De Stuxnet-worm die het Iraanse nucleaire programma zou hebben ontregeld, heeft zich niet via een USB-stick verspreid, daarnaast zal er binnenkort een nieuwe versie verschijnen. Dat beweerde Eric Byres tijdens de AusCERT beveiligingsconferentie in Australië. De worm wist uiteindelijk honderdduizend computers en 22 fabrieken te infecteren. De eerste worm gebruikte mogelijk besmette projectbestanden, afkomstig van een aannemer. Om dit te bewijzen werkte de expert met Siemens samen en liet de worm in de SCADA-systemen van het bedrijf los.
USB-stick
"Er waren weinig beginpunten", aldus Byres. "Mensen namen aan dat het een USB-stick was die de host besmette." Een USB-stick zou de besmette projectbestanden hebben kunnen bevat. Om zijn aanname te bewijzen, toonde Byres tijdens de conferentie een cd-rom met de Stuxnet-worm. Toen het bedrijf de systemen in het Siemens laboratorium infecteerde, werden er verschillende controles uitgevoerd.
"Toen de worm werd losgelaten, had het tal van manieren om binnen te komen. De worm analyseerde dingen waar we niets van wisten, zoals gedeelde netwerkschijven en printer spooler services. Het was in staat om die schijven te misbruiken en andere computers te infecteren." Na een week had Byres zeventien mogelijke manieren gevonden waarmee de worm systemen kon infecteren.
Wapenwedloop
De beveiligingsexpert is bang dat Stuxnet tot een nieuwe wapenwedloop leidt. "De worm dient als een oefenterrein voor cybercriminelen. Het laat ze zien wat er mogelijk is, en daarom geloof ik dat de zoon van Stuxnet niet ver weg is." Deze versie zou minder verfijnd zijn, maar wel meer doelwitten kunnen aanvallen.
"We hebben een wapenwedloop aangewakkerd, omdat landen als China de VS beschuldigen voor de Iran-aanval en zeggen dat ze er ook één nodig hebben. Ik denk dat de volgende Stuxnet grover is, maar een groter aantal systemen aanvalt."
Deze posting is gelocked. Reageren is niet meer mogelijk.