A quattro anni dalla scoperta di uno dei più sofisticati e dannosi worm, Stuxnet, i laboratori Kaspersky sono riusciti a capire quali fossero gli obiettivi precisi degli attacchi. Il codice di Stuxnet risultava elitario e sono state trovate prove dell’utilizzo di vulnerabilità zero-day molto costose.
L’indagine ha rivelato quali fossero state le prime quattro organizzazioni colpite e cosa avessero in comune: operavano nel settore dell’Industrial Control System, sviluppando ICS o fornendo componenti e materiali impiegati nell’ambito dell’automazione. Ma il vero obiettivo è stato colpito quando Stuxnet ha raggiunto un’azienda che produceva le centrifughe per l’arricchimento dell’uranio. Erano proprio queste attrezzature il target del worm: gli hacker speravano che le aziende condividessero informazioni con i clienti, e hanno avuto ragione.
Non solo Usb
Per quel che riguarda le modalità di diffusione del wom, si pensava inizialmente che i computer fossero infettati tramite chiavetta USB. Alcuni dati analizzati hanno però smentito questa ipotesi: il primo campione di worm (Stuxnet.a), infatti, era stato scritto solo poche ore prima che comparisse su un PC della prima azienda colpita. Da ciò consegue che le tecniche di infezione devono essere state molteplici. Il worm Stuxnet, quindi, non si è diffuso solo tramite chiavette USB infette inserite nei PC.