Computerworld News Service: En sofistikeret orm designet til at stjæle industrielle hemmeligheder har inficeret mindst 14 værker, fortæller Siemens.
Ormen går under navnet Stuxnet, og den blev opdaget i juli, da analytikere hos VirusBlokAda fandt den på computere i Iran.
Stuxnet inficerede også A.P. Møller-Mærsk-koncernen i sommer, hvilket du kan læse mere om her.
Det er et af de mest sofistikerede og usædvanlige eksempler på malware nogensinde - ormen udnyttede en hidtil ukendt sårbarhed i Windows (som er blevet rettet nu), der gav den mulighed for at sprede sig fra computer til computer - som regel ved hjælp af USB-stik.
Ormen, der er designet til at gå efter kontrolsystemer fra Siemens, er ikke specielt udbredt.
Men den har dog allerede påvirket adskillige Siemens-værker, fortæller talsmand fra virksomheden Simon Wieland.
"Vi fandt virus i SCADA (supervisory control and data acquisition)-systemet på 14 fungerende værker, men det havde ikke skabt forstyrrelser i hverken proces eller produktion," fortæller han i en e-mail.
Det er dårlige nyheder, for ifølge en ny rapport om ormen, der officielt vil blive offentliggjort under konferencen Virus Bulletin i Vancouver i denne måned, så kan Stuxnet potentielt gøre rigtig meget skade, hvis ikke den bliver fjernet rigtigt.
Kan omprogrammmere
Analytikere ved Symantec har knækket Stuxnets kryptografiske system.
De fortæller, at det er den første orm, der ikke bare er bygget til at spionere på industrielle systemer men også til at omprogrammere dem.
Når den er blevet installeret på en pc, udnytter Stuxnet Siemens' standard-password til at finde og forsøge at få adgang til systemer, der kører med WinCC og PCS 7-programmer - de såkaldte PLC (programmable logic controller)-programmer, som bruges til at håndtere større industri-systemer i fabrikker, militære og kemiske anlæg og i elværker.
Softwaren opererer i to faser efter infektionen, forklarer supervisor ved Symantec Security Response Liam O'Murchu.
Først oploader den Siemens-systemets konfigurations-informationer til en command-and-control-server.
Derefter kan de kriminelle vælge et mål og rent faktisk omprogrammere den måde, det arbejder på.
"De bestemmer, hvordan PLC'erne skal arbejde for dem, og så sender de kode til de inficerede maskiner, der ændrer den måde, PLC'erne arbejder på," fortæller Liam O'Murchu.
Oversat af Marie Dyekjær Eriksen