ASCII.jp:Stuxnetの事例から学ぶ「新しいタイプの攻撃」|週刊セキュリティレポート(情報元のブックマーク数)

4種類のZERO-Dayな脆弱性を悪用していたそうです。

この感染活動では、5種類の脆弱性が利用され、そのうち4種類はゼロデイの脆弱性でした。特に「LNK脆弱性」と呼ばれる「Windowsシェルの脆弱性」は、Windowsのショートカットアイコンを表示させるだけでファイルを実行できるというものです(「マイクロソフト セキュリティ情報 MS10-046 - 緊急」)。Stuxnetは、この脆弱性の利用により、爆発的に感染が広がったと思います。なお、この脆弱性は、2010年7月14日にサポートが終了したばかりのWindows 2000にも存在していました。サポート終了後のため、Windows 2000に対するこの脆弱性の修正パッチはリリースされず、現在も残ったままです。

ASCII.jp:Stuxnetの事例から学ぶ「新しいタイプの攻撃」|週刊セキュリティレポート

これは・・・ここまで標的を絞ってたんだねぇ。。。

マルウェア自体に、リアルテックセミコンダクター(Realtek Semiconductor)やジェイマイクロン・テクノロジーJMicron Technology)から盗まれた証明書によりデジタル署名が行なわれており、OS自身がもつセキュリティ機能を回避することが可能でした。

ASCII.jp:Stuxnetの事例から学ぶ「新しいタイプの攻撃」|週刊セキュリティレポート

もし、デフォルトのパスワードが有効で接続に成功した場合、ウラン濃縮のための濃縮遠心分離機などに使用される高周波コンバータドライブの動作制御コマンドの書き換えを行ないます。高周波コンバータドライブを標的にしていることから、原子力施設を狙った攻撃と考えられています。また、標的にされた高周波コンバータドライブは、イラン国内だけでよく使われるメーカーのものです。このため、イランを標的にした攻撃なのではないかともいわれています。

ASCII.jp:Stuxnetの事例から学ぶ「新しいタイプの攻撃」|週刊セキュリティレポート

screenshot