Stuxnet

Da Wikipedia, l'enciclopedia libera.
Immagine simbolica raffigurante Stuxnet
Uno dei sistemi attaccati dal worm, un Siemens Simatic S7-300

Stuxnet è un virus informatico creato e appositamente[1][2] diffuso dal governo USA (nell'ambito dell'operazione "Giochi Olimpici" iniziata da Bush nel 2006 e che consisteva in un "ondata" di "attacchi digitali" contro l'Iran[3]) in collaborazione col governo israeliano. Lo scopo del software era di sabotare la centrale nucleare iraniana di Natanz, in particolare disabilitare le centrifughe della centrale, impedendo la rilevazione dei malfunzionamenti e del virus stesso.

Stuxnet colpiva i PLC, componenti hardware programmabili via software fondamentali per l'automazione degli impianti della centrale, in particolare quelli adibiti al controllo delle centrifughe (utilizzate per separare materiali nucleari come l'uranio arricchito). La caratteristica che ha colpito gli esperti fin dall'inizio fu il livello di sofisticazione di questo software, che dimostrava che chi aveva scritto il programma conosceva fin nei dettagli l'ambiente informatico in uso nelle centrali. Questo malware fra l'altro faceva leva su quattro vulnerabilità di Windows ancora inedite (0-day)[4][5] all'epoca per poi propagarsi verso il software Step7 della Siemens, informazioni che, secondo alcuni[6] specialisti del settore, varrebbero sul mercato nero almeno un quarto di milione di dollari ciascuna.

In seguito all'infezione del virus nella centrale il programma si è diffuso al di fuori dallo stabilimento (tramite un PC portatile infetto) a causa di un errore di programmazione presente nel virus stesso,[7] dato che Stuxnet poteva essere eseguito anche su più sistemi dotati di sistema SCADA e PLC, colpendo principalmente le aziende (e quindi in seguito le relative nazioni tra cui il Giappone, US e in Europa[8]) da cui provenivano le attrezzature per il programma atomico iraniano[9] venendo così scoperto e finendo poi sotto i riflettori dei media di tutto il mondo.

Nonostante la complessità dell'architettura di Stuxnet, il virus è composto da tre grandi moduli: un worm che danneggia i PLC e permette al software di autoreplicarsi su altre macchine, un collegamento che mette in esecuzione le copie create dal worm e un rootkit che nascondeva il virus rendendolo non individuabile.

L'inizio del contagio da parte di Stuxnet è probabilmente avvenuto dall'interno del sistema industriale stesso tramite una chiavetta USB infetta in mano ad un ignaro ingegnere iraniano, per poi propagarsi via rete, cercando il software industriale Step7 (realizzato dalla Siemens) che controllava i PLC della centrale modificandone il codice al fine di danneggiare il sistema facendo credere all'operatore che tutto funzionasse correttamente[10][11].

Storia[modifica | modifica wikitesto]

Il virus venne scoperto nel 2010 da Sergey Ulasen[12] impiegato di VirusBlokAda, una società di sicurezza bielorussa.[13] Sergey venne chiamato dai gestori della centrale perché un tecnico aveva osservato un riavvio inaspettato di una macchina dopo un BSOD, dopo un'analisi rilevò che tali anomalie si ripresentavano su più macchine e osservò comportamenti differenti tra i PC industriali (differenze tra i PC che risulteranno infetti e quelli puliti), a seguito di test con macchine sane munite di un sistema di rilevamento collegate in rete scoprì il tentativo di infezione.

Il nome attribuito al virus da VirusBlokAda fu "Rootkit.Tmphider";[14] Symantec lo chiamò "W32.Temphid", per poi passare a "W32.Stuxnet".[15] Attualmente il suo nome è dato dalla combinazione di parole chiave particolarmente frequenti nel suo codice (".stub" e "mrxnet.sys").[16][17]

La prima versione infettava le macchine tramite vulnerabilità non ancora note del sistema operativo Windows. Questo non fu il primo attacco contro un sistema di controllo industriale,[18] ma fu il primo malware scoperto in grado di spiare, controllare e danneggiare un sistema industriale[19] tramite l'utilizzo di un rootkit per PLC.[20][21]

All'epoca della notizia di questo sabotaggio, sono cresciute le preoccupazioni per un'eventuale "Chernobyl iraniana".[22]

La società Kaspersky Lab stimò l'inizio della diffusione del virus tra marzo e l'aprile del 2010,[23] nonostante la prima versione del software potesse essere datata per il giugno 2009.[13] Il worm infettava tutti i sistemi in rete ma si eseguiva solamente su coloro che erano dotati di sistemi SCADA modificando il codice del software Step7 che controllava i PLC della centrale.

Versioni successive del virus Stuxnet colpirono altre cinque organizzazioni iraniane,[24] con l'obiettivo di controllare e danneggiare la produzione iraniana di uranio arricchito.[25][26][27] L'agenzia di sicurezza informatica Symantec ha valutato che nel 2010 il 60% dei computer infetti dal Stuxnet in tutto il mondo era in Iran.[28] Symantec ha confermato che i suoi clienti non sono stati danneggiati dal worm,[29] ma il sistema industriale iraniano dotato del software Step7 fu il bersaglio iniziale di Stuxnet.[30][31]

Dato l'elevato grado di complessità del software, dal fatto che esso doveva essere testato su sistemi reali (con relative spese per l'acquisto dei PLC), l'azienda di sicurezza Kaspersky Lab ha confermato che l'attacco deve aver sicuramente avuto un supporto da agenzie nazionali,[32] considerazione sostenuta anche dalla F-Secure.[33]

Il 25 Novembre 2010, il canale televisivo del Regno Unito Sky News pubblicò un sevizio fatto da una fonte anonima dove dichiarava che Stuxnet, o una sua variante, era venduto al mercato nero.[34]

Nel Febbraio 2011 il movimento di hacker Anonymous ha "trafugato" delle e-mail alla HBGary, contractor del governo USA. Una di queste e-mail era datata 28 luglio 2010, proveniva dalla McAfee e forniva all'azienda una copia di Stuxnet[35]. In seguito Crowdleaks ha decompilato parte di Stuxnet, il sorgente è ottenibile su github.com[36].

Nel Maggio 2011, il programma televisivo statunitense Need To Know riporta una discorso dove Gary Samore afferma che il governo americano è grato che lo stato iraniano abbia avuto problemi con le centrifughe nucleari, facendo intendere un coinvolgimento USA nel progetto di Stuxnet.[37] Successivamente tramite il The Daily Telegraph anche Israele ha fatto intendere il suo coinvolgimento.[38]

Il primo di giugno 2012, un articolo del New York Times afferma che Stuxnet è stato il prodotto di una collaborazione tra USA e Israele la cui operazione prende il nome di "Operation Olympic Games", iniziata dal governo Bush e proseguita con Obama.[39]

Il 24 Luglio 2012, un articolo di Chris Matyszczyk from CNET[40] rivela come l'agenzia iraniana per l'energia atomica inviò una mail a F-Secure dove si è scoperta una nuova versione di Stuxnet.

Il 25 Dicembre 2012, una comunicazione semi ufficiale iraniana afferma che il virus Stuxnet ha colpito alcune industrie nella zona meridionale dell'Iran, tra cui una centrale elettrica.[41]

Nel luglio 2013 Edward Snowden ha confermato che Stuxnet è stato progettato dalla NSA con la collaborazione dell' "intelligence" israeliana, tramite un corpo speciale noto come Foreign Affairs Directorate (FAD).[42][43]

Il worm ha anche infettato un impianto nucleare russo, l'esperto Eugene Kaspersky ha avvisato che fintanto gli impianti non vengono collegati alla rete pubblica non ci saranno rischi di infezione.[44]

Modalità di funzionamento[modifica | modifica wikitesto]

Diversamente dalla maggior parte dei malware, Stuxnet è stato progettato per danneggiare solo quei sistemi dotati di particolari requisiti, rimanendo del tutto dormiente nei sistemi non interessati. In particolare il virus aggredisce solo i calcolatori dotati del software Siemens Step7, altrimenti il virus stesso è stato progettato per disattivarsi. Inoltre per evitare di venire scoperto il virus è stato dotato di un modulo che ne limita la diffusione da un PC a non più di altri tre, in più il virus è stato progettato per auto cancellarsi dopo il 24 giugno 2012.

Per i suoi scopi il virus è dotato della capacità di effettuare un attacco man in the middle usato per falsificare i dati forniti dai sensori industriali dopo la manomissione degli impianti, in modo da non insospettire i tecnici, facendo credere un funzionamento corretto del sistema. La complessità del software è molto elevata, a tal punto di essere in grado di sfruttare vulnerabilità di ben tre sistemi diversi: il sistema operativo Windows, il software di gestione dei PLC della Siemens (PCS7, WinCC e Step7) e i PLC stessi.

Infezione di Windows[modifica | modifica wikitesto]

Stuxnet attaccò Windows sfruttando quattro buchi software del sistema operativo non ancora conosciuti (0-day) oltre alla vulnerabilità nota come CPLINK e l'utilizzo del worm Conficker.[45] La fase iniziale dell'attacco è avvenuta attraverso l'infezione dei primi dispositivi tramite chiavette USB,[46][47] per poi propagarsi ed attivarsi attraverso la rete interna degli stabilimenti industriali tramite una rete peer to peer RPC (così facendo è stato possibile infettare computer non connessi ad Internet).[48][49][50] Il numero di vulnerabilità 0-days utilizzate è inusuale, dato che al mercato nero ognuna di queste può valere un quarto di milione di dollari[51][52], per questo in genere un virus informatico non ne usa più di una. Alcune di queste vulnerabilità riguardano la condivisione delle stampanti,[53] una vulnerabilità ora nota come LNK/PIF,[54] nella quale un file viene eseguito se visualizzato su Internet Explorer evitando così l'esecuzione diretta da parte dell'utente. Stuxnet occupa circa mezzo MegaByte di memoria ed è sto scritto usando più di un linguaggio di programmazione, ciò fa pensare ad uno sviluppo congiunto di più organizzazioni.[55][56][57] Inoltre dopo aver infettato il sistema operativo il virus procede ad infettare indiscriminatamente tutti gli altri sistemi sulla rete.[47]

Stuxnet è in grado sia di lavorare sia in modalità utente che come amministratore nel sistema Windows,[50] inoltre i sui driver erano firmati con la chiave privata di due certificati rubati a due aziende conosciute e affidabili, JMicron e Realtek, entrambe situate a Hsinchu Science Park in Taiwan.[47][48] Grazie a tali firme digitali i driver del virus sono stati in grado di installarsi nel kernel di Windows senza alzare alcun allarme.[58] Dopo la scoperta del virus entrambi i certificati sono stati revocati da VeriSign.

Due siti web (in Danimarca e Malesia) sono stati progettati per ricevere dati dal virus, al fine di fare spionaggio industriale. Dopo la scoperta del virus entrambi i siti sono stati bloccati.[50]

Infezione del software Step 7[modifica | modifica wikitesto]

Grazie ad una ricerca di Ralph Langner,[59][60] una volta installato su Windows il virus cercava e infettava i progetti realizzati col software della Siemens WinCC/ PCS7 Step7 per sistemi SCADA, sostituendo una libreria chiave di WinCC ( s7otbxdx.dll ). Con tale modifica è stato possibile intercettare lo scambio di messaggi tra Windows e i PLC collegati al sistema. Così facendo Stuxnet è stato in grado di installarsi sui PLC stessi senza generare campanelli di allarme. Inoltre l'infezione su WinCC faceva in modo che un tentativo di lettura dei blocchi di codice sui PLC risultasse in un programma corretto e privo di infezioni.[61]

Il virus usò un vulnerabilità 0-day (di WinCC in sistemi SCADA) che riguardava il modo in cui venivano memorizzate le password nel database.[62]

Infezione dei PLC[modifica | modifica wikitesto]

Nonostante il codice completo del virus non fu mai rivelato si è certi che esso prendeva di mira quei sistemi SCADA configurati con particolari criteri specifici.

Stuxnet prevedeva la presenza di particolari convertitori di frequenza (VDF) per attaccare le macchine Siemens S7-300 e i moduli ad esse collegate. In particolare il virus colpiva i PLC che avevano i convertitori di frequenza di due particlolari case produttrici: Vacon con sede in Finlandia e Fararo Paya con sede in Iran.[61] Successivamente il virus monitorava la frequenza dei motori infetti (in particolare quelli che giravano tra i 807Hz ei 1210Hz, frequenze di solito usate per le pompe e le centrifughe industriali).

Il virus si installava nel blocco di memoria DB890 dei PLC, blocco particolare che monitorava il bus di campo Profibus.[52] Negli istanti in cui particolari criteri venivano soddisfatti, Stuxnet iniziava periodicamente a modificare la frequenza di lavoro delle macchine passando tra i 1410Hz, 2 Hz e i 1064Hz, influenzando di conseguenza la velocità di lavoro dei motori collegati.[61] Inoltre il rootkit presente nel virus nascondeva il software malevolo e faceva credere agli operatori che i macchinari lavorassero sempre alle frequenza corrette.

Alias[modifica | modifica wikitesto]

L'alias di stuxnet è: roj/Stuxnet-A, W32/Stuxnet-B, W32. Temphid, WORM_STUXNET.A, Win32/Stuxnet.B, Trojan-Dropper:W32/Stuxnet, W32/Stuxnet.A, Rootkit.Win32.Stuxnet.b, Rootkit.Win32.Stuxnet.a.exet[63][64]

Eliminazione[modifica | modifica wikitesto]

Percentuali di contaminazione del worm nel mondo (16 luglio 2010)

Siemens ha messo a disposizione uno strumento per il rilevamento e la rimozione degli Stuxnet. Richiede inoltre agli utenti di evitare l'utilizzo di penne USB non sicure all'interno della rete anche successivamente alla rimozione del virus.[65]

Data l'elevata capacità del virus di riprogrammare i PLC ha complicato la procedura di rimozione. Symantec ha avvisato che, dopo l'infezione, rimuovere il virus da Windows non risolve completamente il problema, infatti è necessaria un'ulteriore analisi sui PLC interessati.

Siemens ha confermato che nei successivi quattro mesi dopo la scoperta del virus, Stuxnet è stato rimosso correttamente da 22 clienti senza causare danni agli impianti.[66][67]

Uno strumento gratuito per la rimozione di Stuxnet era stato messo a disposizione da BitDefender sul suo sito dedicato MalwareCity.com.[68]

Diffusione[modifica | modifica wikitesto]

Uno studio riguardante Stuxnet dell'azienda informatica Symantec ha dato un quadro della diffusione nel mondo (aggiornamento al 6 agosto 2010):[69]

Paese Computer infettati
Iran Iran 62 867
Indonesia Indonesia 13 336
India India 6 552
Stati Uniti Stati Uniti 2 913
Australia Australia 2 436
Regno Unito Regno Unito 1 038
Malesia Malesia 1 013
Pakistan Pakistan 993
Finlandia Finlandia 7[70]
Germania Germania 5 (settembre 2010)[71]

Altri malware collegati[modifica | modifica wikitesto]

Variante di Stuxnet[modifica | modifica wikitesto]

In un articolo del giornale Foreign Policy scritto nel Novembre del 2013[72], si parla di una versione di Stuxnet precedente a quella normalmente conosciuta. Tale variante è risultata essere più aggressiva e complessa anch'essa mirata a colpire le centrifughe della centrale iraniana di Natanz. A differenza della versione tradizionale di Stuxnet che puntava a diffondersi solo sulle macchine dotate del software Step7 ed aveva lo scopo di sabotaggio e spionaggio, la versione precedente infettava in modo indiscriminato tutte le macchine e puntava soprattutto al puro sabotaggio delle centrifughe. Il metodo di sabotaggio prevedeva di aumentare il tasso di incidenti e danneggiamenti delle centrifughe nel tempo, attraverso l'aumento della frequenza di rotazione delle centrifughe stesse che provocava un aumento della pressione del gas. Tale tipo di strategia puntava quindi sul ridurre il tempo di vita dei macchinari, tale scelta potrebbe non aver avuto alcun impatto negativo sulle centrifughe, infatti spesso i progetti ingegneristici vengono sovradimensionati in termini di sicurezza, probabilmente per questo motivo è stata sviluppata successivamente la versione moderna di Stuxnet.

Duqu[modifica | modifica wikitesto]

Il 1 Settembre 2011, un nuovo tipo tipo di virus correlato a Stuxnet venne trovato. Scoperto dal Laboratorio di Crittografia e Sicurezza dell'universita di Budaperst che analizzò il software chiamandolo Duqu.[73] L'azienda di sicurezza informatica Symantec, continuò le analisi del virus identificandolo nella struttura e metodo di attacco come molto simile a Stuxnet ma realizzato per uno scopo completamente diverso.[74] Lo scopo principale di Duqu era infatti quello di rubare informazioni come chiavi di accesso e dati aziendali sensibili.[75] I dati rubati potevano essere anche riutilizzati per consentire altri attacchi simili in futuro.

Il 28 Dicembre 2011, Costin Raiu direttore del laboratorio di ricerca ed analisi di Kaspersky Lab attraverso l'agenzia di stampa britannica Reuters ha svelato il forte legame tra Stuxnet e Duqu, nati entrambi nel 2007 e dotati di file che iniziavano con lo stesso simbolo (~d). Nell'articolo inoltre si cita l'esistenza di altre tre varianti di virus che presentavano le stesse similitudini.[76]

Flame[modifica | modifica wikitesto]

Nel Maggio 2012, venne scoperto un nuovo virus chiamato Flame fortemente correlato con il noto Stuxnet[77] perché sfruttavano la stessa vulnerabilità di invezione via USB.[78] Come detto da un esperto di Kaspersky Lab, il codice di Flame è risultato essere anche 20 volte più complesso di Stuxnet, presentendo parti di codice scritto anche in linguaggi diversi e capace di auto-eliminarsi senza lasciare traccia del suo passaggio.

Note[modifica | modifica wikitesto]

  1. ^ Confirmed: US and Israel created Stuxnet, lost control of it Arstechnica, Giugno 2012
  2. ^ Hacker-Attacken: US-Regierung schürt Furcht vor Cyber-Krieg Ogni giorno una terribile notizia, ogni giorno un'allerta: Il presidente degli Stati Uniti Barack Obama vede il rischio di una imponente guerra informatica. Ha esortato i cinesi a creare un piano di difesa e si consulta con i leader del settore pensando al peggio. Dietro l'allarmismo un puro calcolo politico. Der Spiegel 15.03.2013
  3. ^ Barack Obama 'ordered Stuxnet cyber attack on Iran' President Barack Obama ordered the Stuxnet attack on Iran as part of a wave of cyber sabotage and espionage against the would-be nuclear power, according to a new book citing senior Washington sources. The Telegraph 01.06.2012
  4. ^ Il virus Stuxnet: Il worm che è venuto dal nulla 2. Chi ha scritto Stuxnet? -- Der Spiegel 22.09.2010
  5. ^ Stuxnet attackers used 4 Windows zero-day exploits, zdnet, 14 settembre 2010.
  6. ^ Why Stuxnet Is Special
  7. ^ Obama Order Sped Up Wave of Cyberattacks Against Iran, By DAVID E. SANGER Published: June 1, 2012 New York Times
  8. ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 Apr 2014.
  9. ^ Stuxnet is a directed attack -- 'hack of the century'
  10. ^ A Declaration of Cyber-War, Condé Nast, April 2011.
  11. ^ Exploring Stuxnet’s PLC Infection Process, Symantec, 23 gennaio 2014.
  12. ^ Interview With Sergey Ulasen, The Man Who Found The Stuxnet Worm | Nota Bene: Eugene Kaspersky's Official Blog, su eugene.kaspersky.com. URL consultato il 26 marzo 2016.
  13. ^ a b Gregg Keizer, Is Stuxnet the 'best' malware ever?, Computerworld, 16 settembre 2010. URL consultato il 27 maggio 2016.
  14. ^ Rootkit.TmpHider, su wilderssecurity.com, Wilders Security Forums. URL consultato il 25 marzo 2014.
  15. ^ Jarrad Shearer, W32.Stuxnet, su symantec.com, Symantec, 13 luglio 2010. URL consultato il 25 marzo 2014.
  16. ^ Kim Zetter, How digital detectives deciphered Stuxnet, the most menacing malware in history, su arstechnica.com, 11 luglio 2011. URL consultato il 25 marzo 2014.
  17. ^ Dr. Karl, Stuxnet opens cracks in Iran nuclear program, su abc.net.au, ABC. URL consultato il 25 marzo 2014.
  18. ^ Building a Cyber Secure Plant, Siemens, 30 settembre 2010. URL consultato il 5 dicembre 2010.
  19. ^ Robert McMillan, Siemens: Stuxnet worm hit industrial systems, Computerworld, 16 settembre 2010. URL consultato il 16 settembre 2010.
  20. ^ Last-minute paper: An indepth look into Stuxnet (XML), Virus Bulletin.
  21. ^ Stuxnet worm hits Iran nuclear plant staff computers, BBC News, 26 settembre 2010.
  22. ^ Stuxnet: Angst vor einem zweiten Tschernobyl Stuxnet agisce. Il virus informatico che ha infestato gli stabilimenti nucleari iraniani, potrebbe avere altre conseguenze oltre al precedentemente noto sabotaggio. Alcuni esperti temono un incidente atomico ad alto impatto, lo scenario peggiore, quando gli impianti "contagiati" torneranno ad essere connessi in rete e mettono in guardia sui persistenti attacchi in corso.
  23. ^ Alexander Gostev, Myrtus and Guava: the epidemic, the trends, the numbers, securelist.com, 26 settembre 2010. URL consultato il 22 gennaio 2011.
  24. ^ Stuxnet Virus Targets and Spread Revealed, BBC News, 15 febbraio 2011. URL consultato il 17 febbraio 2011.
  25. ^ Steven Cherry, with Ralph Langner, How Stuxnet Is Rewriting the Cyberterrorism Playbook, IEEE Spectrum, 13 ottobre 2010.
  26. ^ Jonathan Fildes, Stuxnet worm 'targeted high-value Iranian assets', BBC News, 23 settembre 2010. URL consultato il 23 settembre 2010.
  27. ^ Claudine Beaumont, Stuxnet virus: worm 'could be aimed at high-profile Iranian targets' (London), The Daily Telegraph, 23 settembre 2010. URL consultato il 28 settembre 2010.
  28. ^ William MacLean, UPDATE 2-Cyber attack appears to target Iran-tech firms, in Reuters, 24 settembre 2010.
  29. ^ ComputerWorld, Siemens: Stuxnet worm hit industrial systems, Computerworld, 14 settembre 2010. URL consultato il 3 ottobre 2010.
  30. ^ Iran Confirms Stuxnet Worm Halted Centrifuges, in CBS News, 29 novembre 2010.
  31. ^ Ethan Bronner & William J. Broad, In a Computer Worm, a Possible Biblical Clue, su NYTimes, 29 settembre 2010. URL consultato il 2 ottobre 2010. Software smart bomb fired at Iranian nuclear plant: Experts, Economictimes.indiatimes.com, 24 settembre 2010. URL consultato il 28 settembre 2010.
  32. ^ Kaspersky Lab provides its insights on Stuxnet worm, in Kaspersky (Russia), 24 settembre 2010.
  33. ^ Stuxnet Questions and Answers – F-Secure Weblog, in F-Secure (Finland), 1º ottobre 2010.
  34. ^ Sam Kiley, Super Virus A Target For Cyber Terrorists, news.sky.com. URL consultato il 25 novembre 2010.
  35. ^ HBGary wanted to suppress Stuxnet research Crowdleaks, 13 febbraio 2011
  36. ^ Codice sorgente. github.com
  37. ^ Gary Samore speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know ("Cracking the code: Defending against the superweapons of the 21st century cyberwar", 4 minutes into piece)
  38. ^ Christopher Williams, Israel video shows Stuxnet as one of its successes (London), Telegraph.co.uk, 15 febbraio 2011. URL consultato il 14 febbraio 2012.
  39. ^ David E. Sanger, Obama Order Sped Up Wave of Cyberattacks Against Iran, The New York Times, 1º giugno 2012. URL consultato il 1º giugno 2012.
  40. ^ Chris Matyszczyk, Thunderstruck! A tale of malware, AC/DC, and Iran's nukes, CNET, 24 luglio 2012. URL consultato l'8 luglio 2013.
  41. ^ Iran 'fends off new Stuxnet cyber attack', BBC NEWS, 25 dicembre 2012. URL consultato il 28 maggio 2015.
  42. ^ Snowden confirms NSA created Stuxnet with Israeli aid da RT.com
  43. ^ In an interview conducted using encrypted e-mails, whistleblower Edward Snowden discusses the power of the NSA, how it is "in bed together with the Germans" and the vast scope of Internet spying conducted by the United States and Britain da spiegel.de
  44. ^ David Shamah, Stuxnet, gone rogue, hit Russian nuke plant, space station, su The Times of Israel, 11 novembre 2013. URL consultato il 12 novembre 2013.
  45. ^ Conficker Worm: Help Protect Windows from Conficker, Microsoft, 10 aprile 2009. URL consultato il 6 dicembre 2010.
  46. ^ Steven Cherry, with Ralph Langner, How Stuxnet Is Rewriting the Cyberterrorism Playbook, IEEE Spectrum, 13 ottobre 2010.
  47. ^ a b c Aleksandr Matrosov, Eugene Rodionov, David Harley, and Juraj Malcho, Stuxnet Under the Microscope (PDF), go.eset.com. URL consultato il 24 settembre 2010.
  48. ^ a b Kim Zetter, Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target, Wired, 23 settembre 2010. URL consultato il 24 settembre 2010.
  49. ^ Liam O Murchu, Stuxnet P2P component, Symantec, 17 settembre 2010. URL consultato il 24 settembre 2010.
  50. ^ a b c W32.Stuxnet Dossier (PDF), Symantec Corporation.
  51. ^ Why Stuxnet Is Special
  52. ^ Jonathan Fildes, Stuxnet worm 'targeted high-value Iranian assets', BBC News, 23 settembre 2010. URL consultato il 23 settembre 2010.
  53. ^ Microsoft, Microsoft Security Bulletin MS10-061 – Critical, Microsoft, 14 settembre 2010. URL consultato il 20 agosto 2015.
  54. ^ Microsoft, Microsoft Security Bulletin MS10-046 – Critical, Microsoft, 2 agosto 2010. URL consultato il 20 agosto 2015.
  55. ^ Robert McMillan, Siemens: Stuxnet worm hit industrial systems, Computerworld, 16 settembre 2010. URL consultato il 16 settembre 2010.
  56. ^ Gregg Keizer, Is Stuxnet the 'best' malware ever?, Infoworld, 16 settembre 2010. URL consultato il 16 settembre 2010.
  57. ^ Steven Cherry, with Larry Constantine, Sons of Stuxnet, IEEE Spectrum, 14 dicembre 2011.
  58. ^ Kaspersky Lab provides its insights on Stuxnet worm, Kaspersky Lab, 24 settembre 2010. URL consultato il 27 settembre 2010.
  59. ^ Michael Joseph Gross, A Declaration of Cyber-War, in Vanity Fair, April 2011. URL consultato il 4 marzo 2011.
  60. ^ Ralph Langner, Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour, langner.com, 14 settembre 2010. URL consultato il 4 marzo 2011.
  61. ^ W32.Stuxnet Dossier (PDF), Symantec Corporation.
  62. ^ Vulnerability Summary for CVE-2010-2772, National Vulnerability Database, 22 luglio 2010. URL consultato il 7 dicembre 2010.
  63. ^ (EN) Lista degli alias su Microsoft.com
  64. ^ (EN) Lista degli alias su norman.com
  65. ^ (EN) Pagina del sito della Siemens con tool e istruzioni di rimozione del virus
  66. ^ SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan, Siemens. URL consultato il 24 settembre 2010.
  67. ^ crve, Stuxnet also found at industrial plants in Germany, The H, 17 settembre 2010. URL consultato il 18 settembre 2010.
  68. ^ (EN) MalwareCity Tool di Rimozione Stuxnet
  69. ^ (EN) Factbox: What is Stuxnet?, in Reuters, 24 settembre 2010. URL consultato il 30 settembre 2010.
  70. ^ (FI) cert-fi, Stuxnetista havaintoja myös suomalaisissa verkoissa, CERT-FI, 1º ottobre 2010. URL consultato il 14 ottobre 2010.
  71. ^ (EN) crve, Stuxnet also found at industrial plants in Germany, The H, 17 settembre 2010. URL consultato il 18 settembre 2010.
  72. ^ Stuxnet’s Secret Twin, su Foreign Policy. URL consultato il 27 maggio 2016.
  73. ^ Duqu: A Stuxnet-like malware found in the wild, technical report (PDF), Laboratory of Cryptography of Systems Security (CrySyS), 14 ottobre 2011.
  74. ^ W32.Duqu – The precursor to the next Stuxnet (Version 1.2) (PDF), Symantec, 20 ottobre 2011. URL consultato il 25 ottobre 2011.
  75. ^ Steven Cherry, with Larry Constantine, Sons of Stuxnet, IEEE Spectrum, 14 dicembre 2011.
  76. ^ Jim Finkle, Stuxnet weapon has at least 4 cousins: researchers, Reuters, 28 dicembre 2011.
  77. ^ Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected, Kaspersky Lab, 11 giugno 2012.
  78. ^ Kim Zetter, Meet 'Flame,' The Massive Spy Malware Infiltrating Iranian Computers, in Wired, 28 maggio 2012. URL consultato il 29 maggio 2012 (archiviato il 30 maggio 2012).

Bibliografia[modifica | modifica wikitesto]

Altri progetti[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

Sicurezza informatica Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica