Biztonsági szakértők kedden hozták nyilvánosságra, hogy az iráni nukleáris programot egy időre lelassító Stuxnet féreg két évvel korábban tűnt fel, mint ahogy azt eddig hitték. Jelenleg úgy vélik, hogy a katonai célra készült káros szoftvert eredetileg 2005, de talán még annál is korábban készítették. A Symantec Security Response tagjai által készített 18 oldalas tanulmányban bemutatják a Stuxnet 0.5-nek nevezett verziót. Eddig mindenki úgy hitte, hogy a 2010-ben felfedezett, a Natanz-ban lévő urándúsító létesítményt megtámadó féreg legkorábbi verzióját 2007-ig lehet visszakövetni.

A padlón hálózati kábelek tekeregnek, titokzatos folyamatábrákkal vannak teleírva a táblák, sőt még a falakra is jutott belőlük. Egy teljes méretű Batman figura áll az előtérben. Ez az iroda pontosan úgy néz ki, mint bármelyik másik geek munkahely, azonban akik itt dolgoznak, azok a kiberháborúk frontvonalában állnak, ahol a csaták nem távoli dzsungelekben vagy sivatagokban zajlanak, hanem pontosan olyan elővárosi irodakomplexumokban, mint ahol ez is van. A moszkvai székhelyű Kaspersky Lab egyik legrutinosabb biztonsági szakértőjének a munkahelye a Massachusetts állambeli Woburn-ben található. Roel Schouwenberg egész napját és gyakran az éjszakáinak egy részét is ebben az irodában tölti, ahol a legalattomosabb, az erőműveket, vízműveket, bankokat és más kritikus infrastruktúrákat támadó káros szoftverekkel veszi fel a harcot.

A szövetségi hatóságok egyre nagyobb nyomást fejtenek ki azokra a kormányzati hivatalnokokra, akiket azzal gyanúsítanak, hogy adatokat szolgáltathattak ki az Egyesült Államok szerepéről a Stuxnet káros szoftver fejlesztésében végzett szerepéről. Az FBI és az ügyészek email fiókokat és telefonhívás listákat vizsgáltak át, valamint több jelenlegi és korábbi hivatalnokkal is beszéltek, hogy megtalálják az újságíróhoz vezető szálat. A nyomozás egy viszonylag szűk körre korlátozódik, mivel nagyon kevesen ismerték azokat a titkos információkat az Irán elleni kibertámadásról, amelyeket a The New York Times tavaly júniusban hozott nyilvánosságra.

A néhány évvel ezelőtt az iráni nukleáris üzemeket célba vevő Stuxnet féreg több szempontól is különleges volt. A feltételezések szerint a káros szoftverek történetében nem volt még egy ehhez hasonlóan költséges fejlesztés, mivel több tucat mérnököt kellett bevonni az elkészítésébe. A működése érdekében korábban nem látott darabszámú Microsoft Windows 0-day sérülékenységet használtak fel. Végül pedig az első olyan káros szoftver, amelyről nagy bizonyossággal ki lehet jelenteni, hogy az Egyesült Államok és Izrael közös fejlesztésben hozták létre. Mindezt onnan tudjuk, hogy a malware kiszökött a célkörnyezetből, és az egész világon elkezdett terjedni, ennek egyik áldozata pedig a Chevron volt.

A Stuxnet és más fegyvernek minősülő káros szoftverek megjelenése alapjaiban változtatta meg az IT biztonság területét. Erre a közös nevezőre jutott három a biztonsági iparban dolgozó vállalatvezető egy konferencián. "A Stuxnet azt bizonyítja, hogy milyen rendkívül összetett és kifinomult kiberfegyvert tud alkotni az a csoport, amely képes kihasználni egy nagyhatalom nyújtotta erőforrásokat", mondta Patrick Bedwell a Fortinet alelnöke. "Azonban ezek az eszközök idővel beszivárognak a hacker közösségbe is, akik viszont profitszerzés céljából a vállalatok ellen fogják használni".

A Stuxnet után több sérülékenységet találnak a SCADA (Supervisory Control And Data Acquisition) rendszerekbe, de ezzel párhuzamosan a termékek is egyre biztonságosabbá válnak.

Azóta, hogy 2010 nyarán felbukkant a Stuxnet, minden megváltozott a kiberhadviselés világában. Ennek a rendkívül kifinomult féregnek az volt a feladata, hogy tönkretegye azokat az urándúsító centrifugákat, amelyeket Irán a gyanú szerint nukleáris fegyverhez való urán dúsítására használt. A Stuxnet megjelenése óta egyszerűen nem lehet figyelmen kívül hagyni a kritikus infrastruktúrák ellen kibertámadások lehetőségét, amikben komoly károkat okozhatnak a káros szoftverek, miközben a felügyeletet ellátó rendszerek semmi rendkívülit nem jeleznek az operátoroknak, pont úgy, mint az iráni atom létesítményekben. Vannak olyan vélemények, hogy nem a Stuxnet volt az első ilyen akció, hanem az 2007-ben az Idaho National Laboratory-ban esett meg.

Az Egyesült Államok soha nem ismerte el hivatalosan a felelősségét vagy a szerepét a Stuxnet néven elhíresült kiberfegyver fejlesztésében vagy felhasználásában. Ahogy nem vállalták a DuQu, a Flame vagy éppen az újonnan felfedezett Gauss miatt sem, amelyekkel nem látszik a közvetlen kapcsolat, de szakemberek szerint legalábbis a forráskód, a sérülékenységek és a modulok szintjén azért valószínű a rokonság. Azonban nehéz lenne elfelejteni a New York Times Stuxnet-ről szóló cikkét, valamint az összes elemzést, amelyek az Egyesült Államok kormányának részvételét elemzi.

Újabb darabbal bővült a kifinomult káros szoftverhez, a Stuxnethez köthető kártékony szoftverek palettája. A Stuxnet, a Duqu és a Flame (aka Flamer) mellett az új trójait Gauss névre keresztelték. Az orosz antivírus gyártó, a Kaspersky Lab egyik szakembere részletes elemzést és leírást közölt arról, hogy miként illeszkedik az új darab a családba és milyen hasonlóságok fedezhetőek fel az elődökkel. A Gauss-t vélhetően 2011 közepe táján készíthették és valamikor 2011 szeptembere környékén kezdhette meg a működését.

A PTA CERT-Hungary (Nemzeti Hálózatbiztonsági Központ) nemzetközi kapcsolatrendszerén keresztül egy új, a Stuxnet „családba” tartozó káros szoftverre hívja fel a figyelmet. A jelentés szerint a ”Gauss” névre keresztelt vírus elsősorban banki és egyéb hozzáférési adatokat gyűjt a fertőzött rendszerből, majd továbbítja azokat a Command and Control (C&C) szerverek felé. Egy biztonsági cég szerint a Gauss jelenleg elsősorban Libanonban, Izraelben és a Palesztin területeken aktív, de az Egyesült Államokból is jelentettek fertőzést. A káros szoftverről készült első elemzések és jelentések szerint nincs bizonyíték arra, hogy ipari vezérlő rendszereket (ICS) vagy az Egyesült Államok kormányügynökségeit célozná. A Kaspersky Lab által összegyűjtött információ szerint a Gauss különböző modulokat használ és a következő funkcionalitásokkal bír: