Car-tech

स्टक्सनेट इंडस्ट्रियल वर्म एक साल से अधिक समय तक लिखा गया था

एके samay था की हमें lalki का जान कि सममूल्य ए जे हमें bhacha का मामू हो gya

एके samay था की हमें lalki का जान कि सममूल्य ए जे हमें bhacha का मामू हो gya
Anonim

दुर्भावनापूर्ण सॉफ़्टवेयर की जांच करने वाले सुरक्षा विशेषज्ञों के मुताबिक, औद्योगिक रहस्यों को चुरा लेने के लिए डिज़ाइन किया गया एक परिष्कृत कृमि काफी पहले रहा है।

स्टक्सनेट को बुलाया गया, कीड़ा मध्य जुलाई तक अज्ञात थी, जब यह मिरस्क, बेलारूस में स्थित एक सुरक्षा विक्रेता वायरसब्लॉकएडा के साथ जांचकर्ताओं द्वारा पहचाना गया था। कीड़ा न केवल अपने तकनीकी परिष्कार के लिए उल्लेखनीय है, बल्कि यह भी तथ्य है कि यह कारखानों और बिजली संयंत्रों को चलाने के लिए डिजाइन किए गए औद्योगिक नियंत्रण प्रणाली कंप्यूटरों को लक्षित करता है।

अब सिमेंटेक के शोधकर्ताओं का कहना है कि उन्होंने प्रारंभिक संस्करण की पहचान की है कीड़ा जो जून 200 9 में बनाई गई थी, और दुर्भावनापूर्ण सॉफ़्टवेयर को 2010 के शुरुआती हिस्से में और अधिक परिष्कृत बनाया गया था।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

स्टक्सनेट के पहले संस्करण इसके वर्तमान अवतार के रूप में कार्य करता है - यह सीमेंस एससीएडीए (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण) प्रबंधन प्रणालियों से कनेक्ट होने और डेटा चोरी करने का प्रयास करता है - लेकिन यह एंटीवायरस पहचान से बचने के लिए कुछ नए कीड़े की अधिक उल्लेखनीय तकनीकों का उपयोग नहीं करता है और विंडोज सिस्टम पर खुद को स्थापित करें। एंटीवायरस विक्रेता कैस्पर्सकी लैब के एक शोधकर्ता रोएल शूवेनबर्ग ने कहा कि उन विशेषताओं को शायद नवीनतम कीड़े का पता लगाने से कुछ महीने पहले जोड़ा गया था। उन्होंने कहा, "यह किसी भी संदेह के बिना अब तक का सबसे परिष्कृत लक्षित हमला है," उन्होंने कहा।

स्टक्सनेट के निर्माण के बाद, इसके लेखकों ने नए सॉफ्टवेयर को जोड़ा जो इसे पीड़ितों द्वारा लगभग हस्तक्षेप के साथ यूएसबी उपकरणों के बीच फैलाने की इजाजत देता था। और वे किसी भी तरह चिप कंपनियों रियलटेक और जेमिक्रॉन से संबंधित एन्क्रिप्शन कुंजी पर अपना हाथ पाने में कामयाब रहे और मैलवेयर पर डिजिटल हस्ताक्षर किए, ताकि एंटीवायरस स्कैनर को इसका पता लगाने में कठिन समय लगे।

रियलटेक और जेमिक्रॉन दोनों के पास हिनचु विज्ञान में कार्यालय हैं हिनचु, ताइवान और शूवेनबर्ग में पार्क का मानना ​​है कि किसी ने दोनों कंपनियों में भौतिक रूप से कंप्यूटरों तक पहुंचने से चाबियाँ चुरा ली हैं।

सुरक्षा विशेषज्ञों का कहना है कि ये लक्षित हमले अब वर्षों से चल रहे हैं, लेकिन उन्होंने हाल ही में मुख्यधारा का ध्यान आकर्षित करना शुरू कर दिया है, Google ने खुलासा किया कि इसे अरोड़ा नामक हमले से लक्षित किया गया था।

ऑरोरा और स्टक्सनेट दोनों माइक्रोसॉफ्ट उत्पादों में "शून्य-दिन" त्रुटियों का लाभ उठाते हैं। लेकिन Google हमले की तुलना में स्टक्सनेट अधिक तकनीकी रूप से उल्लेखनीय है, Schouwenberg ने कहा। "अरोड़ा का दिन शून्य था, लेकिन यह आईई 6 के खिलाफ शून्य दिन था," उन्होंने कहा। "यहां आपके पास एक भेद्यता है जो विंडोज 2000 के बाद से विंडोज के हर संस्करण के खिलाफ प्रभावी है।"

सोमवार को, माइक्रोसॉफ्ट ने विंडोज भेद्यता के लिए शुरुआती पैच को बाहर निकाला जो स्टक्सनेट सिस्टम से सिस्टम में फैलाने के लिए उपयोग करता है। माइक्रोसॉफ्ट ने अद्यतन जारी किया जैसे स्टक्सनेट हमले कोड का उपयोग अधिक विषाक्त हमलों में किया जाना शुरू हो गया था।

हालांकि स्टॉक्सनेट का इस्तेमाल काउंटरफीटर द्वारा औद्योगिक रहस्यों को चुरा लेने के लिए किया जा सकता था - गोल्फ क्लब बनाने के तरीके पर कारखाना डेटा, उदाहरण के लिए - शूवेनबर्ग संदिग्धों पर हमले के पीछे एक राष्ट्र राज्य था।

आज तक, सीमेंस का कहना है कि इसके चार ग्राहक कीड़े से संक्रमित हैं। लेकिन उन सभी हमलों ने कारखाने के तल पर किसी भी चीज़ के बजाय इंजीनियरिंग सिस्टम को प्रभावित किया है।

हालांकि कीड़े का पहला संस्करण जून 200 9 में लिखा गया था, लेकिन यह स्पष्ट नहीं है कि वास्तविक संस्करण के हमले में उस संस्करण का उपयोग किया गया था। शूवेनबर्ग का मानना ​​है कि पहला हमला जुलाई 200 9 की शुरुआत में हो सकता था। सैमांटेक ने सुरक्षा तकनीक और प्रतिक्रिया के उपाध्यक्ष विन्सेंट वेफर ने कहा कि सिमांटेक ने जनवरी 2010 से तारीखों के बारे में पहली बार पुष्टि की है।

अधिकांश संक्रमित सिस्टम ईरान में हैं, उन्होंने कहा, हालांकि भारत, इंडोनेशिया और पाकिस्तान भी मारा जा रहा है। वीवर ने कहा, यह स्वयं ही असामान्य है। "यह 20 वर्षों में पहली बार है जब मैं ईरान को इतनी भारी दिखा रहा हूं।"

रॉबर्ट मैकमिलन में आईडीजी समाचार सेवा के लिए कंप्यूटर सुरक्षा और सामान्य तकनीक तोड़ने वाली खबरें शामिल हैं। @bobmcmillan पर ट्विटर पर रॉबर्ट का पालन करें। रॉबर्ट का ई-मेल पता [email protected]