Robak Stuxnet atakuje Chiny
Według doniesień chińskich mediów, robak Stuxnet w ciągu kilku dni zaatakował wiele milionów komputerów i prawie tysiąc zakładów przemysłowych.
Źródłem takich alarmujących danych jest chiński producent oprogramowania antywirusowego Rising International. Nie można mieć jednak pewności, czy te dane są wiarygodne, ponieważ chińscy producenci antywirusów nierzadko przesadzają w podawanych liczbach. W kwietniu na przykład nieznany w Europie lokalny producent NetQin twierdził, że miliony komórek są zainfekowane szkodnikiem MMS Bomber.
Według rozpowszechnianej przez państwową agencję informacyjną Xinhua informacji o nowych infekcjach z udziałem robaka Stuxnet, punktem wyjścia ataków są serwery znajdujące się w USA. Stuxnet może się wprawdzie rozprzestrzeniać także w sieci, ale wykorzystuje on w tym celu lukę w oprogramowaniu Windows do zarządzania procesami drukowania - które standardowo nie jest aktywne i zwykle nieosiągalne przez internet. Trudno sobie również wyobrazić tak szybkie rozprzestrzenienie robaka za pomocą zainfekowanych pamięci USB. Możliwe jednak, że robak szerzy się za pomocą innej, niewykrytej jeszcze metody.
Robak infekuje każdy system Windows, który napotka na swojej drodze, a więc zarówno komputery domowe, jak i firmowe. "Szkodnik" usiłuje dalej rozprzestrzeniać się z zarażonych maszyn. Jednak bardziej konkretnych manipulacji dokonuje on jedynie w przypadku systemów z oprogramowaniem Siemensa WinCC, które służy do wizualizacji procesów, a także w systemach programistycznych do tworzenia sterowników (SPS) Step 7. Również i tam uaktywnia się on jedynie w wybranych przypadkach bo - jak wszystko na to wskazuje - interesują go jedynie systemy sterujące o pewnej określonej konfiguracji.
Co się tyczy skutków infekcji w Chinach, pojawiają się sprzeczne doniesienia na temat ewentualnych szkód wyrządzonych przez Stuxneta. Według gazety "South China Morning Post" doszło do poważnych zakłóceń w działaniu instalacji przemysłowych, a AFP cytuje z kolei analityka z China Information Technology Security Evaluation Centre, który twierdzi, że nie zaobserwowano poważniejszych szkód. Według "South China Morning Posta" rząd chce przeprowadzić ogólnokrajowe badanie instalacji z oprogramowaniem Siemensa i sprawdzić inne zlecenia powierzone tej firmie.
Trzeba jednak stwierdzić, że Stuxnet wykorzystuje luki w Windows, za które Siemens nie ponosi odpowiedzialności. Poza tym kierownicy zakładów, w których doszło do infekcji systemów sterowania i wizualizacji, muszą sobie postawić pytanie o skuteczność zasad bezpieczeństwa, które tam obowiązują. Komputery w tych zakładach to nie są przecież domowe pecety, do których każdy może podłączyć pamięć USB. Z drugiej strony Siemens ułatwia robakowi działanie na zainfekowanych systemach przez to, że baza danych stanowiąca ich podstawę we wszystkich instalacjach ma identyczne dane logowania.