h1

Virus ‘Flame’ attacks Microsoft Update

June 5, 2012

The Nightmare Scenario: Flame attacks Microsoft Update

The full mechanism isn’t yet completely analyzed, but Flame has a module which appears to attempt to do a man-in-the-middle attack on the Microsoft Update or Windows Server Update Services (WSUS) system. If successful, the attack drops a file called WUSETUPV.EXE to the target computer.

This file is signed by Microsoft with a certificate that is chained up to Microsoft root.

Except it isn’t signed really by Microsoft.

*Stuxnet x20: Massive cyber spy virus ‘Flame’ hits Iran, Israel

“This is one of the biggest and most sophisticated viruses of our age,” Kaspersky’s chief malware expert Vitaly Kamlyuk told RT. “It is unique in the way it steals different types of information. It can record audio if a microphone is attached to the infected system. It can do screen captures and transmit visual data. It can also steal information from the input boxes, for example intercepting the keyboard or Bluetooth devices. This is a real cyber weapon that can physically destroy infrastructure.”

*Barack Obama ‘ordered Stuxnet cyber attack on Iran’

President Barack Obama ordered the Stuxnet attack on Iran as part of a wave of cyber sabotage and espionage against the would-be nuclear power, according to a new book citing senior Washington sources.

Advertisements

3 comments

  1. Chinezen plaatsen Trojaans paard in militaire computerchips

    Door Harmen Meijer, maandag 28-5-2012 17:00, views: 6.355, bron: quovadislabs, NOS, Cambridge

    Onderzoekers van de Cambridge University in Groot-Brittannië hebben in militaire computerchips die in China zijn gemaakt een achterdeur ontdekt. De Chinezen waren kennelijk geïnspireerd door het paard van Troje en bouwden een geheime toegang in tot de chip. De achterdeur gaat voorbij alle normale beveiligingssystemen doordat het een hardwarematig lek in de beveiliging betreft, alle bovenliggende softwarelagen die normaal moeten beschermen tegen Trojaanse paarden en andere malware kunnen dus niet ingrijpen.

    De onderzoekers gebruikten een Amerikaanse militaire chip die in China gemaakt is en gebruikten geavanceerde apparatuur om de chip door te lichten. De achterdeur bleek op slot te zitten met een code, die echter ook eenvoudig te vinden was. Met deze sleutel kan de chip worden hergeprogrammeerd of worden uitgeschakeld, ongeacht dat de chip eigenlijk gebruik maakt van een complexe encryptiestandaard die de Amerikanen gebruiken. De chip zou toegepast worden in wapensystemen, kerncentrales en diverse openbaar vervoersystemen. Net zoals het Stuxnet virus die erop gericht zou zijn om Iraanse ultracentrifuges aan te vallen door de microchip in de machines te herprogrammeren, zouden kwaadwillenden met de sleutels grote delen van de Westerse energievoorziening, militaire wapensystemen en andere belangrijke voorzieningen kunnen platleggen. Vanzelfsprekend zouden de gevolgen van een cyberaanval hiermee verstrekkend kunnen zijn, een direct gevaar is er echter nog niet.

    Al langer vrezen en waarschuwen diverse inlichtingendiensten waaronder MI5, NSA, IARPA en ook de AIVD dat China toegang probeert te verkrijgen tot computersystemen in het Westen om bijvoorbeeld bedrijfsinformatie te stelen en daarnaast ook militaire informatie buit te maken. Ongeveer 99% van alle militaire chips worden volgens de onderzoekers in China geproduceerd, waardoor de onderzoekers dan ook een scanmethode hebben ontwikkeld om andere achterdeuren in andere chips sneller te kunnen ontdekken en te dichten. Daarnaast wordt aangeraden om een standaard te introduceren voor hardware en om ook hardwarematige beveiligingen in te gaan bouwen. Met de software van de onderzoekers zouden inbraakpogingen voorkomen kunnen worden en zouden ook aanvallen zoals het Stuxnet virus kunnen worden opgemerkt.

    Wie er achter de implementatie van de achterdeur zit is nog onbekend en kan niet worden aangetoond, hoewel de Chinese overheid een belanghebbende zou kunnen volgens sommige analysten. Ook in consumentenelektronica zouden chips kunnen worden gebruikt met achterdeuren om bijvoorbeeld gevoelige bedrijfsinformatie buit te maken, maar de onderzoekers kunnen nog niet zeggen op welke schaal dit het geval kan zijn.

    In september zullen de bevindingen worden toegelicht op een veiligheidscongres in België.



Comments are closed.

KaTe's Kids KoVe

Stand In Truth

mynameisjoecortina

Just another WordPress.com weblog

Video Rebel's Blog

Just another WordPress.com site

Activist Post

het einde

2012 The Awakening

A resource for all souls on the journey toward building a New Earth!!

The Extinction Protocol

Geologic and Earthchange News events

%d bloggers like this: