イランの原発や化学工場を狙うウィルスを発見、米国「誰が何のためにやっているのか分からない」

このエントリーをはてなブックマークに追加
1 洋菓子製造技能士(岐阜県)

発電所や化学工場、浄水施設で使用されている独シーメンス(Siemens)の特定のシステムを標的にし、
イランを中心にインドやインドネシア、パキスタンなどでまん延しているコンピューターウイルス「Stuxnet」について、
米サイバーセキュリティ当局者は24日、このウイルスを分析しているところだが、ウイルスを作成した人物や動機についてはまだわからないと述べた。

6月にStuxnetがみつかって以来、このウイルスの分析を続けているドイツのコンピューターセキュリティー専門家のラルフ・ラングナー(Ralph Langner)氏によれば、
Stuxnetは、ある特定の施設の管理ネットワークを認識し、それを破壊する能力を持つ。
Stuxnetはシーメンスの「SCADA(Supervisory Control and Data Acquisition)」システムをターゲットに設計されている。
SCADAシステムは、多くの水道施設や原油掘削施設、発電所などの工業施設でデータ収集と施設の管理に使用されている。

米国土安全保障省(Department of Homeland Security、DHS)のサイバーセキュリティ機関
「NCCIC(National Cybersecurity and Communications Integration Center)」のショーン・マッガーグ(Sean McGurk)局長は
米ワシントンD.C.(Washington D.C.)そばにあるNCCIC施設で記者団に対し、「(Stuxnetの)本体の分析を行った。最も困難なのは動機と帰属の特定だ」と語った。

マッガーグ氏は「これまでのところ、(Stuxnetが)特に悪意のある動作をしたケースは確認されておらず、その影響力や効果も確認されていない」と述べ、
ウイルスの背景にいるのは何者なのかとの質問に「憶測するにはまだ早すぎる段階だ。出自はわからないが拡散防止に努めている」と語った。シーメンスも顧客と連絡を取って感染対策につとめているという。
ラングナー氏は、Stuxnetの標的はイランのブシェール(Bushehr)原発ではないかと指摘する
。8月に核燃料が搬入されたブシェール原発は、詳細不明の問題により施設のフル稼働が遅れている。

http://www.afpbb.com/article/environment-science-it/it/2760046/6239315
2 ディレクター(熊本県):2010/09/25(土) 16:22:36.28 ID:39dMWNpe0
お前だろ
3 社会のゴミ(関東・甲信越):2010/09/25(土) 16:23:23.35 ID:iCVTlzg2O
アメリカ「なんにも知らないから黙っとこーっと 俺なんにも知らないから黙っとこーっと」
4 棋士(奈良県):2010/09/25(土) 16:23:32.64 ID:XpW3TUIG0
日本もコレぐらいの気合がほしい
5 ファイナンシャル・プランナー(東海):2010/09/25(土) 16:28:01.95 ID:QZ5ysJgbO
ジーメンスだろ
6 AV女優(茨城県):2010/09/25(土) 16:28:40.50 ID:0ijV9SV60
米国さんが分からないっていうなら、分からないんだよ
7 大工(北海道):2010/09/25(土) 16:39:27.36 ID:94Qn0R0e0
とりあえず尖閣問題が終わるまで黙ってよう
8 フランキ・スパス12(沖縄県):2010/09/25(土) 16:41:38.37 ID:H/8lgbAM0
Stuxnet の P2P コンポーネント
http://www.symantec.com/connect/blogs/stuxnet-p2p

脅威はコマンド & コントロールのインフラストラクチャを介して制御されるだけでなく、ピアツーピア(P2P)コン
ポーネントを介して自身を更新する機能も備えていることが判明しました。

感染したコンピュータは、相互にアクセスして、どのコンピュータにこの脅威の最新バージョンがインストールさ
れているかを調べます。最新バージョンがインストールされているコンピュータは、その最新バージョンを他の
コンピュータに転送します。これにより、ワームは中央のコマンド & コントロールサーバーと通信することなく、
自身を更新することができます。P2P ネットワークが頻繁に利用されている理由も、障害の中心点がないため
ダウンしにくいという、まさにその点にあります。Stuxnet の作成者は、コマンド & コントロールサーバーの制御
が失われる可能性を考慮し、それに備えて P2P による更新機能を組み込んだのでしょう。

この P2P コンポーネントは、RPC サーバーとクライアントをインストールすることによって動作します。この脅威
がコンピュータに感染すると、RPC サーバーが起動されて接続に対する応答が準備されます。ネットワーク上の
他のコンピュータが感染すると、RPC サーバーに接続し、リモートコンピュータにインストールされている脅威の
バージョンを確認します。

リモートバージョンのほうが新しい場合、ローカルコンピュータはその新しいバージョンを要求し、それで自身を
更新します。逆にリモートバージョンのほうが古い場合、ローカルコンピュータは自身のコピーを作成してリモート
コンピュータに送信し、リモート側を更新できるようにします。このようにして、ネットワーク上のあらゆる感染コン
ピュータに更新バージョンを侵入させることができるので、最終的には感染したすべてのコンピュータに拡散する
のです。
9 講談師(catv?):2010/09/25(土) 16:46:04.67 ID:pH4bOFQG0
リアルスカイネットキター!!
10 投資家(東京都)
ドイツの水道設備ってローカルネットワークだけじゃないんだ