Stuxnet besmet Iraanse kerncentrale

27 sep. 2010 door

kernontploffing

27 sep. 2010 door

Nieuws - De eerste kerncentrale van Iran is voor zijn opening al getroffen door de computerworm Stuxnet. Maar volgens de autoriteiten heeft de malware geen schade veroorzaakt.

Het Iraanse persbureau IRNA heeft zondag bevestigd dat computers van medewerkers van de eerste kerncentrale van Iran zijn besmet geraakt met de Stuxnet-malware. De centrale gaat over enkele weken van start. Volgens het hoofd van de kernreactor heeft de malware 'geen schade toegebracht aan de belangrijke systemen van de centrale'. Iraanse it-experts hebben volgens IRNA extra voorzorgsmaatregelen genomen om cyberaanvallen op de nucleaire faciliteiten tegen te gaan.

Onderzoek VS

Stuxnet is bezig met een opmars, nadat hij in juli door Duitse onderzoekers werd ontdekt. In totaal zijn er nu volgens antivirusbedrijven zo'n 45 duizend besmettingen geconstateerd, waarvan 60 procent in Iran en 18 procent in Indonesië. De computerworm kan systemen overnemen. De malware is waarschijnlijk gemaakt door experts die werken in opdracht van een overheid of een rijke private groepering, stelt Symantec in een analyse. Stuxnet is volgens Symantec-manager Liam O Murchu ontworpen om doelwitten met een hoge waarde te raken, maar naar de precieze oorsprong blijft het volgens hem nog gissen.

Ook de Amerikaanse overheid voert onderzoek uit naar Stuxnet. De onderzoekers hebben ook nog niet achterhaald wie er achter de malware zit en wat het doel is, aldus een ambtenaar op het gebied van computerbeveiliging tegen persbureau Associated Press.

Siemens-systeem doelwit

Tot nu toe is de computerworm al doorgedrongen tot onder meer vijftien industriële centrales, waaronder die op het gebied van waterzuivering, olie en electriciteit. Volgens Siemens is geen van de complexe door Stuxnet ernstig in de problemen geraakt. Stuxnet lijkt met name op Iran gericht, stelden onderzoekers eerder al.

Stuxnet blijkt zichzelf overigens via p2p bij te werken. De worm vertrouwt niet alleen op een 'traditionele' aansturing via zogeheten command and control-servers, die al zijn neergehaald door malwarebestrijders. Dat Stuxnet peer-to-peer verbindingen gebruikt om de malware te updaten, doet denken aan de geavanceerde Conficker-worm, die voor zover bekend echter nooit is ingezet voor malafide doeleinden.

Aanbevolen artikelen

Lees meer over:

worm, wormvirus, kerncentrale, iran, Stuxnet

oudste eerst ▾ Reacties

De reacties worden ingeladen...

Insider naam

 
{$quantity}%

Mijn insider overzicht Uitloggen

Briefcase({$quantity}) Mijn Downloads({$quantity})

Word insider

  • Exclusieve content
  • Achtergrond verhalen
  • Praktische tips

Topbedrijven met ICT vacatures

Webwereld nieuwsbrief

Ontvang dagelijks een overzicht van het laatste ICT-Nieuws in uw mailbox.