka varmenteen avulla "takaa", ettei palvelin toimi väärinkäytösten välikappaleena vaan siihen luotetaan. Vastaavasti palvelin voi edellyttää yhteyttä ottavalta taholta varmennetta. Jos tapahtuman osapuolet hyväksyvät toistensa varmenteet, käyttölupa myönnetään. Tällaisia digitaalisia varmenteita myöntävät esimerkiksi taiwanilaiset Realtek Semiconductor ja JMicron Technology.

        Tammikuussa 2010 paljastui Stuxnet-versio, joka oli allekirjoitettu Realtekin myöntämällä varmenteella. Heinäkuussa seurasi versio, joka käytti JMiconin varmennetta. Molemmat varmenteet oli varastettu. Varmenteiden varastaminen edellyttää joko fyysistä murtoa kumpaankin yritykseen tai vaihtoehtoisesti aivan poikkeuksellisen pätevää ohjelmoijaa, joita ei maailmassa ole montaa, koska varmenteet itse on varmennettu omilla salausmenetelmillään.

        Vain valtion resurssit riittävät Stuxnetin kehittämiseen

        Der Spiegelin käsiinsä saamissa erään eurooppalaisen tiedustelupalvelun analyyseissä arvellaan, että yhdeltä ohjelmoijalta olisi kulunut vähintään kolme vuotta Stuxnetin kehitystyöhön, ja tuotekehityskustannuksiksi arvioitiin kymmeniä miljoonia. Symantecissa arvioidaan, että testausympäristön käyttämiseen olisi tarvittu 5–10 ohjelmoijaa puoleksi vuodeksi. Tiedustelupalvelun analyysin mukaan "ei-valtiolliset toimijat" voidaan "käytännössä unohtaa" mietittäessä sitä, ketkä ovat Stuxnetin takana. Saksan liittotasavallan turvallisuusneuvosto päätyi vastaavanlaiseen tulokseen kokoonnuttuaan Berliinissä suljettujen ovien takana 25.11.2010.

        Stuxnet on esimerkki siitä, mitä osaavat ja asialleen omistautuneet hyökkääjät saavat aikaan, sanoi silloinen sisäministeri Thomas de Maizière, joka on nyt Saksan puolustusministeri. Se, joka on valmis investoimaan huomattavia summia ja antamaan käyttöön teollisuustason resurssit, tietää, mitä on tekemässä. Turvallisuusneuvostossa tultiin siihen tulokseen, että viruksen takana on itsenäinen valtio.

        De Maizièren neuvosto huomautti, että normaaleista tietokoneohjelmista löytyy 15 turva-aukkoa päivittäin, ja verkkosivustoja saastuu kymmeniätuhansia. Kokouksen päätteeksi neuvosto päätti perustaa kansallisen tietoturvakeskuksen. "Stuxnet osoittaa, etteivät edes tuotantoinfrastruktuurin ydinosat ole enää turvassa IT-täsmähyökkäyksiltä", todettiin hallituksen valiokunnan mietinnössä.

        Stuxnet on muuttanut tapaa, jolla digitaalisia uhkia tarkastellaan. Yhdysvaltain hallitus määritteli äskettäin IT-hyökkäyksen tavanomaiseksi sodankäynniksi. Yhdysvaltain Kotimaan turvallisuusviraston //(Department of Homeland Security, DHS)// edustaja Roberta Stempfley varoitti heinäkuun lopussa, että julkiseksi muuttunut Stuxnetin koodi voi innoittaa jäljittelijöitä.

        Viime vuonna Ison-Britannian hallitus omaksui uuden turvallisuusstrategian, johon varattiin 650 miljoonan punnan rahoitus (565 miljoonaa euroa, 1 070 miljoonaa dollaria). "Kybersodasta tulee valtioiden välisissä välienselvittelyissä yhä tärkeämpi keino", sanoi Israelin apulaispääministeri Dan Meridor helmikuisessa puheessaan Jerusalemissa. "Tietotekniikka on uusi taistelutanner, jossa aseina vain eivät ole pyssyt."


      • stuxnet
        stuxnet kirjoitti:

        Ripauksen teollisuusstandardimaista arvovaltaa virukselle antaa se, että siinä käytetään digitaalisia varmenteita, joita myöntävät Internet-varmennusyritykset. Varmenteilla palvelimelle annetaan status, jonka on myöntänyt luotettu taho, joka varmenteen avulla "takaa", ettei palvelin toimi väärinkäytösten välikappaleena vaan siihen luotetaan. Vastaavasti palvelin voi edellyttää yhteyttä ottavalta taholta varmennetta. Jos tapahtuman osapuolet hyväksyvät toistensa varmenteet, käyttölupa myönnetään. Tällaisia digitaalisia varmenteita myöntävät esimerkiksi taiwanilaiset Realtek Semiconductor ja JMicron Technology.

        Tammikuussa 2010 paljastui Stuxnet-versio, joka oli allekirjoitettu Realtekin myöntämällä varmenteella. Heinäkuussa seurasi versio, joka käytti JMiconin varmennetta. Molemmat varmenteet oli varastettu. Varmenteiden varastaminen edellyttää joko fyysistä murtoa kumpaankin yritykseen tai vaihtoehtoisesti aivan poikkeuksellisen pätevää ohjelmoijaa, joita ei maailmassa ole montaa, koska varmenteet itse on varmennettu omilla salausmenetelmillään.

        Vain valtion resurssit riittävät Stuxnetin kehittämiseen

        Der Spiegelin käsiinsä saamissa erään eurooppalaisen tiedustelupalvelun analyyseissä arvellaan, että yhdeltä ohjelmoijalta olisi kulunut vähintään kolme vuotta Stuxnetin kehitystyöhön, ja tuotekehityskustannuksiksi arvioitiin kymmeniä miljoonia. Symantecissa arvioidaan, että testausympäristön käyttämiseen olisi tarvittu 5–10 ohjelmoijaa puoleksi vuodeksi. Tiedustelupalvelun analyysin mukaan "ei-valtiolliset toimijat" voidaan "käytännössä unohtaa" mietittäessä sitä, ketkä ovat Stuxnetin takana. Saksan liittotasavallan turvallisuusneuvosto päätyi vastaavanlaiseen tulokseen kokoonnuttuaan Berliinissä suljettujen ovien takana 25.11.2010.

        Stuxnet on esimerkki siitä, mitä osaavat ja asialleen omistautuneet hyökkääjät saavat aikaan, sanoi silloinen sisäministeri Thomas de Maizière, joka on nyt Saksan puolustusministeri. Se, joka on valmis investoimaan huomattavia summia ja antamaan käyttöön teollisuustason resurssit, tietää, mitä on tekemässä. Turvallisuusneuvostossa tultiin siihen tulokseen, että viruksen takana on itsenäinen valtio.

        De Maizièren neuvosto huomautti, että normaaleista tietokoneohjelmista löytyy 15 turva-aukkoa päivittäin, ja verkkosivustoja saastuu kymmeniätuhansia. Kokouksen päätteeksi neuvosto päätti perustaa kansallisen tietoturvakeskuksen. "Stuxnet osoittaa, etteivät edes tuotantoinfrastruktuurin ydinosat ole enää turvassa IT-täsmähyökkäyksiltä", todettiin hallituksen valiokunnan mietinnössä.

        Stuxnet on muuttanut tapaa, jolla digitaalisia uhkia tarkastellaan. Yhdysvaltain hallitus määritteli äskettäin IT-hyökkäyksen tavanomaiseksi sodankäynniksi. Yhdysvaltain Kotimaan turvallisuusviraston //(Department of Homeland Security, DHS)// edustaja Roberta Stempfley varoitti heinäkuun lopussa, että julkiseksi muuttunut Stuxnetin koodi voi innoittaa jäljittelijöitä.

        Viime vuonna Ison-Britannian hallitus omaksui uuden turvallisuusstrategian, johon varattiin 650 miljoonan punnan rahoitus (565 miljoonaa euroa, 1 070 miljoonaa dollaria). "Kybersodasta tulee valtioiden välisissä välienselvittelyissä yhä tärkeämpi keino", sanoi Israelin apulaispääministeri Dan Meridor helmikuisessa puheessaan Jerusalemissa. "Tietotekniikka on uusi taistelutanner, jossa aseina vain eivät ole pyssyt."

        Osa 3: Enigman murtamiseen verrattava saavutus

        Mossadin mielestä Stuxnet oli valtaisa menestys, joka on verrattavissa Saksan Enigma-salakirjoituslaitteen murtamiseen, jonka tekivät puolalaiset ja brittiläiset toisen maailmansodan aikana. Israelin armeijassa euforiaa on vähemmän. Siellä ollaan sitä mieltä, että Stuxnetin paljastuminen oli kallis hinta huolimatta Iranin hallitukselle aiheutetusta harmista.

        Harmi oli itse asiassa mittavaa. Iranissa käytetty IR-1-sentrifugi pyörii normaalisti 1 064 kierrosta sekunnissa. Kun roottorit alkoivat käydä ylikierroksilla, niiden pyörintänopeus kiihtyi 1 410 kierrokseen sekunnissa 15 minuutin ajaksi, minkä jälkeen nopeus palautui normaaliksi. Virus aktivoitui seuraavan kerran 27 vuorokauden kuluttua, jolloin se vuorostaan laski roottoreiden pyörintänopeuden muutamaan sataan kierrokseen sekunnissa 50 minuutiksi. Seurauksena oleva keskipakovoiman kasvu laajensi alumiiniputkia, jolloin osien kosketuksen ja sentrifugin tuhoutumisen vaara kasvoi.

        Kuusi 164 sentrifugin ryhmää kuulemma tuhoutui viruksen aiheuttamien nopeusvaihtelujen seurauksena. Iranin ydinohjelmaa tuntevat kuten David Albright Washintonin ISIS-instituutista uskovat, että virus tuhosi noin tuhat sentrifugia. Iran myöntää, että sen ydinohjelma viivästyi. Iranin korkea turvallisuusviranomainen Gholam-Reza Jalali sanoi, että ydinohjelma kärsi "mahdollisesti huomattavastikin".

        Mossadin entinen päällikkö Dagan saavutti tavoitteensa Iranin ydinohjelman sabotoimisesta sytyttämättä uutta sotaa. Iranilla on vielä 8 000 sentrifugia ja uusia, toisen sukupolven IR-2-sentrifugeja, joissa on hiilikuituroottorit ja jotka toimivat hyvin myös 1 400 kierroksella sekunnissa. Sabotaasiohjelmistojen nykyversiot eivät pysty niihin. Mossad tarvinnee pian uuden virusversion, jolla jatkaa salaista kybersotaa.

        Stuxnet on jotain aivan uutta

        Tel Avivin kahvilassa istuu kaksi nuorta miestä, jotka ovat välikäden kautta hallituksen leivissä. Miehillä on firma, joka välittää Mossadin ja Shin Betin töitä. He hymyilevät kertoessaan, että heidän tehtävänsä on hyökätä, ei puolustaa. He ovat maailman IT-nikkareiden eliittiä. Huhujen mukaan he tekivät osan Stuxnetin vaatimasta taustatyöstä.

        Toinen miehistä selittää ylpeyttä äänessään:

        – Mitään Stuxnetin kaltaista ei ole ennen nähty muualla kuin elokuvissa. Nyt se on totta. IT-hyökkäysten asiantuntijoiden pienessä piirissä tiedettiin jo periaatteessa kaikki vaadittava. Lähes kaikki turva-aukot olivat jo selvillä, ja niitä oli hyödynnettykin. Uutta oli, että ne oli koottu samaan pakettiin. Stuxnetin varsinainen haaste on saada se toimimaan siellä, missä järjestelmät eivät ole tietoverkossa.

        Mitä seurauksia Stuxnetista on?

        Miehet ovat hetken hiljaa. He katselevat asioita tietomurtojen suunnittelijoiden näkökulmasta.

        – Stuxnetin paljastuminen oli paha takaisku. Toimivan hyökkäyksen paljastuminen oli harmillista.

        Stuxnetin kehittäjillä oli ilmeisesti monta muutakin käyttöä tuotteelleen. Symantec on sittemmin löytänyt toisen version Stuxnetista. Se on vieläkin monimutkaisempi kuin alkuperäinen, ja se pystyy hyökkäämään myös uusiin Siemensin prosessinohjausjärjestelmiin. Uutta virusversiota ei ollut vielä aktivoitu missään. Symantecissa toivotaan, ettei mitään Stuxnetin tapaista enää ilmesty. Toivo lienee turha.

        ***

        Lähteet

        Der Spiegel

        http://www.spiegel.de/international/world/0,1518,778912,00.html
        http://www.spiegel.de/international/world/0,1518,778912-2,00.html
        http://www.spiegel.de/international/world/0,1518,778912-3,00.html

        Wired

        http://www.wired.com/threatlevel/2011/07/how-digital-detectives-deciphered-stuxnet/7/

        Olli Kingelin @ 17.12.2011 2:14


      • Duqu, Stuxnetin
        stuxnet kirjoitti:

        Osa 3: Enigman murtamiseen verrattava saavutus

        Mossadin mielestä Stuxnet oli valtaisa menestys, joka on verrattavissa Saksan Enigma-salakirjoituslaitteen murtamiseen, jonka tekivät puolalaiset ja brittiläiset toisen maailmansodan aikana. Israelin armeijassa euforiaa on vähemmän. Siellä ollaan sitä mieltä, että Stuxnetin paljastuminen oli kallis hinta huolimatta Iranin hallitukselle aiheutetusta harmista.

        Harmi oli itse asiassa mittavaa. Iranissa käytetty IR-1-sentrifugi pyörii normaalisti 1 064 kierrosta sekunnissa. Kun roottorit alkoivat käydä ylikierroksilla, niiden pyörintänopeus kiihtyi 1 410 kierrokseen sekunnissa 15 minuutin ajaksi, minkä jälkeen nopeus palautui normaaliksi. Virus aktivoitui seuraavan kerran 27 vuorokauden kuluttua, jolloin se vuorostaan laski roottoreiden pyörintänopeuden muutamaan sataan kierrokseen sekunnissa 50 minuutiksi. Seurauksena oleva keskipakovoiman kasvu laajensi alumiiniputkia, jolloin osien kosketuksen ja sentrifugin tuhoutumisen vaara kasvoi.

        Kuusi 164 sentrifugin ryhmää kuulemma tuhoutui viruksen aiheuttamien nopeusvaihtelujen seurauksena. Iranin ydinohjelmaa tuntevat kuten David Albright Washintonin ISIS-instituutista uskovat, että virus tuhosi noin tuhat sentrifugia. Iran myöntää, että sen ydinohjelma viivästyi. Iranin korkea turvallisuusviranomainen Gholam-Reza Jalali sanoi, että ydinohjelma kärsi "mahdollisesti huomattavastikin".

        Mossadin entinen päällikkö Dagan saavutti tavoitteensa Iranin ydinohjelman sabotoimisesta sytyttämättä uutta sotaa. Iranilla on vielä 8 000 sentrifugia ja uusia, toisen sukupolven IR-2-sentrifugeja, joissa on hiilikuituroottorit ja jotka toimivat hyvin myös 1 400 kierroksella sekunnissa. Sabotaasiohjelmistojen nykyversiot eivät pysty niihin. Mossad tarvinnee pian uuden virusversion, jolla jatkaa salaista kybersotaa.

        Stuxnet on jotain aivan uutta

        Tel Avivin kahvilassa istuu kaksi nuorta miestä, jotka ovat välikäden kautta hallituksen leivissä. Miehillä on firma, joka välittää Mossadin ja Shin Betin töitä. He hymyilevät kertoessaan, että heidän tehtävänsä on hyökätä, ei puolustaa. He ovat maailman IT-nikkareiden eliittiä. Huhujen mukaan he tekivät osan Stuxnetin vaatimasta taustatyöstä.

        Toinen miehistä selittää ylpeyttä äänessään:

        – Mitään Stuxnetin kaltaista ei ole ennen nähty muualla kuin elokuvissa. Nyt se on totta. IT-hyökkäysten asiantuntijoiden pienessä piirissä tiedettiin jo periaatteessa kaikki vaadittava. Lähes kaikki turva-aukot olivat jo selvillä, ja niitä oli hyödynnettykin. Uutta oli, että ne oli koottu samaan pakettiin. Stuxnetin varsinainen haaste on saada se toimimaan siellä, missä järjestelmät eivät ole tietoverkossa.

        Mitä seurauksia Stuxnetista on?

        Miehet ovat hetken hiljaa. He katselevat asioita tietomurtojen suunnittelijoiden näkökulmasta.

        – Stuxnetin paljastuminen oli paha takaisku. Toimivan hyökkäyksen paljastuminen oli harmillista.

        Stuxnetin kehittäjillä oli ilmeisesti monta muutakin käyttöä tuotteelleen. Symantec on sittemmin löytänyt toisen version Stuxnetista. Se on vieläkin monimutkaisempi kuin alkuperäinen, ja se pystyy hyökkäämään myös uusiin Siemensin prosessinohjausjärjestelmiin. Uutta virusversiota ei ollut vielä aktivoitu missään. Symantecissa toivotaan, ettei mitään Stuxnetin tapaista enää ilmesty. Toivo lienee turha.

        ***

        Lähteet

        Der Spiegel

        http://www.spiegel.de/international/world/0,1518,778912,00.html
        http://www.spiegel.de/international/world/0,1518,778912-2,00.html
        http://www.spiegel.de/international/world/0,1518,778912-3,00.html

        Wired

        http://www.wired.com/threatlevel/2011/07/how-digital-detectives-deciphered-stuxnet/7/

        Olli Kingelin @ 17.12.2011 2:14

        seuraajana pähkäilyttää tietotekniikan ammattilaisia. Koodi on edelleen tunnistamaton.

        >>Mystinen haittaohjelma: koodi ei muistuta mitään tunnettua kieltä

        Tietoturvatalo Kaspersky Labin asiantuntijat ovat pyytäneet yleisöltä apua. Yrityksistä huolimatta he eivät ole saaneet selville, mitä ohjelmointikieltä, sovelluskehystä tai kääntäjää on käytetty Duqu-troijalaisen keskeisen osan kehittämiseen.

        Osa Duqun dll-kirjastosta on kirjoitettu tavallisella c -koodilla, mutta suuri osa ei.

        ”Tämä osuus eroaa muista, koska sitä ei ole käännetty c :sta. Siinä ei ole mitään viittauksia mihinkään tavallisiin tai käyttäjien kirjoittamiin c -toimintoihin, mutta kyseessä on ehdottomasti olio-ohjelmointikieli”, Kasperskyn asiantuntija Igor Soumenkov arvioi blogikirjoituksessa.

        Kaspeskyn tutkijat uskovat, että tämän osuuden on saattanut kehittää jokin toinen ohjelmointiimi. Koodi on uniikkia, eikä sitä esimerkiksi esiinny toisessa tunnetussa haittaohjelmassa Stuxnetissä, jonka koodista osia oli lainattu myös Duquun.
        "Näyttää täysin vieraalta"

        Tietoturvatalo sanoo, ettei ohjelmointikieli ole varmuudella ainakaan c :aa, objective c:tä, javaa, pythonia, adaa, luaa tai montaa muutakaan jo tarkistettua kieltä. Kaspersky vakuuttaa käyttäneensä lukuisia tunteja koodin analysoimiseen ja keskustelleensa myös ulkopuolisten asiantuntijoiden kanssa.

        Kaikesta huolimatta haittaohjelman mysteeri ei ole ratkennut. ”Se näyttää täysin vieraalta”, Kasperskyn päätutkija Vitaly Kamluk sanoo koodista.

        Yhtiö on jo saanut useita ehdotuksia siitä, mitä koodi voisi olla. Yleisö on arvellut, että kyseeseen voisivat tulla muun muassa ohjelmointikielet f, d, iron python, high-level assembly, common lisp, forth, erlang, vala tai vielä eksoottisemmat työkalut kuten rosert, jota väitetään käytettävän hallitusten salaisissa projekteissa.

        Kaspersky arvioi, että näiden ehdotusten läpikäymiseen kuluu vielä tovi.

        IDG News Service


    • sanottu2600sitten

      Toteuttakohan nämä nerot nyt Hesekielin profetiaa Raamatusta?
      Hes. 38:14-21-...
      Kun Goog niminen ruhtinas hyökkää Israeliin "pilven " lailla.(lentokoneet). Vuoret sortuvat jne...
      :21 " Ja Minä kutsun häntä vastaan kaikille vuorilleni miekan, sanoo Herra, Herra: TOISEN MIEKKA ON TOISTA VASTAAN".
      Käsittäisin että nämä Israeliin hyökkääjät alkavat tappamaan toisiaan!

    • stuxnet

      Maailman monimutkaisin vakoiluohjelma löytyi: vakoillut vuosia, epäillään valtion tekemäksi

      Budapestin yliopiston haittaohjelmia tutkiva Crysys Lab on tänään julkaissut raporttinsa (pdf), jossa yhtiö kertoo Skywiper- ja Flamer-nimillä tunnetusta haittaohjelmasta, joka varastaa käyttäjän tietoja.

      Kybersodankäynnin aseeksi epäilty Skywiper on levinnyt etenkin Iranissa ja sen lähimaissa kuten Israelissa, Sudanissa, Syyriassa, Libanonissa, Saudi-Arabiassa ja Egyptissä.

      Haittaohjelman tarkoituksena on ollut varastaa tietoja. Siitä ei ole varmuutta, onko kyseessä perinteinen teollisuusvakoilu vaiko esimerkiksi mahdollisten joukkotuhoaseiden valmistamisen havaitsemiseksi tehty vakoiluohjelma.

      "Skywiper kerää tietoja kaikilla mahdollisilla tavoilla, kuten näppäimistön painalluksista, ruudulta, mikrofonista, tallennusvälineiltä, verkosta, wlan-verkosta, bluetoothin ja usb:n avulla sekä järjestelmäpalveluista", Crysys Labin edustaja kertoi Telegraphille.
      Skywiper on maailman monimutkaisin

      The Globe and Mail kertoo, että viruksen havainneen Kaspersky Labin mukaan kyseessä on maailman monimutkaisin haittaohjelma - jopa monimutkaisempi kuin niin ikään Iranissa levinneet Stuxnet ja Duqu, joiden on arvioitu olevan Yhdysvaltain, Israelin tai mahdollisesti Kiinan valtion tekemiä.

      Skywiper leviää Stuxnetin (Wikipedia) ja Duqun (Wikipedia) tavoin pääosin Iranissa. Iranin ydinlaitoksia saastuttaneet Stuxnet ja Duqu olivat maailman monimutkaisimmat koskaan paljastuneet kybersodankäynnin välineet - ja nyt paljastunut Skywiper on siis kumpaakin monimutkaisempi ja sen valmistamiseen on tarvittu "huomattava budjetti ja huomattava määrä vaivannäköä".

      "Meiltä meni puoli vuotta Stuxnetin analysoimiseen, Skywiper on 20 kertaa monimutkaisempi" Kasperskyn perustaja Eugene Kaspersky paljasti Telegraphille. "Skywiperissä on 100 kertaa enemmän koodia kuin tavanomaisessa tietoja vakoilevassa viruksessa", tutkija Roel Schouwenberg puolestaan kertoo Globe and Mailille.
      Ovelaa toimintaa vuosien ajan

      Lisäksi Skywiper on voinut vakoilla jo 5-8 vuoden ajan, F-Securen tutkimusjohtaja Mikko Hyppönen mainitsee Twitter-tilillään.

      “Jos löytämiseen on mennyt viisi vuotta, ainoa looginen päätelmä on, että maailmalla on meneillään muitakin tällaisia operaatioita, joista me emme tiedä mitään", Schouwenberg kommentoi Globe and Mailin mukaan.

      BBC:n mukaan vakoiluohjelman uskotaan vakoilleen ainakin vuodesta 2010.

      Vakoiluohjelma on toiminut uniikilla, ovelalla tavalla. Sen sijaan, että se leviäisi tavallisten ohjelmatiedostojen käyttämässä exe-tiedostomuodossa, se on levinnyt ocx-tiedostomuodossa, koska McAfeen virustorjuntasovellusta lukuunottamatta yksikään tietoturvayhtiö ei yleensä skannaa ocx-tiedostoja, Hyppönen twiittaa. Ja kun Skywiper havaitsee, että tietokoneella on McAfeen virustorjuntaohjelma, sen binäärit tallennetaan järjestelmään väliaikaistiedostoihin viittaavassa tmp-tiedostomuodossa.
      http://www.mikropc.net/kaikki_uutiset/maailman monimutkaisin vakoiluohjelma loytyi vakoillut vuosia epaillaan valtion tekemaksi/a811850

      http://www.uusisuomi.fi/ulkomaat/50858-valtava-verkkohyokkays-paljastui-lahi-idassa

      http://www.ts.fi/uutiset/ulkomaat/351679/Lahiidan tietokoneissa lymyilee maailman monimutkaisin virus

      • stuxnet

        Lähi-idän tietokoneissa lymyilee maailman monimutkaisin virus
        Ulkomaat | Turun Sanomat 28.5.2012 19:24

        Tietoturva-asiantuntijat ovat havainneet maailman toistaiseksi monimutkaisimman haittaohjelman eli viruksen, joka piileskelee jopa tuhansissa tietokoneissa Lähi-idässä. Nimellä Flame tunnettu virus on saattanut lymyillä koneissa jo viisikin vuotta.

        Kaspersky Lab -tietoturvayhtiön mukaan useimmat viruksen saastuttamat koneet ovat Iranissa, Israelissa, Sudanissa ja Syyriassa. Ohjelma sisältää jopa 20 kertaa niin paljon koodia kuin Stuxnet, joka iski Iranin ydinohjelmaa vastaan vuonna 2010. Yhtiön mukaan tutkijat alkavat vasta hiljalleen saada selville, miten virus toimii, koska se on niin monimutkainen.

        Flame pystyy ainakin keräämään tiedostoja, muuttamaan tietokoneiden asetuksia, kytkemään koneiden mikrofoneja päälle nauhoituksia varten, ottamaan ruutukaappauksia ja kirjaamaan ylös pikaviestikeskusteluja.

        Kasperskyn mukaan on viitteitä siitä, että sama valtio tai valtiot, jotka laativat Stuxnetin ja sen sisarviruksen Duqun, ovat myös Flamen takana. Virus näyttää olevan suunnattu etupäässä yrityksiä ja korkeakouluja vastaan, ja kohteet vaikuttavat tarkkaan valituilta.

        TS–STT


        http://www.ts.fi/uutiset/ulkomaat/351679/Lahiidan tietokoneissa lymyilee maailman monimutkaisin virus


      • stuxnet
        stuxnet kirjoitti:

        Lähi-idän tietokoneissa lymyilee maailman monimutkaisin virus
        Ulkomaat | Turun Sanomat 28.5.2012 19:24

        Tietoturva-asiantuntijat ovat havainneet maailman toistaiseksi monimutkaisimman haittaohjelman eli viruksen, joka piileskelee jopa tuhansissa tietokoneissa Lähi-idässä. Nimellä Flame tunnettu virus on saattanut lymyillä koneissa jo viisikin vuotta.

        Kaspersky Lab -tietoturvayhtiön mukaan useimmat viruksen saastuttamat koneet ovat Iranissa, Israelissa, Sudanissa ja Syyriassa. Ohjelma sisältää jopa 20 kertaa niin paljon koodia kuin Stuxnet, joka iski Iranin ydinohjelmaa vastaan vuonna 2010. Yhtiön mukaan tutkijat alkavat vasta hiljalleen saada selville, miten virus toimii, koska se on niin monimutkainen.

        Flame pystyy ainakin keräämään tiedostoja, muuttamaan tietokoneiden asetuksia, kytkemään koneiden mikrofoneja päälle nauhoituksia varten, ottamaan ruutukaappauksia ja kirjaamaan ylös pikaviestikeskusteluja.

        Kasperskyn mukaan on viitteitä siitä, että sama valtio tai valtiot, jotka laativat Stuxnetin ja sen sisarviruksen Duqun, ovat myös Flamen takana. Virus näyttää olevan suunnattu etupäässä yrityksiä ja korkeakouluja vastaan, ja kohteet vaikuttavat tarkkaan valituilta.

        TS–STT


        http://www.ts.fi/uutiset/ulkomaat/351679/Lahiidan tietokoneissa lymyilee maailman monimutkaisin virus

        Flame-haittaohjelma

        Verkkorikollisuuden tutkijat ovat löytäneet yhden kaikkien aikojen monimutkaisimmista haittaohjelmista, kertoo muun muassa BBC. Verkkohyökkäys on kohdistunut tietokoneisiin Lähi-idässä, muun muassa Israelissa, Iranissa, Sudanissa, Syyriassa ja Libanonissa.

        Venäläinen turvayhtiö Kaspersky Labs uskoo, että Flame-haittaohjelma on toiminut noin kahden vuoden ajan. Yhtiö väittää, että hyökkäyksen takana ovat valtiolliset voimat, mutta sen tarkka alkuperä ei ole tiedossa.

        Flame on ilmeisesti kerännyt tietokoneilta valtaisia määriä ”arkaluontoista tietoa”, BBC kertoo. Uhreina on ollut niin yksittäisiä ihmisiä kuin valtion toimijoitakin.

        –Kun ohjelma on järjestelmässä, Flame aloittaa monimutkaisen operaation, jossa se kerää tietoa verkkoliikenteestä, ottaa kuvakkaapauksia, nauhoittaa keskusteluita ja niin edelleen, kertoo Kaspersky Labin edustaja.

        Iranin Kansallinen tietoturvaviranomainen uskoo, että Flame saattaa olla syyllinen äskettäisiin Iranissa tapahtuneisiin datavarkauksiin. Iranin ydinohjelmaa on aiemminkin urkittu haittaohjelmin.

        http://www.uusisuomi.fi/ulkomaat/50858-valtava-verkkohyokkays-paljastui-lahi-idassa


    • stuxnet

      Lähi-idästä löytynyt Mahdi troijalainen on "uusi stuxnet ja uusi flame" !

      Uusi ehkä Irania vastaan tähdätty virus löytyi!
      Boston (STT-Reuters)
      Kybersodankäynti Irania vastaan on kiihtymässä. Tiistaina israelilainen tietoturvayhtiö Seculert
      http://seculert.com/
      http://blog.seculert.com/2012/07/mahdi-cyberwar-savior.html
      ja venäläinen Kasbersky Lab
      http://www.kaspersky.com/news
      http://www.kaspersky.com/about/news/virus/2012/Kaspersky_Lab_and_Seculert_Announce_Madi_a_Newly_Discovered_Cyber_Espionage_Campaign_in_the_Middle_East
      Ilmoittivat havainneensa Lähi-idässä uuden haittaohjelma, joka on ilmeisesti suunnattu juuri Iraniin.
      Virus on iskennyt muun muassa infrastruktuurista vastaaviin yrityksiin, finanssiyhtiöihin ja suurlähetyksiin. Valtaosa viruksen saatuttamista koneista sijaitsee juuri Iranissa. Sevulertin ja Kasberskyn mukaan hyökkäys on alkanut vähintään kahdeksan kuukautta sitten, mutta ohjelman tekijästä ei ole tietoa.

      Mahdi Trojan-nimellä kutsuttu virus voi kopioida koneilla olevia tiedostoja, valvoa sähköposti- ja pikaviesti liikennettä, tehdä ääninauhoituksia, kirjata näppäinpainalluksia ja ottaa ruutukaappauksia. Aiemmin tänä vuonna Lähi-idästä löytyi erittäin monimutkainen Flame-virus, joka toimi pitkälti samoin.

      Suomenkielinen uutinen löytyy Turun Sanomat 18.7.2012
      http://www.ts.fi

      Mahdi is a computer malware
      http://en.wikipedia.org/wiki/Mahdi_(malware)
      that was initially discovered in February 2012 and was reported in July. According to Kaspersky Lab and Seculert (Israeli security firm that is credited for discovery), the software is being used for targeted cyber espionage since December 2011, infecting at least 800 computers in Iran and other Middle Eastern countries. Mahdi is named after files used in the malware that refer to the Muslim messiah. [1]
      http://en.wikipedia.org/wiki/Mahdi

      Tuesday, July 17, 2012
      Mahdi - The Cyberwar Savior?
      http://blog.seculert.com/2012/07/mahdi-cyberwar-savior.html

      Jul 17, 2012 11:30 pm
      Mahdi Cyberespionage Malware Infects Computers in Iran, Israel, Other Middle Eastern Countries
      http://www.pcworld.com/businesscenter/article/259398/mahdi_cyberespionage_malware_infects_computers_in_iran_israel_other_middle_eastern_countries.html

      http://www.cso.com.au/article/431016/researchers_uncover_mahdi_malware_targeting_iran_israel/

      https://www.google.fi/#hl=fi&gs_nf=1&pq=seculert&cp=13&gs_id=f4&xhr=t&q=mahdi malware&pf=p&biw=1101&bih=598&sclient=psy-ab&oq=mahdi malware&gs_l=&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=70934adfa0942911

      Suomenkielisiä linkkejä tähän uutisen tulee tänne muutaman päivän jälkeen?
      http://www.ampparit.com/tietoturva

    • stuxnet

      Iranin ydinvoimaloihin hyökättiin – “Taisi olla AC/DC:ta” 24.7.2012 12:51
      http://www.digitoday.fi/tietoturva/2012/07/24/iranin-ydinvoimaloihin-hyokattiin--taisi-olla-acdcta/201234162/66
      Tietoturvayhtiö F-Securen saaman viestin perusteella Iranin ydinvoimaloihin on todennäköisesti taas hyökätty.
      http://www.f-secure.com/weblog/archives/00002403.html
      Viestin lähettäjän mukaan satunnaisilla työasemilla soi AC/DC.
      Helo Thunder - ACDC Thunder Struck
      http://www.youtube.com/watch?v=6Evu8L2pF7w
      http://www.youtube.com/watch?v=2SoXxnlCUqk

      F-Secure kertoo saaneensa sähköpostiviestejä iranilaiselta ydintutkijalta, jonka mukaan maan ydinvoimaloiden tietojärjestelmiin on jälleen hyökätty.

      Tutkijan mukaan uusi hyökkäys on sulkenut kahden iranilaisen ydinvoimalan automaatiojärjestelmän. Tutkija kertoo lähettämässään sähköpostissa, että ydinvoimalan tietokoneasiantuntijoiden mukaan hakkerit pääsivät käsiksi voimalan VPN-verkkoon.

      – Lisäksi jotkut työasemat alkoivat soittaa musiikkia täydellä äänenvoimakkuudella keskellä yötä. Taisi olla AD/DC:n Thunderstruck, tutkija kirjoittaa F-Securen mukaan.

      F-Secure muistuttaa blogissaan, että sähköpostin yksityiskohdat eivät ole varmennettavissa. Sen sijaan tietoturvayhtiö on varmistanut sen, että sähköpostit lähetettiin ja vastaanotettiin Iranin atomienergiajärjestöstä.

      Iranin ydinvoimaloita vastaan on tehty kyberhyökkäyksiä aiemminkin. Osa alan asiantuntijoista on arvioinut, että hyökkäysten taustalla voi olla iranin ydinohjelmaa vastustava Yhdysvallat.

      Yhdysvallat epäilee, että Iran kehittää ydinasetta ydinohjelmansa suojissa. Iran on kiistänyt syytteet ja painottanut, että valtio haluaa ainoastaan energiaa.

    • MIni-Flame

      Tietoturvayritys löysi vakoiluohjelma Flamen pikkuveljen

      Kaspersky Labin tutkijat ovat löytäneet uuden haittaohjelman, joka oli todennäköisesti osa Irania vastaan käytyä kybervakoiluoperaatiota. Haittaohjelmalle annettiin nimeksi miniFlame, sillä sen koodi antaa ymmärtää, että se on rakennettu samalle alustalle kuin sen ”isoveli”. MiniFlamen toiminnallisuudet eroavat kuitenkin Flamesta. Ohjelman kehittäjien sille antama nimi on SPE.

      ”Flame ja Gauss on kirjoitettu varastamaan tietoja ja dataa itsenäisesti”, kertoo Kaspersky Labin vanhempi tutkija Roel Schouwenberg uutistoimisto Idgns:lle. ”MiniFlame taas teki saastuneisiin koneisiin takaoven, jonka kautta hyökkääjä sai suoran yhteyden kohteeseensa.” MiniFlame on siis eräänlainen tarkkuustyökalu.

      ”Voimme olettaa, että tämä ohjelma oli osa samaa operaatiota kuin Flame ja Gauss ja että operaatio toteutettiin useassa aallossa”, Kasperskysta kerrotaan.

      Ensimmäisessä aallossa saastutettiin Kasperskyn mukaan mahdollisimman monta tietokonetta. Sen jälkeen näistä koneista kerättiin mahdollisimman paljon tietoa, jotta tärkeät hyökkäyskohteet voitiin profiloida. Lopuksi valikoituihin kohteisiin ujutettiin SPE/miniFlame suorittamaan jatkuvaa valvontaa.

      http://www.tietoviikko.fi/kaikki_uutiset/tietoturvayritys loysi vakoiluohjelma flamen pikkuveljen/a847541

      http://www.uusisuomi.fi/ulkomaat/54286-uusi-ovela-virus-leviaa-maailmalla-tasmaiskuja

      http://www.kaspersky.com/about/news/virus/2012/Kaspersky_Lab_Discovers_miniFlame_a_New_Malicious_Program_Designed_for_Highly_Targeted_Cyber_Espionage_Operations

    • Batchwiper

      Iranin kansallinen tietoturvaviranomainen ilmoittaa havainneensa dataa kiintolevyiltä pyyhkivän haittaohjelman. Tiedotteen mukaan virus on yksinkertainen, mutta tehokas. Sen väitetään tuhoavan tietoja ilman, että virustutka havaitsee sitä.

      Virus ei ole ilmeisesti laajalle levinnyt, eikä sillä näytä olevan yhtäläisyyksiä Irania vaivanneiden hienostuneempien kyberiskujen kanssa. Yhdysvaltain uskotaan yhdessä Israelin kanssa hyökänneen Irania vastaan esimerkiksi Flame-vakoiluohjelmalla, jota pidetään harvinaisen hienostuneena.

      Venäläinen tietoturvayhtiö Kaspersky Lab vahvistaa iranilaisten väitteet haittaohjelmasta. Joissakin uutisissa nimellä Batchwiper esiintyvä virus pyrkii tyhjentämään kaikki kiintolevyn osiot D:stä I:hin. Virus aktivoituu valittuina päivämäärinä, joista ensimmäiset olivat 10.–12. joulukuuta ja seuraavat 21.–23. tammikuuta.

      – Tämän alkeellisemmaksi virus ei enää pääse. Mutta jos se on tehokas, sillä ei ole väliä. Jollei se ollut jo selvää, kybersabotaasin aika on alkanut. Ole varuillasi, Kaspersky kirjoittaa.

    • stuxmet

      FBI hiillostaa Stuxnet-vuotajia
      http://www.itviikko.fi/tietoturva/2013/01/29/fbi-hiillostaa-stuxnet-vuotajia/20131569/7
      Yhdysvalloissa viranomaiset lisäävät painetta Stuxnet-madon julkisuuteen vuotaneiden henkilöiden paljastamiseksi, Washington Post kirjoittaa.
      http://www.washingtonpost.com/world/national-security/fbi-is-increasing-pressure-on-suspects-in-stuxnet-inquiry/2013/01/26/f475095e-6733-11e2-93e1-475791032daf_story.html
      Liittovaltion poliisi FBI on kärkäs jahtaamaan haittaohjelmien tekijöitä, kuten yli miljoonan tietokoneen saastuttamisesta epäiltyä Gozi-kolmikkoa. Mutta jos haittaohjelma on hallituksen käsialaa, ajojahti kohdistuukin tekijöiden sijaan niihin, jotka ovat siitä kertoneet.

      Washington Post -lehden mukaan FBI on lisännyt painetta löytääkseen ne, jotka puhuivat Iranin ydinohjelmaa vahingoittaneesta Stuxnet-teollisuusmadosta New York Timesille. Lehti vahvisti viime keväänä madon olevan Yhdysvaltain ja Israelin yhdessä tekemä.
      http://www.itviikko.fi/uutiset/2012/06/01/lehti-obama-hyokkasi-kyberasein-iraniin/201230635/7
      FBI:n paine kohdistuu nykyisiin ja entisiin vanhempiin hallituksen virkamiehiin, joita epäillään osallisuudesta vuotoon, nimettömänä pysyttelevät lähteet kertoivat Washington Postille.

      Yhden lähteen mukaan syyttäjät jahtaavat "kaikkia – ja aika korkeilla tasoilla myös". Jahtia helpottaa se, että tietämys Stuxnetista oli rajattu vain hyvin harvoille amerikkalaisille ja israelilaisille.

      Useita henkilöitä on tiettävästi haastateltu aiheesta ja heille on saatettu esittää todisteita yhteyksistä lehdistöön. Nykyisten ja entisten virkamiesten sähköposteja ja puhelutietoja on syynätty tarkasti mahdollisten journalistiyhteyksien löytämiseksi.

      • KTS (Ei kirj.)

        Isoveli valvoo jälleen.


    • stuxnet

      Stuxnet saattaa olla vanhempi kuin osattiin odottaa
      http://www.mikropc.net/kaikki_uutiset/stuxnet saattaa olla vanhempi kuin osattiin odottaa/a882546
      Tietoturvayhtiö Symantecin tuoreen raportin
      http://www.symantec.com/connect/blogs/stuxnet-05-missing-link
      mukaan Iranin ydinohjelmaa sabotoinut Stuxnet-haittaohjelma saattoi aloittaa toimintansa niinkin varhain kuin vuonna 2005.

      Symantec kertoo löytäneensä haittaohjelman varhaisemman version, jota yhtiö kutsuu nimellä ”Stuxnet 0.5”. Tämänhetkisten todisteiden valossa versio 0.5 oli käytössä vuosina 2007–2009. Symantec löysi koodista kuitenkin viitteitä siitä, että versio 0.5 tai ohjelman vieläkin aikaisempi muoto oli käytössä jo vuonna 2005.

      Symantecin mukaan myös Stuxnet 0.5 on erittäin kehittynyt haittaohjelma. Yhtiön mukaan sen kirjoittaminen on vaatinut vastaavantasoista ammattitaitoa kuin vuonna 2010 löydetyn Stuxnet 1.0:n kirjoittaminen.

      Stuxnetin uskotaan olleen Yhdysvaltojen ja Israelin yhteisprojekti ja osa operaatio Olympic Gamesia.
      http://www.youtube.com/watch?v=cf0jlzVCyOI

    • kiitän

      Kiitos tietojen ylös kirjauksesta - oli todella mielenkiintoista luettavaa, ja oli kirjoitettu helposti luettavaan muotoonkin!

      • stuxnet2.0

        tänään voi olla jo muitakin huippu viruksia haittaohjelmia kuin tuo stuxnet, ne toimii vielä piilossa, tuskin valtiollisen tason koodaus ja kehittely tuohon loppui.

        ps.
        tuolla stuxnet nimerkillä ei pysty enään kirjoittamaan ja vastaamaan kun joku on ottanut sen nimimerkiksi ? :/ ?


    Ketjusta on poistettu 1 sääntöjenvastaista viestiä.

    Luetuimmat keskustelut

    1. Naiset miltä kiihottuminen teissä tuntuu

      Kun miehellä tulee seisokki ja ja sellainen kihmelöinti sinne niin mitä naisessa köy? :)
      Sinkut
      54
      4176
    2. Haistoin ensin tuoksusi

      Käännyin katsomaan oletko se todellakin sinä , otin askeleen taakse ja jähmetyin. Moikattiin naamat peruslukemilla. Tu
      Ikävä
      14
      2179
    3. Olet sä kyllä

      ihme nainen. Mikä on tuo sun viehätysvoiman salaisuus?
      Ikävä
      25
      1684
    4. Tähdet, tähdet -tippuja Kake Randelin tilittää avoimena: "Tämä on viihdyttämistä, eikä sitä..."

      ISO kiitos Kake lauluistasi!Nyt ei vaan studioyleisö lämmennyt. Olet legenda! Lue Kake Randelinin mietteet: https://w
      Tv-sarjat
      19
      1497
    5. Hiljaiset hyvästit?

      Vai mikä on :( oonko sanonut jotain vai mitä?
      Ikävä
      12
      1458
    6. Teuvo Hakkaraisesta tulee eurovaalien ääniharava

      Persuissa harmitellaan omaa tyhmyyttä
      Maailman menoa
      23
      1380
    7. Miksi kohtelit minua kuin tyhmää koiraa?

      Rakastin sinua mutta kohtelit huonosti. Tuntuu ala-arvoiselta. Miksi kuvittelin että joku kohtelisi minua reilusti. Hais
      Särkynyt sydän
      5
      1258
    8. Turha mun on yrittää saada yhteyttä

      Oot mikä oot ja se siitä
      Suhteet
      8
      1174
    9. Näkymätöntä porukkaa vai ei

      Mon asuu yksin. Mitas mieltä ootte ?
      Ikävä
      10
      1099
    10. 22
      1066
    Aihe