{"id":87,"date":"2010-09-28T10:00:20","date_gmt":"2010-09-28T08:00:20","guid":{"rendered":"http:\/\/losego.info\/servizi\/?p=87"},"modified":"2011-02-06T21:50:17","modified_gmt":"2011-02-06T20:50:17","slug":"stuxnet-il-worm-allassalto-del-nucleare-iraniano","status":"publish","type":"post","link":"https:\/\/losego.info\/servizi\/2010\/09\/28\/stuxnet-il-worm-allassalto-del-nucleare-iraniano\/","title":{"rendered":"Stuxnet, il worm all&#8217;assalto del nucleare iraniano"},"content":{"rendered":"<h1><span style=\"font-weight: normal; font-size: 13px;\">Come si poteva prevedere da qualche mese, il worm\u00a0Stuxnet si \u00e8 diventato il nuovo &#8220;caso mediatico&#8221;, ha facilmente \u00a0impensierito le societ\u00e0 di sicurezza e sollevato un gran polverone in seno alla stampa\u00a0<em>mainstream<\/em>, generalmente poco orientata a monitorare la proliferazione di questo o quel pezzetto di codice malevolo. Stuxnet al contrario fa molto, molto di pi\u00f9 oltre a proliferare, e il malware ha tali e tante caratteristiche da far pensare alle menti degli amanti della cospirazione che si tratti di <strong>un vero e proprio attacco organizzato contro il programma nucleare iraniano<\/strong>.<\/span><\/h1>\n<p>A qualcuno piace pensare che sia il Mossad (servizi segreti israeliani) ad impegnarsi nella realizzazione del worm entrato in circolazione svariati mesi fa ma che \u00e8 stato individuato consistentemente solo in bielorussa come VirusBlokAda a luglio. Secondo alcune societ\u00e0 di sicurezza informatica, il worm rappresenterebbe uno dei\u00a0primi casi\u00a0di cyberwar o almeno uno dei primi casi distributi su larga scala ma con target predeterminati e con la capacit\u00e0 di fare danni molto reali.<\/p>\n<p>Stuxnet \u00e8 estremamente complesso e ripieno di caratteristiche avanzate, \u00a0non \u00e8 un malware qualsiasi, ha sfruttato ben 4 falle\u00a0<em>0 day<\/em> di Windows, una addirittura nascosta all&#8217;interno dello\u00a0<em>spooler<\/em> (servizio indispensabile per permettere la stampa su sistemi windows e abilitato di default) e nota pubblicamente da\u00a0pi\u00f9 di un anno. L&#8217;infezione \u00e8 veicolata da chiavette USB, gli hard disk ma il suo punto di forza (se cos\u00ec si pu\u00f2 dire) \u00e8 quello di instillare\u00a0<strong>un vero e proprio rootkit<\/strong> (secondo\u00a0Symantec \u00e8 il primo della sua &#8220;specie&#8221;)\u00a0nelle macchine di controllo per \u00a0processi industriali come, ad esempio quelle dei comparti di produzione, delle centrali energetiche\/atomiche o nelle catene di montaggio. \u00c9 effettivamente munito di una funzione di comando e controllo remoto che pu\u00f2 resistere allo\u00a0<em>shutdown<\/em> dei server malevoli. Sfrutta la ridondanza di un network peer to peer decentralizzato (simile al sistema kad di emule). Stuxnet \u00e8\u00a0<a rel=\"nofollow\" href=\"http:\/\/arstechnica.com\/security\/news\/2010\/09\/stuxnet-worm-attacks-industrial-targets-could-be-aimed-at-iran.ars\" target=\"_blank\">cos\u00ec complesso<\/a> da far pensare concretamente che chi ha progettato e realizzato questo codice possa essere dotato di molti fondi e di un team di sviluppatori altamente qualificato .<\/p>\n<p>Tutto questo fa pensare naturalmente allo cyber-sabotaggio come\u00a0<a rel=\"nofollow\" href=\"http:\/\/bits.blogs.nytimes.com\/2010\/09\/24\/malware-hits-computerized-industrial-equipment\/\" target=\"_blank\">suggerito<\/a> dalla\u00a0<em>security enterprise <\/em>moscovita Kaspersky, il sabotaggio, al di la dei meri computer potrebbe tramutarsi pi\u00f9 concretamente in turbine mandate fuori giri, esplosioni negli impianti industriali e\u00a0<strong>malfunzionamenti pi\u00f9 o meno disastrosi<\/strong> in centrali energetiche son macchinari Siemens.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come si poteva prevedere da qualche mese, il worm\u00a0Stuxnet si \u00e8 diventato il nuovo &#8220;caso mediatico&#8221;, ha facilmente \u00a0impensierito le societ\u00e0 di sicurezza e sollevato un gran polverone in seno alla stampa\u00a0mainstream, generalmente poco orientata a monitorare la proliferazione di questo o quel pezzetto di codice malevolo. Stuxnet al contrario fa molto, molto di pi\u00f9 &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/losego.info\/servizi\/2010\/09\/28\/stuxnet-il-worm-allassalto-del-nucleare-iraniano\/\">Continua a leggere<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[28,26],"tags":[],"class_list":["post-87","post","type-post","status-publish","format-standard","hentry","category-antivirus","category-sicurezza","item-wrap"],"_links":{"self":[{"href":"https:\/\/losego.info\/servizi\/wp-json\/wp\/v2\/posts\/87","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/losego.info\/servizi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/losego.info\/servizi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/losego.info\/servizi\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/losego.info\/servizi\/wp-json\/wp\/v2\/comments?post=87"}],"version-history":[{"count":0,"href":"https:\/\/losego.info\/servizi\/wp-json\/wp\/v2\/posts\/87\/revisions"}],"wp:attachment":[{"href":"https:\/\/losego.info\/servizi\/wp-json\/wp\/v2\/media?parent=87"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/losego.info\/servizi\/wp-json\/wp\/v2\/categories?post=87"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/losego.info\/servizi\/wp-json\/wp\/v2\/tags?post=87"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}