התולעת האירנית אינה כה חדשה ופגעה במערכות של מדינות נוספות

מומחה ללוחמת מידע ומודיעין רשת, מצנן את הכותרות: "התולעת האירנית התגלתה כבר לפני חמישה חודשים ופגעה במערכות של מדינות נוספות לפני שפגעה באירן"

שי בליצבלאו, מנכ"ל מגלן טכנולוגיות הגנת מידע. קרדיט: אנשים ומחשבים
שי בליצבלאו, מנכ"ל מגלן טכנולוגיות הגנת מידע. קרדיט: אנשים ומחשבים

"תולעת המחשב stuxnet שהתגלתה בכור האירני בבושהר היא קוד עויין הידוע לקהילת מומחי אבטחת המידע כבר 5 חודשים. התולעת פגעה במחשבים בכל העולם, לרבות בארה"ב, הודו, צרפת, קובה, פקיסטן, רוסיה ובלארוס, אולם רק כאשר פגעה במחשבים באירן התעורר ההד התקשורתי לגביה" כך אומר שי בליצבלאו, מנכ"ל מגלן טכנולוגיות הגנת מידע, מומחה ללוחמת מידע ומודיעין רשת בינלאומי.

לדברי בליצבלאו: "עד ה- 19 יולי 2010 פירסמו הסוכנות האמריקאית ללוחמה קיברנטית והן חברת מיקרוסופט דו"חות בנושא והסברים כיצד להתמודד עם הקוד העוין. בתחילת חודש אוגוסט 2010 כבר נדבקו אלפי מחשבים בעולם. היות והקוד העוין רלוונטי לבקרים תעשייתיים, רוב הגופים שנדבקו היו תשתיות לאומיות או תשתיות חיוניות מקומיות. קצב ההדבקה לא היה שונה מקצב וירוסים ותולעי רשת אחרות שאנו מכירים".

בליצבלאו דוחה את הטענה כי בהכרח מדובר בארגונים בינלאומיים ללוחמת מידע שפיתחו את התולעת ואומר, "ניתוח טכני של קוד הסטוקסנט על ידי מומחי מגלן מעלה כי מדובר בקוד עוין מתוכנן היטב עם פונקציות מתוחכמות אולם בה בעת חסרים לו אלמנטים כה רבים שספק אם הכותב פעל מתוך מתודת ותפיסות עולם טכנו-מודיעיניות מעמיקות. הקוד חסר רכיבי הטמנת מודיעין-רשת רבים, שמפאת סוגיות בטחון מידע ניתן לציין רק אחדים: התקשורת של הקוד מבוססת פרוטוקול תקשורת סטנדרטי שאינו מוצפן, אין רכיבי הסתרת תעבורה והטמנת הדלת האחורית פשוטה. הקוד חתום בחתימה דיגיטלית מזויפת, הליך שאינו טריוויאלי לביצוע אך בהחלט מוכר מספר שנים והוצג בכנסי האקרים רבים. לשם כתיבת הקוד נדרשים שלושה אמצעים פשוטים וזמינים : תוכנה ובקר תעשייתי של סימנס אותו אפשר לקנות ב ebay וכמעט בכל מעבדת מחשבים, הכרות עם מערכות SCADA וידע ב- SQL".

אז כיצד בכל זאת נוצר הספין התקשורתי סביב התולעת? לדברי בליצבלאו, "ב- 13 בספטמבר חוקר בשם ראלף לנגר מחברה קטנה מהמבורג, פירסם עדכוני חדשות והערכות לפיהן מדינה עומדת מאחורי שתילת התולעת באירן. מספר ימים אחר כך הציג לנגר את הניתוח שלו לגבי התולעת בכנס גדול בוושינגטון ומכאן הסיפור על התולעת שנשלחה על ידי מדינות לפגוע בכור באירן צבר תאוצה מדהימה והופיע בכלי התקשורת ברחבי העולם".

"אין כל ספק כי לפנינו קוד עוין חכם אולם מומחי אבטחת מידע בכל העולם מרימים גבה נוכח 'הפלא' הטכני שכבר נדון ומוכר לכולם זה חודשים ובפרט נוכח ההצתה המאוחרת שמכה גלים בכל העולם אליה נקשרים סיפורי בדים דמיוניים", מסכם בליצבלאו.

לאתר מגלן טכנולוגיות הגנת מידע

שיתוף ב print
שיתוף ב email
שיתוף ב whatsapp
שיתוף ב linkedin
שיתוף ב twitter
שיתוף ב facebook

13 תגובות

  1. כן, תקראו את הדוח של סימנטק ותחליטו למי להאמין. כי אם סינמטק צודקים, האדון למעלה לא מבין כלום מהחיים שלו.
    ולמי שלא מבין את התגובה למעלה, האתר שלו לא רק נפרץ, אלא הפורץ השיג גישת מנהל (ROOT) לסרבר…

  2. איזה מומחה. ניסיתי לעבור עכשין לאתר של מגלן וקיבלתי את הכיתוב הבא

    Server got rooted by Albanian Hacking Crew

    X-n3t – **RoAd_KiLlEr** – TheDenny` – EaglE EyE – The_1nv1s1bl3

    uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

    Special greetz : ..::arSh::.. & TheKabuS (my dear friends

  3. אני קורא את הניתוח של סימנטק ושם, בניגוד לדעתו של המומחה בכתבה שמעלינו כתוב כך :
    W32.Stuxnet has gained a lot of attention from researchers and media recently. There is good reason for this. Stuxnet is one of the most complex threats we have analyzed
    כמי שעובד עם בקרים תעשייתיים מתוכנתים (PLC), מעולם לפני כן לא נתקלתי בתולעת שמנסה "לטפל" בבקרים תעשייתיים כאלו.
    שני דברים מעניינים נוספים שמשכו את תשומת ליבי הם:
    1. אחוזי ההדבקה הגבוהים לאחר אירן הם אינדונזיה, הודו, אזרבייז'אן, פקיסטן ומלזיה. (עמ' 6 בדו"ח) לדעתי זהו האקדח המעשן של הארגונים והתעשיות התומכות באירן ואשר עובדים איתה בצמוד. על זה אמר סבא שלי שאם הולכים לישון עם כלבים, אין להתפלא שמתעוררים עם פשפשים…..
    2. מעניין נוסף הוא שהתולעת בודקת אם עבר התאריך של 24/06/2012. במידה וכן לא מתבצעת הדבקת המחשב (עמ' 14 בדו"ח). האם יש למישהו ניחוש למה ?

  4. בשביל התיאוריה…:
    מה דעתכם על תולעת נחמדה ותמימה שמורדמת לפי פקודה בכל מיני מקומות בעולם, ובמדינה אחד המוטציה שלה מתפתחת בקצב מדהים וחודרת לכל מחשב בכיר ומחוללת בו שמות?….

  5. כן כן,אנחנו רק מרגיזים את הגמד,והוא אומר לעצמו "חכו חכו" (ויש לנו ממה להיזהר ולמה לצפות)

  6. לקוקו, יש הבדל בין 'הוירוס הוחדר לאירן…' ובין 'הוירוס חדר גם לאירן אך גם לעוד הרבה ארצות אחרות…'
    הטענה של כותב המאמר פשוטה מאוד. הירוס לא כיוון במיוחד לאירן שנית הוא לא כל כך מתוחכם, כך שהוא יכול היה להיכתב על ידי הקר ולאו דווקא על ידי מדינה.

  7. אה ואיך שכחתי
    לינק לאתר בסוף הכתבה
    איזה פרסומת יפה

    דיי מוריד מאמינות של אתר אם הוא מפרסם ידיעות שממומנות ע"י גורמים אינטרסנטים בעלי עניין כלכלי

  8. יש לציין שמדובר במומחה מטעם עצמו ואם התולעת בת חצי שנה או 10 שנים (מה גם ש6 חודשים זה כן חדש) אבל זה לא משנה
    מה שכן משנה זה שהוחדר וירוס למערכות רגישות באיראן
    מה שכן משנה שמדובר בוירוס שתוקף מערכות ניהול של כורים
    מה שכן משנה שהוא הדביק המון מחשבים חשובים באיראן

כתיבת תגובה

האימייל לא יוצג באתר.

דילוג לתוכן