PDA

Bekijk Volledige Versie : De CIA is weer los



mark61
26-09-10, 23:33
Worm infecteert 30.000 computers in Iran

Gepubliceerd: 26 september 2010 22:55 | Gewijzigd: 26 september 2010 22:55
ANP

Teheran, 26 sept. Een computerworm heeft in Iran 30.000 computers getroffen. Stuxnet, zoals de worm heet, is niet doorgedrongen in het systeem van de kerncentrale in Bushehr, zoals eerder wel werd gevreesd. Dat maakte het hoofd van de technologieraad van het ministerie van Industrie, Mahmoud Liayi, vandaag bekend.

„Dit virus heeft geen schade veroorzaakt aan de algemene systemen van de kerncentrale in Bushehr”, aldus Mahmoud Jafari, hoofd van het project in Bushehr. „Alle computerprogramma's in de centrale werken normaal.” Volgens hem is wel een aantal persoonlijke computers van medewerkers van de centrale getroffen door de worm.

Zeker 60 procent van de Stuxnet-infecties bevindt zich in Iran. Experts denken dan ook dat het land doelwit moet zijn geweest van degene die Stuxnet de wereld in heeft gestuurd. Liayi sprak van een „elektronische oorlog tegen Iran”, gevoerd vanuit het Westen. Speciale teams proberen de worm van computers af te halen.

+++++++++++++++

(Volgens de BBC zeggen experts dat het zo'n ingewikkelde worm is dat er wel een staat achter moet zitten)

tanger'73
26-09-10, 23:41
Altijd beter dan als een of andere gek the white house zover krijgt om bommen te werpen.

mark61
26-09-10, 23:44
Altijd beter dan als een of andere gek the white house zover krijgt om bommen te werpen.

Nou niet als die centrale straks draait en de boel loopt in de soep.

tanger'73
26-09-10, 23:54
Nou niet als die centrale straks draait en de boel loopt in de soep.

Die centrales zijn tegenwoordig zo veilig dat er meer voor nodig is dan alleen een aanval op het computersysteem. tis gewoon ordinair pesten.

Soldim
27-09-10, 08:02
(Volgens de BBC zeggen experts dat het zo'n ingewikkelde worm is dat er wel een staat achter moet zitten)

'k Heb experts gehoord die zeiden dat het zo'n ingewikkelde worm was dat er geen staat achter kon zitten ;)

Slinger
27-09-10, 08:06
Worm infecteert 30.000 computers in Iran

Gepubliceerd: 26 september 2010 22:55 | Gewijzigd: 26 september 2010 22:55
ANP

Teheran, 26 sept. Een computerworm heeft in Iran 30.000 computers getroffen. Stuxnet, zoals de worm heet, is niet doorgedrongen in het systeem van de kerncentrale in Bushehr, zoals eerder wel werd gevreesd. Dat maakte het hoofd van de technologieraad van het ministerie van Industrie, Mahmoud Liayi, vandaag bekend.

„Dit virus heeft geen schade veroorzaakt aan de algemene systemen van de kerncentrale in Bushehr”, aldus Mahmoud Jafari, hoofd van het project in Bushehr. „Alle computerprogramma's in de centrale werken normaal.” Volgens hem is wel een aantal persoonlijke computers van medewerkers van de centrale getroffen door de worm.

Zeker 60 procent van de Stuxnet-infecties bevindt zich in Iran. Experts denken dan ook dat het land doelwit moet zijn geweest van degene die Stuxnet de wereld in heeft gestuurd. Liayi sprak van een „elektronische oorlog tegen Iran”, gevoerd vanuit het Westen. Speciale teams proberen de worm van computers af te halen.

+++++++++++++++

(Volgens de BBC zeggen experts dat het zo'n ingewikkelde worm is dat er wel een staat achter moet zitten)

Ze hebben natuurlijk een zooitje van hun computersystemen gemaakt, en dan is er altijd nog de Grote Satan die je de schuld kunt geven.

mark61
27-09-10, 08:11
'k Heb experts gehoord die zeiden dat het zo'n ingewikkelde worm was dat er geen staat achter kon zitten ;)

Lummel :jammer:

Hij is ook buiten Iran wel gesignaleerd, begrijp ik.

Soldim
27-09-10, 08:43
Lummel :jammer:

Hij is ook buiten Iran wel gesignaleerd, begrijp ik.

Wat ik erover gelezen heb, infecteerde het worm Siemens systemen, en was al een jaar bekend. Grappig wel dat tot voor kort zowel Iran als Siemens beweerden dat die reactoren van Teheran niet op Siemens liepen :zozo:

HaasHaas
27-09-10, 08:54
Nucleaire fabriek Iran doelwit Stuxnet-worm?
Woensdag,14:38 doorRedactie (http://security.nl/profiel/bekijken/Redactie)
Niet de kernreactor van Bushehr, maar de uraniumverrijkingscentrale in Natanz is zeer waarschijnlijk het doelwit van de Stuxnet-worm geweest. Daarover speculeert (http://frank.geekheim.de/?p=1189) de Duitse beveiligingsexpert Frank Rieger. Volgens Rieger is Stuxnet buitengewoon knap geprogrammeerd en zorgt het ervoor dat niets crasht. Ook zijn er geen signalen dat het systeem besmet is en wordt de uiteindelijke lading alleen uitgevoerd als de worm op het juiste systeem aanwezig is.

De reverse engineers die Rieger over de worm sprak komen superlatieven te kort. "Na tien jaar reverse engineering van malware, heb ik nog nooit iets gezien dat hier zelfs bij in de buurt komt." Een andere reverse-engineer merkt op: "Dit is wat landen bouwen, als de enige andere optie het voeren van oorlog is." Volgens de Duitser hadden de makers van Stuxnet zeer uitgebreide kennis over de aan te vallen faciliteit. Rieger wil niet over het land in kwestie spreken, maar er zouden slechts een handvol overheden en net zoveel bedrijven hier toe in staat zijn.

Kernreactor
Op dit moment wordt er gespeculeerd dat de Iraanse kernreactor in Bushehr het doelwit was. "Ik betwijfel dat, aangezien de reactor alleen online gaat als Rusland dat wil, wat ze nu tot frustratie van Iran al verschillende jaren hebben uitgesteld." Rieger denkt dat de uraniumverrijkingscentrale in Natanz het doelwit was. De worm was zo geprogrammeerd dat die in januari 2009 moest stoppen met verspreiden. De aanvallers wisten toen al dat ze hun doelwit hadden bereikt.

Op 17 juli 2009 verscheen een bericht op WikiLeaks dat er een nucleair ongeluk zich in Natanz had voorgedaan. Tien dagen eerder kwam een Israëlische krant met een artikel over een cyberoorlog tegen het Iraanse nucleaire programma, waarbij ook het gebruik van besmette USB-sticks werd genoemd. Rieger speculeert dat Stuxnet alle systemen in Natanz infecteerde en vervolgens tegelijkertijd liet falen. De Duitser merkt op dat als Iran openheid van zaken geeft, we pas echt weten wat er heeft plaatsgevonden.

Inmiddels heeft Symantec een analyse online (http://www.symantec.com/connect/ja/blogs/exploring-stuxnet-s-plc-infection-process) gezet waarin staat hoe Stuxnet de PLCs van fabrieken kan herprogrammeren en aansturen. Eerder werd al bekend dat de worm over P2P-functionaliteit (http://www.symantec.com/connect/blogs/stuxnet-p2p-component) beschikt om informatie en de versie van de worm bij te werken.

bron: security.nl

John2
27-09-10, 08:57
Worm infecteert 30.000 computers in Iran

Gepubliceerd: 26 september 2010 22:55 | Gewijzigd: 26 september 2010 22:55
ANP

Teheran, 26 sept. Een computerworm heeft in Iran 30.000 computers getroffen. Stuxnet, zoals de worm heet, is niet doorgedrongen in het systeem van de kerncentrale in Bushehr, zoals eerder wel werd gevreesd. Dat maakte het hoofd van de technologieraad van het ministerie van Industrie, Mahmoud Liayi, vandaag bekend.

„Dit virus heeft geen schade veroorzaakt aan de algemene systemen van de kerncentrale in Bushehr”, aldus Mahmoud Jafari, hoofd van het project in Bushehr. „Alle computerprogramma's in de centrale werken normaal.” Volgens hem is wel een aantal persoonlijke computers van medewerkers van de centrale getroffen door de worm.

Zeker 60 procent van de Stuxnet-infecties bevindt zich in Iran. Experts denken dan ook dat het land doelwit moet zijn geweest van degene die Stuxnet de wereld in heeft gestuurd. Liayi sprak van een „elektronische oorlog tegen Iran”, gevoerd vanuit het Westen. Speciale teams proberen de worm van computers af te halen.

+++++++++++++++

(Volgens de BBC zeggen experts dat het zo'n ingewikkelde worm is dat er wel een staat achter moet zitten)

Grootste onzin die ik ooit gehoord heb, computers van een kerncentrale staat volledig vrij van de buitenwereld om eventuele infecties te voorkomen, zelfs infecties van binnenuit is onmogelijk door diverse beveiliging systemen die de werknemers ondergaan voordat ze in de buurt komen van de regelkamer waar deze computers zich bevinden.

Joesoef
27-09-10, 08:58
Opmerkelijke worm, bedoeld om te spioneren op 'staats' niveau:

http://www.security.nl/artikel/33911/1/Professionele_Stuxnet-worm_verrast_virusbestrijder.html

HaasHaas
27-09-10, 09:01
Grootste onzin die ik ooit gehoord heb, computers van een kerncentrale staat volledig vrij van de buitenwereld om eventuele infecties te voorkomen, zelfs infecties van binnenuit is onmogelijk door diverse beveiliging systemen die de werknemers ondergaan voordat ze in de buurt komen van de regelkamer waar deze computers zich bevinden.

hoe weet jij dat? ben jij systeembeheerder van een kerncentrale geweest?

Joesoef
27-09-10, 09:03
Inmiddels heeft Symantec een analyse online (http://www.symantec.com/connect/ja/blogs/exploring-stuxnet-s-plc-infection-process) gezet waarin staat hoe Stuxnet de PLCs van fabrieken kan herprogrammeren en aansturen. Eerder werd al bekend dat de worm over P2P-functionaliteit (http://www.symantec.com/connect/blogs/stuxnet-p2p-component) beschikt om informatie en de versie van de worm bij te werken.

bron: security.nl


Hier heb ik al eens over gediscussieerd met meet en regel experts vlak voor de milleniumwissel :hihi:


Nieuwe stap in modern warfare .

HaasHaas
27-09-10, 09:17
Hier heb ik al eens over gediscussieerd met meet en regel experts vlak voor de milleniumwissel :hihi:


Nieuwe stap in modern warfare .

ja het is een oud riedeltje. maar goed, het is moeilijk om de evenwicht te behouden. zolang mensen graag het internet gebruiken om te downloaden zul je dit fenomeen nooit echt tegenhouden. tenzij je werkt met hele specifieke regels in een hardware firewall. en vrijwel alle scripts uitschakelt.
probeer maar eens de addon voor firefox noscript te draaien terwijl je gewoon een simpele filmpje op youtube wilt laten afspelen. lukt je niet. ja het kan wel, maar dan moet je alle blokkades die het noscript programmaatje oplegt opheffen.

John2
27-09-10, 09:18
hoe weet jij dat? ben jij systeembeheerder van een kerncentrale geweest?
Nee gelukkig niet anders zouden ze me hiervoor ook aansprakelijk stellen op maroc.nl :hihi:
Wel leg ik al meer als 5 jaar complete besturingssystemen aan voor Siemens waaronder betalingssystemen.

super ick
27-09-10, 09:20
Iedereen heeft last van wormen en virussen.
Behalve als het voor komt in Iran. Dan zit de CAI er achter. Natuurlijk.

HaasHaas
27-09-10, 09:30
Nee gelukkig niet anders zouden ze me hiervoor ook aansprakelijk stellen op maroc.nl :hihi:
Wel leg ik al meer als 5 jaar complete besturingssystemen aan voor Siemens waaronder betalingssystemen.

joh?
had ik niet van je verwacht om eerlijk te zijn.
dacht dat jij altijd, tja, wat dacht ik, om eerlijk te zijn heb ik jou nooit echt aan zoiets gelinkt. nou ja, ik link nooit mensen zomaar aan iets, maar, tja.
jij komt best wel nihil over als het gaat om een bepaald beroep.
aan de andere kant, besturingssystemen voor siemens aanleggen is ook best nihil werk. daar bedoel ik mee dat het vrijwel onafhankelijk draait en staat.
maar goed, SCADA- en DCS-software wordt wel geinstalleerd op een windows platform.

Joesoef
27-09-10, 09:51
Iedereen heeft last van wormen en virussen.
Behalve als het voor komt in Iran. Dan zit de CAI er achter. Natuurlijk.


Omdat dit virus speciaal gemaakt lijkt te zijn voor siemens plc's (industriële besturing), niet te detecteren is in 1e instantie en informatie doorstuurt.

Absolute spyware.




Stuxnet, Iran Computer Attack, Linked To Wealthy Group Or Nation (http://www.huffingtonpost.com/2010/09/26/stuxnet-iran-computer-att_n_739826.html)

Read More: Computer Attack (http://www.huffingtonpost.com/tag/computer-attack), Iran Computer Attack (http://www.huffingtonpost.com/tag/iran-computer-attack), Iran Hack (http://www.huffingtonpost.com/tag/iran-hack), Iran Nuclear (http://www.huffingtonpost.com/tag/iran-nuclear), Iran Worm (http://www.huffingtonpost.com/tag/iran-worm), Stuxnet (http://www.huffingtonpost.com/tag/stuxnet), Technology News (http://www.huffingtonpost.com/technology) <!-- There were Verticals -->
<hh--photo--iran-computer-attack-nuclear-worm--204188--hh> </hh--photo--iran-computer-attack-nuclear-worm--204188--hh>
WASHINGTON — A powerful computer code attacking industrial facilities around the world, but mainly in Iran, probably was created by experts working for a country or a well-funded private group, according to an analysis by a leading computer security company.
The malicious code, called Stuxnet, was designed to go after several "high-value targets," said Liam O Murchu, manager of security response operations at Symantec Corp. But both O Murchu and U.S. government experts say there's no proof it was developed to target nuclear plants in Iran, despite recent speculation from some researchers.
Creating the malicious code required a team of as many as five to 10 highly educated and well-funded hackers. Government experts and outside analysts say they haven't been able to determine who developed it or why.
The malware has infected as many as 45,000 computer systems around the world. Siemens AG, the company that designed the system targeted by the worm, said it has infected 15 of the industrial control plants it was apparently intended to infiltrate. It's not clear what sites were infected, but they could include water filtration, oil delivery, electrical and nuclear plants.
None of those infections has adversely affected the industrial systems, according to Siemens.
U.S. officials said last month that the Stuxnet was the first malicious computer code specifically created to take over systems that control the inner workings of industrial plants.
The Energy Department has warned that a successful attack against critical control systems "may result in catastrophic physical or property damage and loss."
Symantec's analysis of the code, O Murchu said, shows that nearly 60 percent of the computers infected with Stuxnet are in Iran. An additional 18 percent are in Indonesia. Less than 2 percent are in the U.S.
"This would not be easy for a normal group to put together," said O Murchu. He said "it was either a well-funded private entity" or it "was a government agency or state sponsored project" created by people familiar with industrial control systems.
A number of governments with sophisticated computer skills would have the ability to create such a code. They include China, Russia, Israel, Britain, Germany and the United States. But O Murchu said no clues have been found within the code to point to a country of origin.
Iran's nuclear agency has taken steps to combat the computer worm that has affected industrial sites in the country,ghout the country, including its first nuclear power station just weeks before it was set to go online. Experts from the Atomic Energy Organization of Iran met this past week to discuss how to remove the malware, according to the semiofficial ISNA news agency.
The computer worm, which can be carried or transmitted through portable thumb drives, also has affected the personal computers of staff working at the plant, according to IRNA, Iran's official news agency. The news agency said it has not caused any damage to the plants major systems.
German security researcher Ralph Langner, who has also analyzed the code, told a computer conference in Maryland this month that his theory is that Stuxnet was created to go after the nuclear program in Iran. He acknowledged, though, that the idea is "completely speculative."
O Murchu said there are a number of other possibilities for targets, including oil pipelines. He said Symantec soon will release details of its study in the hope that industrial companies or experts will recognize the specific system configuration being targeted by the code and know what type of plant uses it.
At the Homeland Security Department's National Cybersecurity & Communications Integration Center, a top U.S. cyberofficial on Friday displayed a portable flash drive containing the Stuxnet code and said officials have been studying it in the lab.
"I've let this run wild to see what it would do," said Sean McGurk, director of the cyberoperations center. "So far we haven't seen a lot of smoke coming out, so we know it's not doing anything specifically malicious right now."
Experts at the Energy Department's Idaho National Laboratory have been analyzing it.
McGurk said that "it's very difficult to know what the code was developed for. When you talk about specifically attributing it to a facility with a set purpose from a nation-state actor or criminal actor or 'hacktivist,' it's very difficult for us to say specifically, 'This is what it was targeted to do.'"
Experts in Germany discovered the worm, and German officials transmitted the malware to the U.S. through a secure network. The two computer servers controlling the malware were in Malaysia and Denmark, O Murchu said, but both were shut down after they were discovered by computer security experts earlier this summer.
In plain terms, the worm was able to burrow into some operating systems that included software designed by Siemens AG, by exploiting a vulnerability in several versions of Microsoft Windows.
Unlike a virus, which is created to attack computer code, a worm is designed to take over systems, such as those that open doors or turn physical processes on or off.
___
AP Broadcast Correspondent Sagar Meghani and AP writer Nasser Karimi in Tehran, Iran, contributed to this report.

mark61
27-09-10, 10:38
Wel leg ik al meer als 5 jaar complete besturingssystemen aan voor Siemens waaronder betalingssystemen.

:haha:

Joesoef
27-09-10, 10:48
Grappig programma, ideaal voor inlichtingendiensten om te zien wat er uitgespookt wordt:




Stuxnet Introduces the First Known Rootkit for Industrial Control Systems

http://www.symantec.com/connect/sites/default/files/imagecache/blog-official-avatar/default_user_new.png
Nicolas Falliere (http://www.symantec.com/connect/user/nicolas-falliere) 06 Aug 2010



As we’ve explained in our recent W32.Stuxnet blog series (http://www.symantec.com/connect/symantec-blogs/security-response/11761/all/all/all/all), Stuxnet infects Windows systems in its search for industrial control systems, often generically (but incorrectly) known as SCADA systems. Industrial control systems consist of Programmable Logic Controllers (PLCs), which can be thought of as mini-computers that can be programmed from a Windows system. These PLCs contain special code that controls the automation of industrial processes—for instance, to control machinery in a plant or a factory. Programmers use software (e.g., on a Windows PC) to create code and then upload their code to the PLCs.
Previously, we reported that Stuxnet can steal code and design projects and also hide itself using a classic Windows rootkit, but unfortunately it can also do much more. Stuxnet has the ability to take advantage of the programming software to also upload its own code to the PLC in an industrial control system that is typically monitored by SCADA systems. In addition, Stuxnet then hides these code blocks, so when a programmer using an infected machine tries to view all of the code blocks on a PLC, they will not see the code injected by Stuxnet. Thus, Stuxnet isn’t just a rootkit that hides itself on Windows, but is the first publicly known rootkit that is able to hide injected code located on a PLC.
In particular, Stuxnet hooks the programming software, which means that when someone uses the software to view code blocks on the PLC, the injected blocks are nowhere to be found. This is done by hooking enumeration, read, and write functions so that you can’t accidentally overwrite the hidden blocks as well.
Stuxnet contains 70 encrypted code blocks that appear to replace some “foundation routines” that take care of simple yet very common tasks, such as comparing file times and others that are custom code and data blocks. Before some of these blocks are uploaded to the PLC, they are customized depending on the PLC.
By writing code to the PLC, Stuxnet can potentially control or alter how the system operates. A previous historic example includes a reported case of stolen code that impacted a pipeline. Code was secretly “Trojanized” to function properly and only some time after installation instruct the host system to increase the pipeline's pressure beyond its capacity. This resulted in a three kiloton explosion, about 1/5 the size of the Hiroshima bomb.
Thus, in addition to cleaning up the Stuxnet malware, administrators with machines infected with Stuxnet need to audit for unexpected code in their PLC devices. We are still examining some of the code blocks to determine exactly what they do and will have more information soon on how Stuxnet impacts real-world industrial control systems.
Finally, we’ve reserved the in-depth technical details on how Stuxnet achieves this rootkit functionality for a future technical whitepaper, which will delve into other features of Stuxnet as well that we haven’t had a chance to blog about. For example, a couple of other interesting things include the fact that it uses an infection counter before deleting itself (it is set to ‘3’) and also can use MS08-067, the same vulnerability used by Downadup (a.k.a. Conficker) to spread.
So, please stay tuned.

Seif
27-09-10, 11:03
hoe weet jij dat? ben jij systeembeheerder van een kerncentrale geweest?

Hij heeft wel gelijk. De echt cruciale systemen in een kerncentrale draaien niet eens op computers. Computers zijn daarvoor veel te onbetrouwbaar. En nee, ik ben ook geen systeembeheerder van een kerncentrale (geweest). Maar ik heb tijdens mijn studie wel colleges kern- en reactorfysica gevolgd.

HaasHaas
27-09-10, 11:25
Hij heeft wel gelijk. De echt cruciale systemen in een kerncentrale draaien niet eens op computers. Computers zijn daarvoor veel te onbetrouwbaar. En nee, ik ben ook geen systeembeheerder van een kerncentrale (geweest). Maar ik heb tijdens mijn studie wel colleges kern- en reactorfysica gevolgd.

ah zo, maar lees eens even de nieuwsberichten door van de mensen die er wel mee werken. ook al werken ze onafhankelijk, ze zijn wel afhankelijk van een stukje programmering dat vanuit een windows machine gebeurt.

Joesoef
27-09-10, 11:38
Hij heeft wel gelijk. De echt cruciale systemen in een kerncentrale draaien niet eens op computers. Computers zijn daarvoor veel te onbetrouwbaar. En nee, ik ben ook geen systeembeheerder van een kerncentrale (geweest). Maar ik heb tijdens mijn studie wel colleges kern- en reactorfysica gevolgd.


PLC's worden in al die processen gebruikt, ok redundant uitgevoerd. Een plc programmeer je echt met een pc en dat virus verplaatst zich via de pc naar de plc. Het virus is een stukje machinetaal waar de plc mee werkt.

John2
27-09-10, 12:52
joh?
had ik niet van je verwacht om eerlijk te zijn.
dacht dat jij altijd, tja, wat dacht ik, om eerlijk te zijn heb ik jou nooit echt aan zoiets gelinkt. nou ja, ik link nooit mensen zomaar aan iets, maar, tja.
jij komt best wel nihil over als het gaat om een bepaald beroep.
aan de andere kant, besturingssystemen voor siemens aanleggen is ook best nihil werk. daar bedoel ik mee dat het vrijwel onafhankelijk draait en staat.
maar goed, SCADA- en DCS-software wordt wel geinstalleerd op een windows platform.

Alleen oude machine parken worden nog aangestuurd door software op RMOS systemen van Siemens en dan moet je toch denken aan Kermiszaken of productie machines, maar voor de rest heeft Siemens samen met Castle en Anatec een volledig besturingssysteem ontworpen waar Supervisory Control And Data Acquisition en Distributed Control System op draaien Rmos3 of deze draaien onder Windows, zou ik niet durven zeggen dat zou ik moeten vragen aan één van onze specialisten.

John2
27-09-10, 13:19
PLC's worden in al die processen gebruikt, ok redundant uitgevoerd. Een plc programmeer je echt met een pc en dat virus verplaatst zich via de pc naar de plc. Het virus is een stukje machinetaal waar de plc mee werkt.

Hier heb jij gelijk in, maar voor programeren van siemens units wordt door Siemens geleverd met de Engelse versie van MS-DOS 6.22, Windows 98, Windows ME, Windows NT / 2000 Windows XP voorgeïnstalleerd op de harde schijf.
Maar als ik dan uitgaat van Urenco in Almelo is het onmogelijk om als procesoperator of service monteur maar iets te veranderen of toe te voegen aan het programma.
Hoofd TD krijgt bij een storing opdracht om Siemens te bellen die verzegelde programma's bij zich heeft en na gebruik deze moet inleveren bij één van de service punten van Siemens, deze programma's zijn gegarandeerd vrij van virussen.
De PLC is door siemens voorgeprogrammeerd voor besturingen en ondanks de microprocessor op het board valt er van buitenaf weinig te veranderen of je moet deze processor opnieuw inlezen.
Wat ik wel vreemd vind is dat alleen in Iran deze virus heerst terwijl computertaal geen grenzen kent en de 1/0 hier daar het zelfde is.
Zou het zitten in de software zouden meer centrales problemen moeten hebben?

John2
27-09-10, 13:29
ah zo, maar lees eens even de nieuwsberichten door van de mensen die er wel mee werken. ook al werken ze onafhankelijk, ze zijn wel afhankelijk van een stukje programmering dat vanuit een windows machine gebeurt.

Ja maar je loopt niet zo even de controlekamer binnen met een laptop of een usb-stick en dan nog moet je een sleutel hebben om eventueel te kunnen inpluggen plus een wachtwoord, maar tegenwoordig met de nano-techniek is niets meer onmogelijk.
Maar vanaf buiten komt niets de centrale binnen wat eventueel schade kan veroorzaken?

HaasHaas
27-09-10, 14:05
ik weet het niet John, ik heb nog nooit een kerncentrale van dichtbij gezien. ook van siemens heb ik weinig kaas gegeten. het zijn nou net die twee dingen in het leven die mij niet zo heel erg veel interesseren moet ik eerlijk toegeven. i really don't know, and als ik heel eerlijk tegen je ben, het boeit me ook niet.
alhoewel ik wel denk dat er altijd wel een maniertje is om een virus binnenkamers te krijgen. als dat in het pantagon mogelijk is dan zou dat ook gewoon op een kerncentrale ook moeten kunnen. ik denk dat deze mensen het niet zomaar uit hun duim gezogen hebben. alhoewel, als je teveel aan je duim zuigt is de kans op een virus ook best groot.

Bart.NL
27-09-10, 14:41
Tegenwoordig hebben veel moderne systemen een SOA architectuur, dus een infectie met een virus heb je zomaar.

Seif
27-09-10, 15:35
PLC's worden in al die processen gebruikt, ok redundant uitgevoerd. Een plc programmeer je echt met een pc en dat virus verplaatst zich via de pc naar de plc. Het virus is een stukje machinetaal waar de plc mee werkt.

PLC's worden hooguit als ondersteuning gebruikt in een kerncentrale. Ik ben me niet bewust van kerncentrales waarbij zoiets cruciaals als het koelsysteem wordt aangestuurd door software. Dat soort systemen maakt vaak nog gebruik van antieke elektromechanische schakelingen. Ironisch genoeg zijn dat soort schakelingen onbetrouwbaarder dan PLC's. Maar ze zijn onbetrouwbaar op een voorspelbare manier - ze doen het of ze doen het niet. Software kan allerlei onvoorspelbaar gedrag vertonen(iets wat je niet wilt in een kerncentrale). Niet alleen door programmeerfouten, hackers en virussen, maar bijvoorbeeld ook door bitflips vanwege invallende kosmische straling(vaker dan je zou denken).

Joesoef
27-09-10, 15:52
PLC's worden hooguit als ondersteuning gebruikt in een kerncentrale. Ik ben me niet bewust van kerncentrales waarbij zoiets cruciaals als het koelsysteem wordt aangestuurd door software. Dat soort systemen maakt vaak nog gebruik van antieke elektromechanische schakelingen. Ironisch genoeg zijn dat soort schakelingen onbetrouwbaarder dan PLC's. Maar ze zijn onbetrouwbaar op een voorspelbare manier - ze doen het of ze doen het niet. Software kan allerlei onvoorspelbaar gedrag vertonen(iets wat je niet wilt in een kerncentrale). Niet alleen door programmeerfouten, hackers en virussen, maar bijvoorbeeld ook door bitflips vanwege invallende kosmische straling(vaker dan je zou denken).


Ik doel ook op plc gebruik voor ondersteuning van andere processen dan opwekking. Proces valt ook te frustreren door storingen in ventilatie, toegangscontrole en weet niet wat waar je die domme logo dingen voor kan gebruiken.

Sjarlus
27-09-10, 16:11
Een vliegtuig of een bom op de centrale gooien lijkt me veel eenvoudiger.

John2
27-09-10, 17:42
=Seif;4486951]PLC's worden hooguit als ondersteuning gebruikt in een kerncentrale. Ik ben me niet bewust van kerncentrales waarbij zoiets cruciaals als het koelsysteem wordt aangestuurd door software.
Computers en software wordt hoofdzakelijk gebruikt als controle op en voor de operator, stel de temperatuur wordt te hoog en er moet een klep worden geopend op afstand, dan zal de operator deze knop indrukken die deze klep in werking stelt, maar ook het programma krijgt een signaal dat er op een van te voren bepaald punt de temperatuur moet dalen en er een verandering moet plaatsvinden in de stand van de klep, zou één van de veranderingen uitblijven geeft de computer een waarschuwingssignaal, maar ook kan de operator dit opties waarnemen, wel is er altijd humor als er iets misgaat men tikt met de vinger op het beeldscherm.


Dat soort systemen maakt vaak nog gebruik van antieke elektromechanische schakelingen. Ironisch genoeg zijn dat soort schakelingen onbetrouwbaarder dan PLC's. Maar ze zijn onbetrouwbaar op een voorspelbare manier - ze doen het of ze doen het niet.
Je moet eens weten hoeveel antiek je tegen komt ze werken daar zelfs nog met Eproms 8Kb het oude paradepaardje van Siemens, maar een zeer betrouwbaar systeem en makkelijk te herschrijven.


Software kan allerlei onvoorspelbaar gedrag vertonen(iets wat je niet wilt in een kerncentrale). Niet alleen door programmeerfouten, hackers en virussen, maar bijvoorbeeld ook door bitflips vanwege invallende kosmische straling(vaker dan je zou denken).
Software is maar een minimaal iets wat er wordt gebruikt en programmeerfouten zouden deze voorkomen, zou deze direct naar boven komen door de zelfcorrigerend taak van de computer en door diverse controles die zijn ingebouwd door bijvoorbeeld een elektronisch oog of schakeling.
Software wordt hoofdzakelijk gebruikt om de gang van productie zichtbaar te maken op een monitor, upsets heb ik tot heden nog niet meegemaakt op de werkvloer, wel klungels die in een nylon jas printen aanraken.

Joesoef
27-09-10, 19:52
Nucleair agentschap Iran poogt Stuxnet te stoppen

Door Dimitri Reijerman (http://tweakers.net/plan/crew/218), maandag 27 september 2010 11:03
Submitter: D-TECH (http://tweakers.net/gallery/345559), views: 24.729
Stuxnet, volgens deskundigen mogelijk de meest complexe malware ooit gebouwd, heeft in Iran zeker 30.000 Windows-systemen besmet. Daaronder zijn pc's die in nucleaire installaties draaien. Een schoonmaakoperatie zou op touw zijn gezet.
De worm Stuxnet, die systemen vooral besmet via usb-sticks, werd in juni op Iraanse Windows-computers ontdekt door het relatief onbekende antivirusbedrijf VirusBlokAda uit Wit-Rusland. Uit onderzoek door diverse beveiligingsfirma's bleek dat de malware zich niet richt op het stelen van gebruikersgegevens of het versturen van spam, maar zich juist richt op het aanvallen van aanstuursoftware voor industriële systemen. Daarbij richt Stuxnet zich bovendien uitsluitend op <acronym title="Supervisory control and data acquisition">scada</acronym>, software die door Siemens wordt gemaakt en waarmee industriële systemen zijn aan te sturen. Scada-systemen worden onder andere gebruikt in de omstreden nucleaire installaties in Iran.
Inmiddels heeft de Iraanse overheid toegegeven (http://www.google.com/hostednews/ap/article/ALeqM5jam2yTGb8W1t53gQ6S-RbSquSmiAD9IERDI01) dat de Stuxnet-worm op zeker 30.000 ip-adressen van bedrijfssystemen in Iran is aangetroffen. Vermoedelijk gaat het om nog een groter aantal, omdat verschillende pc's met één ip-adres werken of niet aan het internet zijn gekoppeld. Onder de besmette systemen zijn ook pc's die worden gebruikt in nucleaire installaties, waaronder de kerncentrale Bushehr, die tegen de wil van het Westen op korte termijn zou worden opgestart. Of ook systemen van de uraniumverrijkingscentrale Natanz zijn aangevallen, is onduidelijk. Volgens Iran zijn er geen kritische bedrijfssystemen besmet in de kerncentrale van Bushehr, maar is er wel een groep deskundigen samengesteld om getroffen pc's te ontsmetten.
Een medewerker van het Iraanse ministerie van industrie liet weten dat er vanuit het Westen een 'elektronische oorlog' tegen Iran wordt gevoerd. Ondertussen wordt er onder deskundigen druk gespeculeerd over wie Stuxnet heeft kunnen maken, mede omdat de malware zeer complex is en zich uitsluitend richt op het aanvallen van Siemens-software om zo <acronym title="programmable logic control">plc</acronym>-systemen te kunnen herprogrammeren met mogelijk sabotage als hoofddoel. Het bouwen van een dergelijk complex stukje malware zou een groot team programmeurs vereisen met bovendien veel specialistische kennis.
Als mogelijke verdachten worden Israël en de Verenigde Staten aangewezen, beide aartsvijanden van Iran en bevreesd voor een mogelijk Iraans kernwapenprogramma. Bovendien is het mogelijk dat de makers van Stuxnet al hebben toegeslagen; Wikileaks bracht op 17 juli 2009 het nieuws (http://wikileaks.org/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nu ke_chief%27s_mystery_resignation) dat er in de opwerkingsfabriek in Natanz een 'ernstig nucleair ongeluk' heeft plaatsgevonden. De informatie zou afkomstig zijn van een anonieme bron die bij het Iraanse kernprogramma is betrokken.
Onder andere Symantec heeft Stuxnet uitvoerig onderzocht. De malware gebruikt liefst vier 'zero-day' (ongepatchte) kwetsbaarheden in Windows om een systeem via veelal een usb-stick te besmetten, waaronder een autorun-methode (http://www.symantec.com/connect/blogs/stuxnet-lnk-file-vulnerability) die ook werkt als autorun in Windows is uitgeschakeld. Ook is de kwaadaardige code voorzien van een aantal gestolen certificaten, waaronder een van Realtek (http://tweakers.net/nieuws/68609/malware-met-realtek-signatuur-gebruikt-nieuwe-windows-exploit.html), zodat onderdelen van de halve megabyte zware malware zich probleemloos op een Windows-systeem weten te nestelen. Verder wordt een rootkit-constructie gebruikt om Stuxnet onzichtbaar te maken voor detectietools.
De malware werd allereerst aangestuurd door enkele command and control-servers, maar deze zouden inmiddels uit de lucht zijn gehaald. Stuxnet beschikt echter ook over een p2p-component, waardoor het zich vrijwel ongestoord kan blijven updaten. Bij een analyse van de aanvalsmogelijkheden op de plc-systemen via de Siemens-software bleek dat de malware onder andere hittedetectoren en andere meetmechanismen zou kunnen herprogrammeren. Verder gaat Stuxnet binnen een bedrijfsnetwerk op zoek naar andere systemen. Symantec zal op 29 september een onderzoeksrapport over Stuxnet vrijgeven.
Siemens heeft het probleem rondom de kwetsbaarheden in zijn Scada-software eerder deze maand onderkend. De Duitse firma zou de malware in zeker veertien fabrieken hebben ontdekt, maar er zou geen schade zijn aangericht. Stuxnet weet de software van Siemens mede te infiltreren doordat de default-wachtwoorden niet zijn gewijzigd. Bovendien zou Siemens huiverig zijn om de wachtwoorden te veranderen, omdat kritische bedrijfssystemen zouden kunnen vastlopen.


oja www.tweakers.net

Aït Ayt
27-09-10, 19:55
Nucleair agentschap Iran poogt Stuxnet te stoppen

Door Dimitri Reijerman (http://tweakers.net/plan/crew/218), maandag 27 september 2010 11:03
Submitter: D-TECH (http://tweakers.net/gallery/345559), views: 24.729
Stuxnet, volgens deskundigen mogelijk de meest complexe malware ooit gebouwd, heeft in Iran zeker 30.000 Windows-systemen besmet. Daaronder zijn pc's die in nucleaire installaties draaien. Een schoonmaakoperatie zou op touw zijn gezet.
De worm Stuxnet, die systemen vooral besmet via usb-sticks, werd in juni op Iraanse Windows-computers ontdekt door het relatief onbekende antivirusbedrijf VirusBlokAda uit Wit-Rusland. Uit onderzoek door diverse beveiligingsfirma's bleek dat de malware zich niet richt op het stelen van gebruikersgegevens of het versturen van spam, maar zich juist richt op het aanvallen van aanstuursoftware voor industriële systemen. Daarbij richt Stuxnet zich bovendien uitsluitend op <acronym title="Supervisory control and data acquisition">scada</acronym>, software die door Siemens wordt gemaakt en waarmee industriële systemen zijn aan te sturen. Scada-systemen worden onder andere gebruikt in de omstreden nucleaire installaties in Iran.
Inmiddels heeft de Iraanse overheid toegegeven (http://www.google.com/hostednews/ap/article/ALeqM5jam2yTGb8W1t53gQ6S-RbSquSmiAD9IERDI01) dat de Stuxnet-worm op zeker 30.000 ip-adressen van bedrijfssystemen in Iran is aangetroffen. Vermoedelijk gaat het om nog een groter aantal, omdat verschillende pc's met één ip-adres werken of niet aan het internet zijn gekoppeld. Onder de besmette systemen zijn ook pc's die worden gebruikt in nucleaire installaties, waaronder de kerncentrale Bushehr, die tegen de wil van het Westen op korte termijn zou worden opgestart. Of ook systemen van de uraniumverrijkingscentrale Natanz zijn aangevallen, is onduidelijk. Volgens Iran zijn er geen kritische bedrijfssystemen besmet in de kerncentrale van Bushehr, maar is er wel een groep deskundigen samengesteld om getroffen pc's te ontsmetten.
Een medewerker van het Iraanse ministerie van industrie liet weten dat er vanuit het Westen een 'elektronische oorlog' tegen Iran wordt gevoerd. Ondertussen wordt er onder deskundigen druk gespeculeerd over wie Stuxnet heeft kunnen maken, mede omdat de malware zeer complex is en zich uitsluitend richt op het aanvallen van Siemens-software om zo <acronym title="programmable logic control">plc</acronym>-systemen te kunnen herprogrammeren met mogelijk sabotage als hoofddoel. Het bouwen van een dergelijk complex stukje malware zou een groot team programmeurs vereisen met bovendien veel specialistische kennis.
Als mogelijke verdachten worden Israël en de Verenigde Staten aangewezen, beide aartsvijanden van Iran en bevreesd voor een mogelijk Iraans kernwapenprogramma. Bovendien is het mogelijk dat de makers van Stuxnet al hebben toegeslagen; Wikileaks bracht op 17 juli 2009 het nieuws (http://wikileaks.org/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nu ke_chief%27s_mystery_resignation) dat er in de opwerkingsfabriek in Natanz een 'ernstig nucleair ongeluk' heeft plaatsgevonden. De informatie zou afkomstig zijn van een anonieme bron die bij het Iraanse kernprogramma is betrokken.
Onder andere Symantec heeft Stuxnet uitvoerig onderzocht. De malware gebruikt liefst vier 'zero-day' (ongepatchte) kwetsbaarheden in Windows om een systeem via veelal een usb-stick te besmetten, waaronder een autorun-methode (http://www.symantec.com/connect/blogs/stuxnet-lnk-file-vulnerability) die ook werkt als autorun in Windows is uitgeschakeld. Ook is de kwaadaardige code voorzien van een aantal gestolen certificaten, waaronder een van Realtek (http://tweakers.net/nieuws/68609/malware-met-realtek-signatuur-gebruikt-nieuwe-windows-exploit.html), zodat onderdelen van de halve megabyte zware malware zich probleemloos op een Windows-systeem weten te nestelen. Verder wordt een rootkit-constructie gebruikt om Stuxnet onzichtbaar te maken voor detectietools.
De malware werd allereerst aangestuurd door enkele command and control-servers, maar deze zouden inmiddels uit de lucht zijn gehaald. Stuxnet beschikt echter ook over een p2p-component, waardoor het zich vrijwel ongestoord kan blijven updaten. Bij een analyse van de aanvalsmogelijkheden op de plc-systemen via de Siemens-software bleek dat de malware onder andere hittedetectoren en andere meetmechanismen zou kunnen herprogrammeren. Verder gaat Stuxnet binnen een bedrijfsnetwerk op zoek naar andere systemen. Symantec zal op 29 september een onderzoeksrapport over Stuxnet vrijgeven.
Siemens heeft het probleem rondom de kwetsbaarheden in zijn Scada-software eerder deze maand onderkend. De Duitse firma zou de malware in zeker veertien fabrieken hebben ontdekt, maar er zou geen schade zijn aangericht. Stuxnet weet de software van Siemens mede te infiltreren doordat de default-wachtwoorden niet zijn gewijzigd. Bovendien zou Siemens huiverig zijn om de wachtwoorden te veranderen, omdat kritische bedrijfssystemen zouden kunnen vastlopen.


oja www.tweakers.net

heb je weleens van harde returns (http://en.wikipedia.org/wiki/Hard_return) gehoord ?

Max Stirner
27-09-10, 20:52
De Flintstones & Siemens. Beide staan wereldwijd voor aap.

Als dit niet uit de koker van de zionisten komt ...

Kal-El B.V
28-09-10, 02:43
Nee gelukkig niet anders zouden ze me hiervoor ook aansprakelijk stellen op maroc.nl :hihi:
Wel leg ik al meer als 5 jaar complete besturingssystemen aan voor Siemens waaronder betalingssystemen.



:lol:


je moet ons echt eens een keer een lol doen door je cv hier te plaatsen, wat jij de afgelopen jaren hebt lopen beweren allemaal te hebben gedaan als werk is op zijn minst indrukwekkend te noemen.

super ick
28-09-10, 09:06
Hoe hebben de Joden dat virus er in gekregen? Dat is de grote vraag!

John2
28-09-10, 10:10
:lol:
je moet ons echt eens een keer een lol doen door je cv hier te plaatsen, wat jij de afgelopen jaren hebt lopen beweren allemaal te hebben gedaan als werk is op zijn minst indrukwekkend te noemen.
Mijn CV kun je opvragen bij ,
Experteer GmbH
Lenbachplatz 3
80333 München
Duitsland


Hoe hebben de Joden dat virus er in gekregen? Dat is de grote vraag!
Volgens diverse bronnen binnen de beveiliging, zouden slechts 4 landen een virus van dit formaat kunnen lanceren, Rusland, China, Amerika en Israel?
Wat weer een onzin verhaal is, al moet ik toegeven dat alleen Amerika een speciale eenheid heeft onder leiding van Keith Alexander om dit op te vangen.
Maar een virus kun je nooit opvangen en is bijna onmogelijk je er tegen te wapenen.
Zie link hoe makkelijk je een virus kunt oplopen....Virus to Virus (http://www.maroc.nl/forums/showthread.php?p=4488152#post4488152)

John2
28-09-10, 10:30
Symantec zal op 29 september een onderzoeksrapport over Stuxnet vrijgeven.
Siemens heeft het probleem rondom de kwetsbaarheden in zijn Scada-software eerder deze maand onderkend. De Duitse firma zou de malware in zeker veertien fabrieken hebben ontdekt, maar er zou geen schade zijn aangericht. Stuxnet weet de software van Siemens mede te infiltreren doordat de default-wachtwoorden niet zijn gewijzigd. Bovendien zou Siemens huiverig zijn om de wachtwoorden te veranderen, omdat kritische bedrijfssystemen zouden kunnen vastlopen.
oja www.tweakers.net

Siemens kwam in 2009 opnieuw met een waarschuwing en kwam in op de markt met 6MD91 toen er problemen waren met de wind turbines?
Zie ook de waarschuwing die wij kregen in juni 2010 van Siemens;
http://www.symantec.com/connect/blogs/w32stuxnet-variants

mark61
28-09-10, 10:31
Mijn CV kun je opvragen bij ,
Experteer GmbH
Lenbachplatz 3
80333 München
Duitsland


Das een vacaturesite :haha:

Imbeciele fantast.

John2
28-09-10, 10:41
Das een vacaturesite :haha:

Imbeciele fantast.

Laat je inschrijven zou ik zeggen als senior, misschien komt er dan nog iets van jou terecht.

knuppeltje
28-09-10, 10:43
Das een vacaturesite :haha:

Imbeciele fantast.

Ik heb het niet eens willen uitvlooien. Die mafkees, Sjonny Baron von Munchausen, zit hier al jaren dag en nacht zijn belachelijke onzin uit te kramen, en denkt dan ook nog dat wij geloven dat hij een ondernemer in goede doen is, met contacten over de hele wereld.

mark61
28-09-10, 11:26
Laat je inschrijven zou ik zeggen als senior, misschien komt er dan nog iets van jou terecht.

Zoals jij, in je dromen? :haha:

John2
28-09-10, 11:47
Ik heb het niet eens willen uitvlooien. Die mafkees, Sjonny Baron von Munchausen, zit hier al jaren dag en nacht zijn belachelijke onzin uit te kramen, en denkt dan ook nog dat wij geloven dat hij een ondernemer in goede doen is, met contacten over de hele wereld.
In ieder geval met contacten die zich beter weten te gedragen als menigeen hier.


Zoals jij, in je dromen? :haha:
Maak jij je om mij niet druk Mark, ik kan veel van mijn dromen waarmaken, jij ook?

mark61
28-09-10, 11:52
Maak jij je om mij niet druk Mark, ik kan veel van mijn dromen waarmaken, jij ook?

Je zoekt vacatures voor bejaarde freefighters? :haha:

John2
28-09-10, 12:42
Je zoekt vacatures voor bejaarde freefighters? :haha:

1. Wij zoeken niets.
2. Wat is er mis met freefighters?

super ick
28-09-10, 15:11
Zie link hoe makkelijk je een virus kunt oplopen....Virus to Virus (http://www.maroc.nl/forums/showthread.php?p=4488152#post4488152)

Man vertel mij wat, ik loop al een paar dagen te snotteren.

John2
28-09-10, 18:19
Man vertel mij wat, ik loop al een paar dagen te snotteren.

Halve fles wodka vroeg onder de wol en lekker zweten werkt voor elk virus.:hihi:

super ick
28-09-10, 23:24
Halve fles wodka vroeg onder de wol en lekker zweten werkt voor elk virus.:hihi:

Ik heb momenteel even teveel aan mijn hoofd. ZZP-ers met teveel werk, jaja ze bestaan nog.
Daarnaast rekenen ze ook nog drie avonden in week in de dojo op me.
En ik moet hier de boel ook nog in de gaten houden.

mark61
29-09-10, 00:09
1. Wij zoeken niets.
2. Wat is er mis met freefighters?

Kom dan niet met een totaal irrelevant adres, idioot.

John2
29-09-10, 08:00
Ik heb momenteel even teveel aan mijn hoofd. ZZP-ers met teveel werk, jaja ze bestaan nog.
Daarnaast rekenen ze ook nog drie avonden in week in de dojo op me.
En ik moet hier de boel ook nog in de gaten houden.
Wees blij dat je omkom in het werk, hier is het slap, gelukkig volgende maand nog een redelijke opdracht van 4000 manuren.
Welke tak beoefen je op de mat?


Kom dan niet met een totaal irrelevant adres, idioot.
Nee Mark er werd gevraagd om mij CV en hoezo irrelevant adres, eerst knal je hier neer dat het een vacature bureau is, daarom vroeg ik jou ook om een poging te wagen je te laten inschrijven.