Stuxnet został napisany przez 5 programistów
Robak Stuxnet uszkadzający systemy przemysłowe Siemens SCADA, którego działanie spowodowało znaczne problemy w zarządzaniu elektrowniami i zakładami przemysłowymi w Chinach, Wietnamie i Iranie (m.in. uszkodzenie komputerów elektrowni atomowej w Bushehr) jest wspólnym dziełem przynajmniej pięciu programistów o różnym poziomie umiejętności - takie są wyniki badań, które zostaną przedstawione na konferencji bezpieczeństwa informatycznego Black Hat w Abu Dhabi
Robak Stuxnet uszkadzający systemy przemysłowe Siemens SCADA, którego działanie spowodowało znaczne problemy w zarządzaniu elektrowniami i zakładami przemysłowymi w Chinach, Wietnamie i Iranie (m.in. uszkodzenie komputerów elektrowni atomowej w Bushehr) jest wspólnym dziełem przynajmniej pięciu programistów o różnym poziomie umiejętności - takie są wyniki badań, które zostaną przedstawione na konferencji bezpieczeństwa informatycznego Black Hat w Abu Dhabi - poinformował tygodnik i portal informatyczny Computerworld.
Na odbywającej się w dniach 8-1. listopada konferencji bezpieczeństwa informatycznego w Abu Dhabi, analitycy i eksperci ds. bezpieczeństwa przedstawią wyniki studiów nad robakiem Stuxnet - pierwszym znanym programem dedykowanym do obezwładniania systemów przemysłowych konkretnego typu; w tym przypadku Siemens SCADA, stosowanego głównie w energetyce i przemyśle, ale także w urządzeniach medycznych.
Na temat Stuxnetu pojawiało się wiele spekulacji, m.in. taka, że został on stworzony przez służby wywiadowcze jakiegoś państwa, bo tak zaawansowany i złożony program nie mógł powstać bez znaczących nakładów czasu i pieniędzy.
Według jednego z prelegentów, Toma Parkera, dyrektora ds. bezpieczeństwa IT w międzynarodowej agencji konsultingu informatycznego Securicon, do badania Stuxnetu używano tzw. sandboxów (ang. piaskownic) stanowiących kontrolowane środowisko informatyczne w które "wpuszczano" robaka i sprawdzano jak zachowuje się w różnych warunkach oraz stosowano tzw. inżynierię odwrotną, aby sprawdzić w jaki sposób go skonstruowano. Parker tłumaczył, że badania takie, choć wiele mogą powiedzieć o samym robaku, niewiele powiedzą o tym, kto mógł go stworzyć i dlaczego. Tymczasem odkrycie tego jest bardzo ważne, bo pozwala przewidzieć, czy i jakich dalszych ataków można spodziewać się z tego samego źródła i opracować odpowiednie przeciwdziałanie.
"Nie istnieje jeszcze taki poziom badań naukowych w obrębie światowego bezpieczeństwa informatycznego i bardzo potrzebujemy zbudowania międzynarodowej współpracy wokół tej sprawy" - ocenił Parker w wypowiedzi dla Computerworld. Uważa on bowiem, że autora programu można zidentyfikować, bo podobnie jak autor powieści także programista piszący robaki ma swój unikalny styl i wzorce. Jego analiza Stuxnetu opierająca się na tych założeniach wykazała, że robaka napisało pięciu programistów o różnym poziomie wykształcenia. To wyjaśnia, jak mówił Parker, dlaczego Stuxnet, w niektórych partiach bardzo wyrafinowany programistycznie, w innych przypomina dzieło uzdolnionego amatora.
Na konferencji Black Hat zaprezentowany zostanie także opracowany przez zespół analityków program "Blackaxon". Ma to być udostępniane nieodpłatnie narzędzie służące do analizy zarówno pojedynczych fragmentów kodu robaków jak i analizy funkcjonalnej całego kodu. Zostało ono po raz pierwszy użyte w badaniach nad Stuxnetem.
Parker i inni eksperci bezpieczeństwa sądzą, że w długofalowej perspektywie potrzebne będzie skonstruowanie narzędzi do automatycznej analizy szkodliwego oprogramowania i wykrywanie jego podstawowego kodu oraz wzorców, co umożliwi przypisywanie złośliwego kodu konkretnym grupom lub nawet autorom.