Stuxnet
Stuxnet è un virus informatico[1][2] che si suppone essere stato creato e diffuso dal governo statunitense, in collaborazione col governo israeliano, seppure tale teoria non sia stata mai confermata (nell'ambito dell'operazione "Giochi Olimpici", che consisteva in un'"ondata" di "attacchi digitali" contro l'Iran[3]). Lo scopo del virus era il sabotaggio dell'impianto di arricchimento di Natanz. In particolare, doveva disabilitare le centrifughe dell'impianto, impedendo la rilevazione dei malfunzionamenti e della presenza del virus stesso. Nel documentario diretto da Alex Gibney, Zero Days, viene per la prima volta rivelato che Stuxnet faceva parte di un progetto ben più ampio che aveva come obiettivo degli attacchi informatici a obiettivi sensibili presenti in Iran (chiamato "Nitro Zeus").[4]
Stuxnet colpiva i PLC, componenti hardware programmabili via software fondamentali per l'automazione degli impianti, in particolare quelli adibiti al controllo delle centrifughe (utilizzate per separare materiali nucleari come l'uranio arricchito). La caratteristica che ha colpito gli esperti fin dall'inizio è stata il livello di sofisticatezza di questo software, che dimostrava che chi aveva scritto il programma conosceva molto dettagliatamente l'ambiente informatico in uso nell'impianto. Questo malware fra l'altro faceva leva su quattro vulnerabilità di Windows ancora inedite (0-day)[5][6] all'epoca, per poi propagarsi verso il software Step7 della Siemens, informazioni che, secondo alcuni[7] specialisti del settore, varrebbero sul mercato nero almeno un quarto di milione di dollari ciascuna.
In seguito all'infezione del virus nel centro di arricchimento, il programma si è diffuso al di fuori dello stabilimento (tramite un PC portatile infetto) a causa di un errore di programmazione presente nel virus stesso,[8] dato che Stuxnet poteva essere eseguito anche su più sistemi dotati di sistema SCADA e PLC, colpendo principalmente le aziende (e quindi anche le relative nazioni tra cui il Giappone, gli USA e l'Europa)[9]) da cui provenivano le attrezzature per il programma atomico iraniano[10], venendo così scoperto e finendo poi sotto i riflettori dei media di tutto il mondo.
L'architettura di Stuxnet è assai complessa, ma in estrema sintesi il virus è composto da tre grandi moduli: un worm che danneggia i PLC e permette al software di autoreplicarsi su altre macchine, un collegamento che mette in esecuzione le copie create dal worm e un rootkit che nasconde il virus rendendolo non individuabile.
L'inizio del contagio da parte di Stuxnet è probabilmente avvenuto all'interno del sistema industriale stesso, tramite una chiavetta USB infetta in mano a un ignaro ingegnere iraniano: il virus si è poi propagato in rete, cercando il software industriale Step7 (realizzato dalla Siemens per controllare i PLC dell'impianto), modificandone il codice in modo da danneggiare il sistema e facendo credere all'operatore che tutto funzionasse correttamente[11][12].
Storia
[modifica | modifica wikitesto]Il virus fu scoperto nel 2010 da Sergey Ulasen[13] impiegato di VirusBlokAda, una società di sicurezza bielorussa.[14] Ulasen fu chiamato da un loro cliente iraniano perché un tecnico aveva osservato un riavvio inaspettato di una macchina dopo un BSOD: dopo un'analisi, il tecnico bielorusso rilevò che tali anomalie si ripresentavano su più macchine e osservò comportamenti diversi tra i PC industriali (differenze tra i PC che risulteranno infetti e quelli puliti). A seguito di test con macchine sane munite di un sistema di rilevamento collegate in rete, scoprì il tentativo di infezione.
Il nome attribuito al virus da VirusBlokAda fu "Rootkit.Tmphider";[15] Symantec lo chiamò "W32.Temphid", per poi passare a "W32.Stuxnet".[16] Attualmente il suo nome è dato dalla combinazione di parole chiave particolarmente frequenti nel suo codice (".stub" e "mrxnet.sys").[17][18]
La prima versione infettava le macchine tramite vulnerabilità non ancora note del sistema operativo Windows. Non si è trattato del primo attacco contro un sistema di controllo industriale,[19] ma è stata la prima scoperta dell'esistenza di un malware in grado di spiare, controllare e danneggiare un sistema industriale[20] tramite l'utilizzo di un rootkit per PLC.[21][22]
Dalla notizia di questo sabotaggio, sono cresciute le preoccupazioni per un'eventuale "Černobyl' iraniana".[23]
La società Kaspersky Lab stimò che la diffusione del virus fosse incominciata tra i mesi di marzo e aprile del 2010,[24] nonostante la prima versione del software potesse essere datata per il giugno 2009.[14] Il worm infettava tutti i sistemi in rete ma si eseguiva solamente su coloro che erano dotati di sistemi SCADA modificando il codice del software Step7 che controllava i PLC dell'impianto.
Versioni successive del virus Stuxnet hanno colpito altre cinque organizzazioni iraniane,[25] con l'obiettivo di controllare e danneggiare la produzione iraniana di uranio arricchito.[26][27][28] L'agenzia di sicurezza informatica Symantec ha valutato che nel 2010 il 60% dei computer infetti dal Stuxnet in tutto il mondo era in Iran.[29] Symantec ha confermato che i suoi clienti non sono stati danneggiati dal worm,[20] ma il sistema industriale iraniano dotato del software Step7 fu il bersaglio iniziale di Stuxnet.[30][31]
Dato l'elevato grado di complessità del software, dal fatto che esso doveva essere testato su sistemi reali (con relative spese per l'acquisto dei PLC), l'azienda di sicurezza Kaspersky Lab ha confermato che l'attacco deve aver sicuramente avuto un supporto da agenzie nazionali,[32] considerazione sostenuta anche dalla F-Secure.[33]
Il 25 novembre 2010, il canale televisivo del Regno Unito Sky News pubblicò un servizio fatto da una fonte anonima dove dichiarava che Stuxnet, o una sua variante, era venduto al mercato nero.[34]
Nel febbraio 2011 il movimento di hacker Anonymous ha "trafugato" delle e-mail alla HBGary, contractor del governo USA. Una di queste e-mail era datata 28 luglio 2010, proveniva dalla McAfee e forniva all'azienda una copia di Stuxnet[35]. In seguito Crowdleaks ha decompilato parte di Stuxnet, il sorgente è ottenibile su github.com[36].
Nel maggio 2011, il programma televisivo statunitense Need To Know riporta un discorso dove Gary Samore afferma che il governo americano è grato che lo stato iraniano abbia avuto problemi con le centrifughe nucleari, facendo intendere un coinvolgimento USA nel progetto di Stuxnet.[37] Successivamente tramite il The Daily Telegraph anche Israele ha fatto intendere il suo coinvolgimento.[38]
Il primo di giugno 2012, un articolo del New York Times afferma che Stuxnet è stato il prodotto di una collaborazione tra USA e Israele la cui operazione prende il nome di "Operation Olympic Games", promossa dal governo Bush e proseguita con Obama.[39]
Il 24 luglio 2012, un articolo di Chris Matyszczyk dell''azienda CNET[40] rivela come l'agenzia iraniana per l'energia atomica inviò una mail a F-Secure dove si è scoperta una nuova versione di Stuxnet.
Il 25 dicembre 2012, una comunicazione semi ufficiale iraniana afferma che il virus Stuxnet ha colpito alcune industrie nella zona meridionale dell'Iran, tra cui una centrale elettrica.[41]
Nel luglio 2013 Edward Snowden ha confermato che Stuxnet è stato progettato dalla NSA con la collaborazione dell'"intelligence" israeliana, tramite un corpo speciale noto come Foreign Affairs Directorate (FAD).[42][43]
Il worm ha anche infettato un impianto nucleare russo, l'esperto Eugene Kaspersky ha avvisato che fintanto gli impianti non vengono collegati alla rete pubblica non ci saranno rischi di infezione.[44]
Modalità di funzionamento
[modifica | modifica wikitesto]Diversamente dalla maggior parte dei malware, Stuxnet è stato progettato per danneggiare solo quei sistemi dotati di particolari requisiti, rimanendo del tutto dormiente nei sistemi non interessati. In particolare il virus aggredisce solo i calcolatori dotati del software Siemens Step7, altrimenti il virus stesso è stato progettato per disattivarsi. Inoltre, per evitare di venire scoperto, il virus è stato dotato di un modulo che ne limita la diffusione da un PC a non più di altri tre; in più il virus è stato progettato per auto cancellarsi dopo il 24 giugno 2012.
Per i suoi scopi il virus è dotato della capacità di effettuare un attacco man in the middle usato per falsificare i dati forniti dai sensori industriali dopo la manomissione degli impianti, in modo da non insospettire i tecnici, facendo credere un funzionamento corretto del sistema. La complessità del software è molto elevata, a tal punto di essere in grado di sfruttare vulnerabilità di ben tre sistemi diversi: il sistema operativo Windows, il software di gestione dei PLC della Siemens (PCS7, WinCC e Step7) e i PLC stessi.
Stuxnet avrebbe aspettato 13 giorni prima di agire (13 giorni è infatti il tempo che ci vuole per riempire una cascata di centrifughe con l'uranio). Nel frattempo, registrò tutte le attività delle centrifughe, salvandone i dati tecnici per poterli riutilizzare in una fase successiva dell'attacco. Il quattordicesimo giorno attaccò, aumentando la velocità di rotazione delle centrifughe da 1064 Hz a 1410 Hz, in modo che le centrifughe risentirono della cosiddetta frequenza di risonanza: il metallo della centrifuga vibrò fino al punto di rompersi in pezzi.[45] Poi, in una seconda fase dell'attacco, rallentò le centrifughe fino a 2 Hz, facendo oscillare la centrifuga fino a romperla. Durante tutta la fase attiva dell'attacco, Stuxnet mandò ai computer della sala di controllo i dati che raccolse nei primi 13 giorni, in modo che i tecnici (almeno in un primo momento) non potessero accorgersi di nulla[46].
Infezione di Windows
[modifica | modifica wikitesto]Stuxnet attaccò Windows sfruttando quattro bachi software del sistema operativo non ancora conosciuti (0-day) oltre alla vulnerabilità nota come CPLINK e l'utilizzo del worm Conficker.[47] La fase iniziale dell'attacco è avvenuta attraverso l'infezione dei primi dispositivi tramite chiavette USB,[26][48] per poi propagarsi e attivarsi attraverso la rete interna degli stabilimenti industriali tramite una rete peer to peer RPC (così facendo è stato possibile infettare computer non connessi a Internet).[49][50][51] Il numero di vulnerabilità 0-days utilizzate è inusuale, dato che al mercato nero ognuna di queste può valere un quarto di milione di dollari[7][27], per questo in genere un virus informatico non ne usa più di una. Alcune di queste vulnerabilità riguardano la condivisione delle stampanti,[52] una vulnerabilità ora nota come LNK/PIF,[53] nella quale un file viene eseguito se visualizzato su Internet Explorer evitando così l'esecuzione diretta da parte dell'utente. Stuxnet occupa circa mezzo MegaByte di memoria ed è stato scritto usando più di un linguaggio di programmazione, ciò fa pensare a uno sviluppo congiunto di più organizzazioni.[20][54][55] Inoltre dopo aver infettato il sistema operativo il virus procede a infettare indiscriminatamente tutti gli altri sistemi sulla rete.[48]
Stuxnet è in grado di lavorare sia in modalità utente sia amministratore nel sistema Windows,[51] inoltre i suoi driver erano firmati con la chiave privata di due certificati rubati a due aziende conosciute e affidabili, JMicron e Realtek, entrambe situate ad Hsinchu Science Park a Taiwan.[48][49] Grazie a tali firme digitali i driver del virus sono stati in grado di installarsi nel kernel di Windows senza alzare alcun allarme.[56] Dopo la scoperta del virus entrambi i certificati sono stati revocati da VeriSign.
Due siti web (in Danimarca e Malaysia) sono stati progettati per ricevere dati dal virus, al fine di fare spionaggio industriale. Dopo la scoperta del virus entrambi i siti sono stati bloccati.[51]
Infezione del software Step 7
[modifica | modifica wikitesto]Grazie a una ricerca di Ralph Langner,[57][58] una volta installato su Windows il virus cercava e infettava i progetti realizzati col software della Siemens WinCC/ PCS7 Step7 per sistemi SCADA, sostituendo una libreria chiave di WinCC ( s7otbxdx.dll
). Con tale modifica è stato possibile intercettare lo scambio di messaggi tra Windows e i PLC collegati al sistema. Così facendo Stuxnet è stato in grado di installarsi sui PLC stessi senza generare campanelli di allarme. Inoltre l'infezione su WinCC faceva in modo che un tentativo di lettura dei blocchi di codice sui PLC risultasse in un programma corretto e privo di infezioni.[51]
Il virus usò una vulnerabilità 0-day (di WinCC in sistemi SCADA) che riguardava il modo in cui venivano memorizzate le password nel database.[59]
Infezione dei PLC
[modifica | modifica wikitesto]Nonostante il codice completo del virus non fu mai rivelato si è certi che esso prendeva di mira quei sistemi SCADA configurati con particolari criteri specifici.
Stuxnet prevedeva la presenza di particolari convertitori di frequenza (VDF) per attaccare le macchine Siemens S7-300 e i moduli a esse collegate. In particolare il virus colpiva i PLC che avevano i convertitori di frequenza di due particolari case produttrici: Vacon con sede in Finlandia e Fararo Paya con sede in Iran.[60] Successivamente il virus monitorava la frequenza dei motori infetti (in particolare quelli che giravano tra gli 807 Hz e i 1210 Hz, frequenze di solito usate per le pompe e le centrifughe industriali).
Il virus si installava nel blocco di memoria DB890 dei PLC, blocco particolare che monitorava il bus di campo Profibus.[55] Negli istanti in cui particolari criteri venivano soddisfatti, Stuxnet incominciava periodicamente a modificare la frequenza di lavoro delle macchine passando tra i 1410 Hz, 2 Hz e i 1064 Hz, influenzando di conseguenza la velocità di lavoro dei motori collegati.[60] Inoltre il rootkit presente nel virus nascondeva il software malevolo e faceva credere agli operatori che i macchinari lavorassero sempre alle frequenze corrette.
Alias
[modifica | modifica wikitesto]Gli alias di stuxnet sono: roj/Stuxnet-A, W32/Stuxnet-B, W32. Temphid, WORM_STUXNET.A, Win32/Stuxnet.B, Trojan-Dropper:W32/Stuxnet, W32/Stuxnet.A, Rootkit.Win32.Stuxnet.b, Rootkit.Win32.Stuxnet.a.exet[61][62]
Eliminazione
[modifica | modifica wikitesto]Siemens ha messo a disposizione uno strumento per il rilevamento e la rimozione degli Stuxnet. Richiede inoltre agli utenti di evitare l'utilizzo di penne USB non sicure all'interno della rete, anche successivamente alla rimozione del virus.[63]
L'elevata capacità del virus di riprogrammare i PLC ha complicato la procedura di rimozione. Symantec ha avvisato che, dopo l'infezione, rimuovere il virus da Windows non risolve completamente il problema; infatti è necessaria un'ulteriore analisi sui PLC interessati.
Siemens ha confermato che nei successivi quattro mesi dopo la scoperta del virus, Stuxnet è stato rimosso correttamente da 22 clienti senza causare danni agli impianti.[64][60]
Uno strumento gratuito per la rimozione di Stuxnet era stato messo a disposizione da Bitdefender sul suo sito dedicato MalwareCity.com.[65]
Diffusione
[modifica | modifica wikitesto]Uno studio riguardante Stuxnet dell'azienda informatica Symantec ha dato un quadro della diffusione nel mondo (aggiornamento al 6 agosto 2010):[66]
Paese | Computer infettati |
---|---|
Iran | 62 867 |
Indonesia | 13 336 |
India | 6 552 |
Stati Uniti | 2 913 |
Australia | 2 436 |
Regno Unito | 1 038 |
Malaysia | 1 013 |
Pakistan | 993 |
Finlandia | 7[67] |
Germania | 5 (settembre 2010)[68] |
Altri malware collegati
[modifica | modifica wikitesto]Variante di Stuxnet
[modifica | modifica wikitesto]In un articolo del giornale Foreign Policy scritto nel novembre del 2013[69], si parla di una versione di Stuxnet precedente a quella normalmente conosciuta. Tale variante è risultata essere più aggressiva e complessa anch'essa mirata a colpire le centrifughe dell'impianto di arricchimento iraniano di Natanz. A differenza della versione tradizionale di Stuxnet che puntava a diffondersi solo sulle macchine dotate del software Step7 e aveva lo scopo di sabotaggio e spionaggio, la versione precedente infettava in modo indiscriminato tutte le macchine e puntava soprattutto al puro sabotaggio delle centrifughe. Il metodo di sabotaggio prevedeva di aumentare il tasso di incidenti e danneggiamenti delle centrifughe nel tempo, attraverso l'aumento della pressione dei gas, inducendo una maggiore sollecitazione sul rotore. Tale tipo di strategia puntava quindi sul ridurre il tempo di vita dei macchinari, tale scelta potrebbe non aver avuto alcun impatto negativo sulle centrifughe, infatti spesso i progetti ingegneristici vengono sovradimensionati in termini di sicurezza, probabilmente per questo motivo è stata sviluppata successivamente la versione moderna di Stuxnet.
Duqu
[modifica | modifica wikitesto]Il 1º settembre 2011, venne trovato un nuovo tipo di virus correlato a Stuxnet. Scoperto dal laboratorio di crittografia e sicurezza dell'Università di Budapest che analizzò il software chiamandolo Duqu.[70] L'azienda di sicurezza informatica Symantec, continuò le analisi del virus identificandolo nella struttura e metodo di attacco come molto simile a Stuxnet ma realizzato per uno scopo completamente diverso.[71] Lo scopo principale di Duqu era infatti quello di rubare informazioni come chiavi di accesso e dati aziendali sensibili.[55] I dati rubati potevano essere anche riutilizzati per consentire altri attacchi simili in futuro.
Il 28 dicembre 2011, Costin Raiu direttore del laboratorio di ricerca e analisi di Kaspersky Lab attraverso l'agenzia di stampa britannica Reuters ha svelato il forte legame tra Stuxnet e Duqu, nati entrambi nel 2007 e dotati di file che incominciavano con lo stesso simbolo (~d). Nell'articolo inoltre si cita l'esistenza di altre tre varianti di virus che presentavano le stesse similitudini.[72]
Flame
[modifica | modifica wikitesto]Nel maggio 2012, venne scoperto un nuovo virus chiamato Flame fortemente correlato con il noto Stuxnet[73] perché sfruttava la stessa vulnerabilità di infezione via USB.[74] Come detto da un esperto di Kaspersky Lab, il codice di Flame è risultato essere anche 20 volte più complesso di Stuxnet, presentando parti di codice scritto anche in linguaggi diversi e capace di auto-eliminarsi senza lasciare traccia del suo passaggio.
Note
[modifica | modifica wikitesto]- ^ Confirmed: US and Israel created Stuxnet, lost control of it Arstechnica, Giugno 2012
- ^ Hacker-Attacken: US-Regierung schürt Furcht vor Cyber-Krieg Ogni giorno una terribile notizia, ogni giorno un'allerta: Il presidente degli Stati Uniti Barack Obama vede il rischio di una imponente guerra informatica. Ha esortato i cinesi a creare un piano di difesa e si consulta con i leader del settore pensando al peggio. Dietro l'allarmismo un puro calcolo politico. Der Spiegel 15.03.2013
- ^ Barack Obama 'ordered Stuxnet cyber attack on Iran' President Barack Obama ordered the Stuxnet attack on Iran as part of a wave of cyber sabotage and espionage against the would-be nuclear power, according to a new book citing senior Washington sources. The Telegraph 01.06.2012
- ^ Zero Days | documentario di Alex Gibney
- ^ Il virus Stuxnet: Il worm che è venuto dal nulla 2. Chi ha scritto Stuxnet? -- Der Spiegel 22.09.2010
- ^ Stuxnet attackers used 4 Windows zero-day exploits, zdnet, 14 settembre 2010.
- ^ a b Why Stuxnet Is Special, su astaro.com. URL consultato il 16 marzo 2013 (archiviato dall'url originale l'11 agosto 2011).
- ^ Obama Order Sped Up Wave of Cyberattacks Against Iran, By DAVID E. SANGER Published: June 1, 2012 New York Times
- ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 Apr 2014.
- ^ Stuxnet is a directed attack -- 'hack of the century', su langner.com. URL consultato il 19 settembre 2010 (archiviato dall'url originale il 19 settembre 2010).
- ^ A Declaration of Cyber-War, Condé Nast, April 2011.
- ^ Exploring Stuxnet’s PLC Infection Process, Symantec, 23 gennaio 2014.
- ^ Interview With Sergey Ulasen, The Man Who Found The Stuxnet Worm | Nota Bene: Eugene Kaspersky's Official Blog, su eugene.kaspersky.com. URL consultato il 26 marzo 2016.
- ^ a b Gregg Keizer, Is Stuxnet the 'best' malware ever?, in Computerworld, 16 settembre 2010. URL consultato il 9 novembre 2019.
- ^ Rootkit.TmpHider, su wilderssecurity.com, Wilders Security Forums. URL consultato il 25 marzo 2014.
- ^ Jarrad Shearer, W32.Stuxnet, su symantec.com, Symantec, 13 luglio 2010. URL consultato il 25 marzo 2014.
- ^ Kim Zetter, How digital detectives deciphered Stuxnet, the most menacing malware in history, su arstechnica.com, 11 luglio 2011. URL consultato il 25 marzo 2014.
- ^ Dr. Karl, Stuxnet opens cracks in Iran nuclear program, su abc.net.au, ABC. URL consultato il 25 marzo 2014.
- ^ Building a Cyber Secure Plant, su totallyintegratedautomation.com, Siemens, 30 settembre 2010. URL consultato il 5 dicembre 2010 (archiviato dall'url originale il 21 aprile 2021).
- ^ a b c Robert McMillan, Siemens: Stuxnet worm hit industrial systems, in Computerworld, 16 settembre 2010. URL consultato il 9 novembre 2019.
- ^ Last-minute paper: An indepth look into Stuxnet (XML), su virusbulletin.com, Virus Bulletin.
- ^ Stuxnet worm hits Iran nuclear plant staff computers, BBC News, 26 settembre 2010.
- ^ Stuxnet: Angst vor einem zweiten Tschernobyl Stuxnet agisce. Il virus informatico che ha infestato gli stabilimenti nucleari iraniani, potrebbe avere altre conseguenze oltre al sabotaggio noto in precedenza[non chiaro]. Alcuni esperti temono un incidente atomico ad alto impatto, lo scenario peggiore, quando gli impianti "contagiati" torneranno a essere connessi in rete, e mettono in guardia sui persistenti attacchi in corso.
- ^ Alexander Gostev, Myrtus and Guava: the epidemic, the trends, the numbers, su securelist.com, 26 settembre 2010. URL consultato il 22 gennaio 2011 (archiviato dall'url originale il 1º gennaio 2011).
- ^ Stuxnet Virus Targets and Spread Revealed, BBC News, 15 febbraio 2011. URL consultato il 17 febbraio 2011.
- ^ a b Steven Cherry, with Ralph Langner, How Stuxnet Is Rewriting the Cyberterrorism Playbook, su spectrum.ieee.org, IEEE Spectrum, 13 ottobre 2010.
- ^ a b Jonathan Fildes, Stuxnet worm 'targeted high-value Iranian assets', BBC News, 23 settembre 2010. URL consultato il 23 settembre 2010.
- ^ Claudine Beaumont, Stuxnet virus: worm 'could be aimed at high-profile Iranian targets', London, The Daily Telegraph, 23 settembre 2010. URL consultato il 28 settembre 2010.
- ^ William MacLean, UPDATE 2-Cyber attack appears to target Iran-tech firms, in Reuters, 24 settembre 2010.
- ^ Iran Confirms Stuxnet Worm Halted Centrifuges, in CBS News, 29 novembre 2010.
- ^ Ethan Bronner & William J. Broad, In a Computer Worm, a Possible Biblical Clue, su NYTimes, 29 settembre 2010. URL consultato il 2 ottobre 2010. Software smart bomb fired at Iranian nuclear plant: Experts, Economictimes.indiatimes.com, 24 settembre 2010. URL consultato il 28 settembre 2010.
- ^ Kaspersky Lab provides its insights on Stuxnet worm, in Kaspersky, Russia, 24 settembre 2010.
- ^ Stuxnet Questions and Answers – F-Secure Weblog, in F-Secure, Finland, 1º ottobre 2010.
- ^ Sam Kiley, Super Virus A Target For Cyber Terrorists, su news.sky.com. URL consultato il 25 novembre 2010.
- ^ HBGary wanted to suppress Stuxnet research Archiviato il 20 marzo 2013 in Internet Archive. Crowdleaks, 13 febbraio 2011
- ^ Codice sorgente. github.com
- ^ Gary Samore speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know ("Cracking the code: Defending against the superweapons of the 21st century cyberwar", 4 minutes into piece)
- ^ Christopher Williams, Israel video shows Stuxnet as one of its successes, London, Telegraph.co.uk, 15 febbraio 2011. URL consultato il 14 febbraio 2012.
- ^ David E. Sanger, Obama Order Sped Up Wave of Cyberattacks Against Iran, The New York Times, 1º giugno 2012. URL consultato il 1º giugno 2012.
- ^ Chris Matyszczyk, Thunderstruck! A tale of malware, AC/DC, and Iran's nukes, CNET, 24 luglio 2012. URL consultato l'8 luglio 2013.
- ^ Iran 'fends off new Stuxnet cyber attack', su bbc.com, BBC NEWS, 25 dicembre 2012. URL consultato il 28 maggio 2015.
- ^ Snowden confirms NSA created Stuxnet with Israeli aid da RT.com
- ^ In an interview conducted using encrypted e-mails, whistleblower Edward Snowden discusses the power of the NSA, how it is "in bed together with the Germans" and the vast scope of Internet spying conducted by the United States and Britain da spiegel.de
- ^ David Shamah, Stuxnet, gone rogue, hit Russian nuke plant, space station, su The Times of Israel, 11 novembre 2013. URL consultato il 12 novembre 2013.
- ^ Stuxnet Virus Opens New Era of Cyber War, su spiegel.de.
- ^ Zero Days (Official Movie Site), su zerodaysfilm.com. URL consultato il 17 febbraio 2023 (archiviato dall'url originale il 17 febbraio 2023).
- ^ Conficker Worm: Help Protect Windows from Conficker, su technet.microsoft.com, Microsoft, 10 aprile 2009. URL consultato il 6 dicembre 2010.
- ^ a b c Aleksandr Matrosov, Eugene Rodionov, David Harley, and Juraj Malcho, Stuxnet Under the Microscope (PDF), su go.eset.com. URL consultato il 24 settembre 2010 (archiviato dall'url originale l'11 ottobre 2011).
- ^ a b Kim Zetter, Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target, Wired, 23 settembre 2010. URL consultato il 24 settembre 2010.
- ^ Liam O Murchu, Stuxnet P2P component, su symantec.com, Symantec, 17 settembre 2010. URL consultato il 24 settembre 2010.
- ^ a b c d W32.Stuxnet Dossier (PDF), su symantec.com, Symantec Corporation. URL consultato il 19 maggio 2018 (archiviato dall'url originale il 21 maggio 2016).
- ^ Microsoft, Microsoft Security Bulletin MS10-061 – Critical, su technet.microsoft.com, Microsoft, 14 settembre 2010. URL consultato il 20 agosto 2015.
- ^ Microsoft, Microsoft Security Bulletin MS10-046 – Critical, su technet.microsoft.com, Microsoft, 2 agosto 2010. URL consultato il 20 agosto 2015.
- ^ Gregg Keizer, Is Stuxnet the 'best' malware ever?, su infoworld.com, Infoworld, 16 settembre 2010. URL consultato il 16 settembre 2010.
- ^ a b c Steven Cherry, with Larry Constantine, Sons of Stuxnet, su spectrum.ieee.org, IEEE Spectrum, 14 dicembre 2011.
- ^ Kaspersky Lab provides its insights on Stuxnet worm, su kaspersky.com, Kaspersky Lab, 24 settembre 2010. URL consultato il 27 settembre 2010.
- ^ Michael Joseph Gross, A Declaration of Cyber-War, in Vanity Fair, April 2011. URL consultato il 4 marzo 2011.
- ^ Ralph Langner, Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour, su langner.com, 14 settembre 2010. URL consultato il 4 marzo 2011.
- ^ Vulnerability Summary for CVE-2010-2772, su web.nvd.nist.gov, National Vulnerability Database, 22 luglio 2010. URL consultato il 7 dicembre 2010.
- ^ a b c crve, Stuxnet also found at industrial plants in Germany, su h-online.com, The H, 17 settembre 2010. URL consultato il 18 settembre 2010.
- ^ (EN) Lista degli alias su Microsoft.com
- ^ (EN) Lista degli alias Archiviato il 7 giugno 2012 in Internet Archive. su norman.com
- ^ (EN) Pagina del sito della Siemens con tool e istruzioni di rimozione del virus
- ^ SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan, su support.automation.siemens.com, Siemens. URL consultato il 24 settembre 2010.
- ^ (EN) MalwareCity Tool di Rimozione Stuxnet Archiviato il 13 ottobre 2010 in Internet Archive.
- ^ (EN) Factbox: What is Stuxnet?, in Reuters, 24 settembre 2010. URL consultato il 30 settembre 2010.
- ^ (FI) cert-fi, Stuxnetista havaintoja myös suomalaisissa verkoissa, su cert.fi, CERT-FI, 1º ottobre 2010. URL consultato il 14 ottobre 2010.
- ^ (EN) crve, Stuxnet also found at industrial plants in Germany, su h-online.com, The H, 17 settembre 2010. URL consultato il 18 settembre 2010.
- ^ Stuxnet’s Secret Twin, su Foreign Policy. URL consultato il 27 maggio 2016.
- ^ Duqu: A Stuxnet-like malware found in the wild, technical report (PDF), su crysys.hu, Laboratory of Cryptography of Systems Security (CrySyS), 14 ottobre 2011.
- ^ W32.Duqu – The precursor to the next Stuxnet (Version 1.2) (PDF), su symantec.com, Symantec, 20 ottobre 2011. URL consultato il 25 ottobre 2011 (archiviato dall'url originale il 13 dicembre 2011).
- ^ Jim Finkle, Stuxnet weapon has at least 4 cousins: researchers, Reuters, 28 dicembre 2011. URL consultato il 4 maggio 2019 (archiviato dall'url originale il 24 settembre 2015).
- ^ Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected, su kaspersky.com, Kaspersky Lab, 11 giugno 2012.
- ^ Kim Zetter, Meet 'Flame,' The Massive Spy Malware Infiltrating Iranian Computers, in Wired, 28 maggio 2012. URL consultato il 29 maggio 2012 (archiviato il 30 maggio 2012).
Bibliografia
[modifica | modifica wikitesto]- Giovanni Sabato, Cyberguerra contro l'atomica - Un virus informatico ha danneggiato un impianto del programma nucleare iraniano, in Le Scienze, n. 509, gennaio 2011, p. 23, ISSN 0036-8083. URL consultato il 29 gennaio 2011 (archiviato dall'url originale il 10 febbraio 2011).
Altri progetti
[modifica | modifica wikitesto]- Wikimedia Commons contiene immagini o altri file su Stuxnet
Collegamenti esterni
[modifica | modifica wikitesto]- Siemens su Stuxnet.
- Informazioni su Stuxnet dal sito della Microsoft.
- (EN) Ralph Langner, To kill a centrifuge (PDF), su langner.com, novembre 2013. URL consultato il 19 maggio 2018.
- (EN) Nicolas Falliere et al., W32.Stuxnet dossier (PDF), su symantec.com, febbraio 2011. URL consultato il 19 maggio 2018 (archiviato dall'url originale il 21 maggio 2016).
- Analisi dell'infezione ai sistemi di controllo industriale di Stuxnet recensita sul sito della Symantec.
- Parte del codice sorgente di Stuxnet in seguito a decompilazione, su github.com.
- (EN) John Byrd, What is the most sophisticated piece of software/code ever written?, su quora.com. URL consultato il 28 maggio 2018.