{"id":5266,"date":"2014-11-18T15:25:28","date_gmt":"2014-11-18T15:25:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5266"},"modified":"2021-04-28T16:52:44","modified_gmt":"2021-04-28T14:52:44","slug":"stuxnet-le-sue-prime-vittime","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/stuxnet-le-sue-prime-vittime\/5266\/","title":{"rendered":"Stuxnet: le prime vittime"},"content":{"rendered":"<p>Un anno fa, la storia del worm Stuxnet \u00e8 stata oggetto di notizia su tutti i giornali e ha creato molto scompiglio nel settore. Chi lo abbia creato e perch\u00e9 resta ancora un mistero, anche se i \u201crumors\u201d parlano di una collaborazione tra intelligence americana e israeliana con il fine di sabotare il programma nucleare iraniano. Si tratta di un\u2019ipotesi piuttosto plausibile: il malware serviva per sabotare la centrifuga della centrale per l\u2019arricchimento dell\u2019uranio, incidente che avrebbe fatto fare molti passi indietro al programma nucleare iraniano.<\/p>\n<p>I creatori di Stuxnet sono riusciti a compromettere dei dispositivi protetti e non connessi e ad eseguire un sabotaggio su larga scala. Successivamente, a quanto dicono alcuni esperti, si \u00e8 perso il controllo sul worm e ha iniziato a diffondersi per conto proprio; ci\u00f2 non ha comportato danni visibili a PC per la casa o per l\u2019ufficio, dal momento che, almeno inizialmente, aveva come obiettivo solo alcuni sistemi industriali di un certo tipo.<\/p>\n<p><strong>Le prime vittime o <\/strong><strong>\u201c<\/strong><strong>vittime zero<\/strong><strong>\u201c<\/strong><\/p>\n<p>Kim Zetter, giornalista statunitense, \u00a0lo scorso 11 novembre ha pubblicato il libro \u201c<em>Countdown to Zero Day<\/em><em>\u201c<\/em><em>\u00a0<\/em>e approfittiamo di questa occasione per parlare in maniera pi\u00f9 approfondita dell\u2019argomento, analizzando alcuni aspetti presenti nel libro e poco conosciuti al grande pubblico. Non ci soffermeremo molto sullo sviluppo del worm nel primo periodo, ma parleremo soprattutto delle iterazioni che hanno scatenato tutta una serie di casi di infezione nel periodo 2009-2010.<\/p>\n<p>Riprodurre l\u2019infezione era piuttosto semplice per via di una caratteristica del malware: esso mantiene un resoconto dei dispositivi compromessi, compresi nome, nome di dominio e indirizzo IP. Questi dati vengono continuamente aggiornati e, grazie a questa particolarit\u00e0, \u00e8 possibile risalire all\u2019originale.<\/p>\n<p>Symantec, che nel febbraio 2011 ha pubblicato il dossier \u201cW32 Stuxnet\u201d, \u00e8 arrivata alla conclusione che la diffusione del malware \u00e8 partita da cinque aziende (due sono state attaccate due volte, una nel 2009 e una nel 2010). Kaspersky Lab \u00e8 riuscita a risalire a queste aziende grazie all\u2019analisi di 2.000 file in un arco di tempo di due anni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a> Zero Victims<br>The identity of the companies targeted by the first known cyber-weapon <a href=\"https:\/\/t.co\/W8PVyGp7b3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W8PVyGp7b3<\/a> <a href=\"http:\/\/t.co\/BWDkVqWPLq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BWDkVqWPLq<\/a><\/p>\n<p>\u2014 Dmitry Bestuzhev (@dimitribest) <a href=\"https:\/\/twitter.com\/dimitribest\/status\/532173450925072384?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Dominio A<\/strong><\/p>\n<p>La prima iterazione di Stuxnet 2009 (chiamata anche Stuxnet.a) \u00e8 stata creata il 22 giugno dell\u2019anno in questione. Poche ore dopo la compilazione, il malware aveva gi\u00e0 infettato un PC del dominio\u00a0ISIE. \u00c8 improbabile, quindi, che i cybercriminali abbiano utilizzato un dispositivo USB e soprattutto sarebbe stato molto difficile, in un lasso di tempo cos\u00ec breve, introdurre il malware nell\u2019azienda colpita.<\/p>\n<div class=\"pullquote\">Riprodurre l\u2019infezione era piuttosto semplice per via di una caratteristica del malware: esso mantiene un resoconto dei dispositivi compromessi, compresi nome, nome di dominio e indirizzo IP.<\/div>\n<p>Non riuscivamo a identificare l\u2019azienda colpita, nonostante i dati fossero piuttosto allarmanti. Tuttavia, avevamo sospetti concreti che si trattasse di <a href=\"http:\/\/www.fooladtechnic.ir\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Foolad Technic Engineering Co<\/a> (FIECO), azienda iraniana produttrice di sistemi automatizzati per l\u2019industria pesante.<\/p>\n<p>Oltre a sabotare la centrifuga della centrale, Stuxnet era caratterizzato da un modulo spyware, per questo FIECO poteva essere un buon obiettivo. Probabilmente i cybercriminali hanno pensato potesse essere una scorciatoia per arrivare al vero obiettivo e dal quale si potevano compromettere dati importanti che riguardavano l\u2019industria nucleare iraniana. Nel 2010, l\u2019azienda \u00e8 stata attaccata nuovamente dalla terza iterazione di Stuxnet.<\/p>\n<p><strong>Dominio B<\/strong><strong>\u00a0<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/11\/05232903\/great_stuxnet_09-285x300.png\" alt=\"\" width=\"285\" height=\"300\">La seconda vittima \u00e8 stata attaccata per ben tre volte: a giugno 2009 e poi a marzo e maggio 2010. Il secondo attacco ha scatenato l\u2019epidemia globale Stuxnet 2010 (Stuxnet.b). Il dominio \u201cBepajooh\u201d ha permesso di identificare immediatamente la vittima: si trattava dell\u2019azienda \u201c<a href=\"http:\/\/behpajooh.net\/\" target=\"_blank\" rel=\"noopener nofollow\">Behpajooh Co. Elec &amp; Comp. Engineering<\/a>\u201c. \u00c8 coinvolta anche nell\u2019automazione industriale e per questo \u00e8 collegata a molte altre aziende.<\/p>\n<p>Nel 2006, il giornale <a href=\"http:\/\/www.khaleejtimes.com\/DisplayArticle.asp?xfile=data\/theuae\/2006\/May\/theuae_May432.xml&amp;section=theuae\" target=\"_blank\" rel=\"noopener nofollow\">Khaleej Times<\/a> con sede a Dubai affermava che un\u2019azienda locale era coinvolta nell\u2019invio illegale a Iran di componenti nucleari; l\u2019azienda che avrebbe ricevuto queste componenti era \u201cBejpajooh INC\u201d, con sede a Isfahan.<\/p>\n<p>Il 24 aprile 2010, Stuxnet \u00e8 passato dal dominio Behpajooh al dominio MSCCO. La candidata pi\u00f9 probabile era l\u2019azienda metallurgica iraniana <a href=\"http:\/\/en.wikipedia.org\/wiki\/Mobarakeh_Steel_Company\" target=\"_blank\" rel=\"noopener nofollow\">Mabarakeh Steel Company (MSC)<\/a>. L\u2019azienda utilizza numerosi PC e ha connessioni con molte aziende di tutto il mondo. Stuxnet, con tante opportunit\u00e0 a disposizione, \u00e8 stata in grado di scatenare una vera e propria epidemia globale: nell\u2019estate del 2010, il worm ha raggiunto aziende in Russia e Bielorussia.<\/p>\n<p><strong>Domini C, D ed E<\/strong><\/p>\n<p>Il 7 luglio 2009, Stuxnet ha infettato il PC \u201cappserver\u201d del dominio NEDA. In questo caso, non abbiamo avuto alcun problema a identificare la vittima: si trattava di <a href=\"http:\/\/www.nedaco.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Neda Industrial Group<\/a>. Dal 2008, l\u2019azienda \u00e8 nella lista bloccati del Ministero della Giustizia statunitense ed \u00e8 accusata di esportazione illegale di sostanze proibite in Iran.<\/p>\n<p>Oltre a Neda, un\u2019altra organizzazione \u00e8 stata infettata. Dopo un tempo prolungato di analisi, ci siamo resi conto che si trattava di un\u2019altra del settore con sede in Iran, la <a href=\"http:\/\/www.control-gostar.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Control-Gostar Jahed Company<\/a>. Qui si \u00e8 fermata la diffusione del malware, nonostante l\u2019azienda avesse un buon portafoglio clienti e avesse una grande portata.<\/p>\n<p>L\u2019ultima \u201cvittima zero\u201d va considerata per il grande numero di dispositivi infettati: l\u201911 maggio 2010, Stuxnet \u00e8 uscita a entrare in tre computer del dominio \u201cKALA\u201d. Stiamo parlando di Kala Electric o anche Kalaye Electric Co. L\u2019azienda \u00e8 considerata la maggiore produttrice di centrifughe per l\u2019arricchimento di uranio IR-1B e uno dei pilastri del programma nucleare iraniano. Strano non sia stata la prima a essere attaccata.<\/p>\n<p><strong>Conclusioni<\/strong><\/p>\n<p>Nonostante un vettore cos\u00ec sofisticato (non \u00e8 facile sabotare una centrifuga di una centrale nucleare), Stuxnet si \u00e8 diffuso con metodi piuttosto primitivi. Poi c\u2019\u00e8 stato un momento in cui la situazione \u00e8 andata fuori controllo e si \u00e8 fermata, altrimenti sarebbe davvero difficile quantificare i danni di un\u2019epidemia che si \u00e8 estesa ben oltre gli obiettivi originari.<\/p>\n<p>Si \u00e8 trattato di un malware piuttosto produttivo: i suoi creatori hanno eseguito la pi\u00f9 grande operazione a livello mondiale, segnando una nuova era nel campo delle armi cibernetiche.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Prima di Stuxnet, nessuno ha pensato di mettere al sicuro le infrastrutture industriali.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FNRC6&amp;text=Prima+di+Stuxnet%2C+nessuno+ha+pensato+di+mettere+al+sicuro+le+infrastrutture+industriali.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Prima di Stuxnet, nessuno ha pensato di mettere al sicuro le infrastrutture industriali; si sa che un metodo efficace \u00e8 isolare completamente le apparecchiature dalle reti globali. Con la manomissione di dispositivi non connessi, i creatori del worm hanno inaugurato una nuova era per l\u2019Information Security. \u00a0L\u2019importanza di Stuxnet pu\u00f2 essere comparata solo a quella di <a href=\"https:\/\/www.kaspersky.it\/blog\/il-worm-morris-compie-25-anni\/1986\/\" target=\"_blank\" rel=\"noopener\">Great Worm<\/a>, chiamato anche Worm Morris, che risale al 1988.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le prime cinque vittime di Stuxnet sono state selezionate accuratamente dai cybercriminali per portare a termine un attacco a Natanz.<\/p>\n","protected":false},"author":40,"featured_media":5267,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1274,974,22,45,1103,1273],"class_list":{"0":"post-5266","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-armi-cibernetiche","9":"tag-guerra-cibernetica","10":"tag-malware-2","11":"tag-sicurezza","12":"tag-spyware","13":"tag-stuxnet"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stuxnet-le-sue-prime-vittime\/5266\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/armi-cibernetiche\/","name":"armi cibernetiche"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5266"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5266\/revisions"}],"predecessor-version":[{"id":24538,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5266\/revisions\/24538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5267"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}