à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
บางคนกังวลว่าเรื่องนี้ ชนิดของไวรัสสามารถใช้ในการควบคุมระบบเหล่านั้นเพื่อทำลายการดำเนินงานหรือก่อให้เกิดอุบัติเหตุที่สำคัญ แต่ผู้เชี่ยวชาญกล่าวว่าการวิเคราะห์รหัสต้น ๆ นี้บ่งชี้ว่าอาจมีการออกแบบมาเพื่อขโมยความลับจากโรงงานผลิตและโรงงานอุตสาหกรรมอื่น ๆ
"นี่เป็นจุดเด่นของซอฟท์แวร์ที่ใช้อาวุธทั้งหมดซึ่งอาจเป็นสาเหตุของการจารกรรม" Jake Brodsky ซึ่งเป็นพนักงานไอทีที่มีอรรถประโยชน์ขนาดใหญ่กล่าวว่าเขาไม่ได้ระบุชื่อ บริษัท ของเขาเพราะเขาไม่ได้รับอนุญาตให้พูด ในนามของ บริษัท
ผู้เชี่ยวชาญด้านระบบรักษาความปลอดภัยในระบบอุตสาหกรรมอื่น ๆ เห็นพ้องด้วยกล่าวว่าซอฟต์แวร์ที่เป็นอันตรายนั้นเขียนขึ้นโดยผู้โจมตีที่มีความซับซ้อนและมุ่งมั่น ซอฟต์แวร์ไม่ได้ใช้ประโยชน์จากข้อผิดพลาดในระบบของ Siemens เพื่อรับพีซี แต่ใช้ข้อผิดพลาด Windows ที่ไม่ได้เปิดเผยไปก่อนหน้านี้เพื่อเจาะระบบ
ไวรัสมุ่งเป้าหมายในการจัดการซอฟต์แวร์ของ Siemens ที่เรียกว่า Simatic WinCC ซึ่งทำงานบนระบบปฏิบัติการ Windows "ซีเมนส์กำลังติดต่อทีมขายของ บริษัท และจะพูดคุยโดยตรงกับลูกค้าเพื่ออธิบายสถานการณ์ต่างๆ" นายเครมกล่าว "เรากำลังเรียกร้องให้ลูกค้าตรวจสอบระบบคอมพิวเตอร์ของตนด้วยการติดตั้ง WinCC และใช้ซอฟต์แวร์ป้องกันไวรัสรุ่นที่ปรับปรุงใหม่นอกเหนือจากการเตรียมพร้อมในการรักษาความปลอดภัยด้านไอทีในสภาพแวดล้อมการผลิตของพวกเขา"เมื่อวันศุกร์ที่ผ่านมาไมโครซอฟท์ได้ออกคำแนะนำด้านความปลอดภัย คำเตือนของปัญหากล่าวว่ามันมีผลต่อทุกรุ่นของ Windows รวมทั้งระบบปฏิบัติการ Windows 7 ล่าสุด บริษัท ได้เห็นข้อผิดพลาดที่ใช้เฉพาะในการโจมตีแบบ จำกัด และแบบกำหนดเป้าหมายเท่านั้นไมโครซอฟท์กล่าวว่า
ระบบที่เรียกใช้ซอฟต์แวร์ของซีเมนส์ที่เรียกว่าระบบ SCADA (การควบคุมการตรวจตราและการเก็บข้อมูล) มักไม่ได้เชื่อมต่อกับอินเทอร์เน็ตด้วยเหตุผลด้านความปลอดภัย, แต่ไวรัสตัวนี้แพร่กระจายเมื่อติด USB stick เข้าไปในเครื่องคอมพิวเตอร์
เมื่ออุปกรณ์ USB ถูกเสียบเข้ากับเครื่องคอมพิวเตอร์แล้วไวรัสจะสแกนหาระบบ Siemens WinCC หรืออุปกรณ์ USB เครื่องอื่นตามที่ Frank Boldewin นักวิเคราะห์ด้านความปลอดภัย ผู้ให้บริการด้านไอทีของเยอรมัน GAD ที่ศึกษาโค้ด คัดลอกตัวเองไปยังอุปกรณ์ USB ใด ๆ ที่พบ แต่ถ้าตรวจพบซอฟต์แวร์ของ Siemens ทันทีจะพยายามเข้าสู่ระบบโดยใช้รหัสผ่านเริ่มต้น เทคนิคดังกล่าวอาจใช้งานได้เนื่องจากระบบ SCADA มักมีการกำหนดค่าไม่ถูกต้องและรหัสผ่านเริ่มต้นไม่เปลี่ยนแปลง Boldewin กล่าวไวรัสถูกค้นพบโดยนักวิจัยเมื่อเดือนที่แล้ว VirusBlokAda ซึ่งเป็น บริษัท ป้องกันไวรัสเล็ก ๆ ที่รู้จักกันดีในประเทศเบลารุสและรายงานโดย Brian Krebs เมื่อวันพฤหัสบดี
เพื่อให้ระบบวินโดวส์ที่ต้องการลายเซ็นดิจิทัลเป็นระบบที่ใช้ร่วมกันในสภาพแวดล้อมของ SCADA ไวรัสใช้ลายเซ็นดิจิทัลที่กำหนด ผู้ผลิตเซมิคอนดักเตอร์ Realtek ไวรัสจะถูกเรียกใช้เมื่อใดก็ตามที่เหยื่อพยายามจะดูเนื้อหาของแท่ง USB คำอธิบายทางเทคนิคของไวรัสสามารถพบได้ที่นี่ (pdf)
ไม่ชัดเจนว่าผู้เขียนไวรัสสามารถลงลายมือชื่อในรหัสด้วยลายเซ็นดิจิทัลของ Realtek แต่อาจบ่งชี้ว่าคีย์การเข้ารหัสของ Realtek ถูกบุกรุก ผู้ผลิตเซมิคอนดักเตอร์ของไต้หวันไม่สามารถติดต่อขอความคิดเห็นได้ในวันศุกร์
ในหลาย ๆ ด้านไวรัสเลียนแบบการโจมตีด้วยหลักฐานของแนวคิดที่นักวิจัยด้านความปลอดภัยเช่น Wesley McGrew ได้พัฒนามาในห้องปฏิบัติการเป็นเวลาหลายปี ระบบที่มีเป้าหมายน่าสนใจสำหรับผู้บุกรุกเนื่องจากสามารถให้ข้อมูลเกี่ยวกับโรงงานหรือสาธารณูปโภคได้อย่างถูกต้อง
ใครก็ตามที่เขียนซอฟต์แวร์ไวรัสอาจจะกำหนดเป้าหมายการติดตั้งเฉพาะเจาะจง McGrew ผู้ก่อตั้ง McGrew Security และนักวิจัยจาก Mississippi State University ถ้าผู้เขียนต้องการเจาะคอมพิวเตอร์ให้มากที่สุดเท่าที่จะเป็นไปได้แทนที่จะใช้เป้าหมายเฉพาะเจาะจงพวกเขาจะพยายามใช้ประโยชน์จากระบบการจัดการ SCADA ที่เป็นที่นิยมมากขึ้นเช่น Wonderware หรือ RSLogix เขากล่าวว่า
ตามที่ผู้เชี่ยวชาญมีสาเหตุหลายประการ ทำไมคนอาจต้องการทำลายระบบ SCADA "อาจจะมีเงินอยู่" McGrew กล่าว เอริค Byres หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Byres Security ให้คำปรึกษาด้านความปลอดภัยกล่าวว่า "บางทีคุณอาจใช้ระบบ SCADA และถือเป็นตัวประกันสำหรับเงิน"
อาชญากรสามารถใช้ข้อมูลจากระบบ WinCC ของผู้ผลิตเพื่อเรียนรู้วิธีปลอมแปลงผลิตภัณฑ์ "นี่ดูเหมือนว่าจะเป็นกรณีศึกษาระดับสูงของ IP-harvesting" เขากล่าว "นี่ดูจริงจังและจริงจัง"
โรเบิร์ตแมคมิลแลนครอบคลุมข่าวความปลอดภัยของคอมพิวเตอร์และข่าวเทคโนโลยีทั่วไปสำหรับ
IDG News Service
ติดตาม Robert ที่ Twitter ที่ @obobcmillan ที่อยู่อีเมลของ Robert คือ [email protected]
แฮ็กเกอร์หลายตัวเกือบจะเป็นที่แน่นอน แล้วเดี๋ยวนี้ Dave Aitel หัวหน้าเจ้าหน้าที่ด้านเทคโนโลยีของ Immunity ของระบบรักษาความปลอดภัยกล่าวว่าการพัฒนาโค้ดการโจมตีของ bug นั้นมีอยู่แล้ว บริษัท ของเขาในที่สุดจะพัฒนาตัวอย่างโค้ดสำหรับซอฟต์แวร์ทดสอบความปลอดภัย Canvas ด้วยซึ่งเป็นงานที่เขาคาดหวังว่าจะใช้เวลาประมาณหนึ่งวันเนื่องจากความเรียบง่ายของการโจมตี "มันไม่ใช่เรื่องยาก" เขากล่าว "คุณไม่ได้มองหาความพยายามในการทำลาย DNA"
ผู้เขียนเครื่องมือแฮ็กเกอร์ที่ใช้กันอย่างแพร่หลายคนหนึ่งกล่าวว่าเขาคาดว่าจะมีการใช้ประโยชน์ได้ภายในสิ้นวันอังคาร ในการให้สัมภาษณ์ทางโทรศัพท์ HD Moore ผู้เขียนซอฟต์แวร์การทดสอบการเจาะระบบ Metasploit ได้เห็นด้วยกับ Aitel ว่ารหัสการโจมตีไม่ยากที่จะเขียน
(NAND Mulchandani) เข้ารับตำแหน่ง CEO ของผู้ให้บริการ DNS (Domain Name System) เมื่อวันที่ 5 พฤศจิกายนแทนที่ผู้ก่อตั้ง David Ulevitch ซึ่งจะยังคงเป็น บริษัท ของ บริษัท หัวหน้าฝ่ายเทคโนโลยีกล่าวว่าโฆษกของ บริษัท Mulchandani เป็นผู้บริหาร VMware ล่าสุดที่จะลาออกหลังจากที่ บริษัท ผู้ร่วมก่อตั้งและซีอีโอไดแอนกรีนถูกขับไล่ในเดือนกรกฎาคมของปีนี้ ในเดือนกันยายนผู้ร่วมก่อตั้ง VMware คนหนึ่ง, Chief Scientist Mendel Rosenblum ลาออก Richard Sarwal ซึ่งเป็นผู้นำในการวิจัยและพัฒนาของ บริษัท ยังทิ้งไว้ในเวลาเ
[อ่านเพิ่มเติม: กล่อง NAS ที่ดีที่สุดสำหรับสตรีมมิงสื่อและการสำรองข้อมูล]
H3C เริ่มก่อตั้งขึ้นเมื่อปี พ.ศ. 2546 ในฐานะ บริษัท ร่วมทุนระหว่าง บริษัท 3Com กับ บริษัท ยักษ์ใหญ่ด้านระบบเครือข่ายของจีน Huawei Technologies เน้นการให้ Huawei เข้าสู่ตลาดสหรัฐและช่วยให้ 3Com มีองค์กรที่แข็งแกร่งขึ้น บริษัท ซิสโก้ค่อยๆล่มสลายจากตลาดองค์กรขนาดใหญ่ 3Com เพื่อมุ่งไปที่ธุรกิจขนาดเล็กและขนาดกลางโดยเน้นที่แบรนด์เดิมของ บริษัท ยังคงมุ่งเน้น 3Com ซื้อ H3C ออกจาก Huawei ในปี 2550 แต่ บริษัท ยังคงพัฒนาและสร้างผลิตภัณฑ์ในประเทศจีน
[อ่านเพิ่มเติม: กล่อง NAS ที่ดีที่สุดสำหรับสตรีมมิ่งสื่อและการสำรองข้อมูล]