Malware bereikt nieuwe hoogten en gaat de ruimte in via een verwijderbare media met de W32.Gammima.AG
wachtwoord stelen malware naar het International Space Station. Volgens de SpaceRef.com :
“W32.Gammima.AG worm is een level 0 gaming virus bedoeld om persoonlijke informatie te verzamelen. Virus was nooit een bedreiging voor een van de computers die worden gebruikt voor cmd en cntl en geen nadelig effect op ISS Ops. Theorie is virus, hetzij in de eerste software te laden of eventueel overgedragen van persoonlijke compact flash-kaart. Samenwerken met Russen (en andere partners) met betrekking tot grondprocedures om vliegapparatuur in de toekomst te beschermen. Opgemerkt werd dat de meeste van de IP-laptops en sommige van de payload laptops bieden geen virusbescherming/detectie software .”
gaan door middel van een aantal van de dagelijkse rapporten van het ISS, het lijkt erop dat de mensen boven ons kan in feite doen meer antivirus handtekening updates en scannen van de aankomst verwijderbare media dan de gemiddelde internetgebruikers hier op aarde. Probleem is, deze aanpak beperkt alleen het risico van infectie van bekende bedreigingen. Hoe lang voordat de ISS ‘ s laptops beginnen terug te bellen naar een botnet commando en controle hier op aarde op het hebben van hun laptops besmet met een niet op te sporen door hun AV scanner malware?Ryan Singel van Wired citeert NASA-woordvoerder Kelly Humphries: “This is not the first time we have had a worm or a virus, it’ s not a frequently occurrence, but this isn ‘ t the first time :
“NASA bagatelliseerde het nieuws, noemde het virus vooral een “overlast” die op niet-kritische ruimtestation laptops werd gebruikt voor dingen zoals e-mail en voedingsexperimenten. NASA en zijn partners in het ruimtestation proberen nu uit te zoeken hoe het virus aan boord kwam en hoe dat in de toekomst te voorkomen, volgens Humphries.”
bovendien, volgens het eindrapport van 2007 van het International Space Station Independent Safety Report, iemand moet tip NASA over waarom kwartaal Scannen naar kwetsbaarheden laat een breed open venster van mogelijkheden voor exploitatie door middel van client-side exploits uitgevoerd tegen laptops van de bemanning:
“de software en werkstations die communicatie-en commandofuncties uitvoeren, hebben ook verschillende beveiligingsmaatregelen. De beveiliging van de MCC-werkstations wordt geregeld door en in overeenstemming met het nationale Informatiezekerheidsbeleid voor Amerikaanse Ruimtesystemen. Alle werkstations voor commando en telemetrie worden continu gemonitord door standaard anti-virus en spy-ware beschermingssoftware en worden elk kwartaal gescand op kwetsbaarheden met behulp van de nieuwste industriestandaard beveiligingssoftware. Wachtwoordbeveiliging is aanwezig op alle werkstations en alleen bepaalde gebruikers/accounts hebben toegang tot ISS-commandoservers, waarvoor een extra wachtwoord is vereist. De toegang tot ISS-commando ’s wordt verder beperkt door beschikbare commando’ s te partitioneren door gebruikersgroepen, en gebruikers hebben alleen toegang tot de commando ‘ s die nodig zijn om de functie van die discipline uit te voeren. Om een kwaliteitscontrole van commando ‘ s te bieden, zijn twee mensen nodig om een commando uit te voeren. Tot slot worden alle commando ‘ s naar het voertuig gecodeerd en moeten ze door een reeks validiteits-en authenticatiecontroles gaan.”
vraag me af welke antivirus software ze draaien op het ISS? De dagelijkse rapporten over de activiteiten van de bemanningsleden geven enkele interessante details :08/14/08-toen Sergey Volkov aan de Russische RSS – 2-laptop werkte, liep hij digitale fotoflitserkaarten uit stowage door middel van een viruscontrole met de Norton AntiVirus-applicatie
Omdat het vrij logisch om te veronderstellen dat het ISS is sterk netwerk met behulp van protocollen die malware kunnen gemakkelijk verspreid via hoewel het oorspronkelijk geschreven en bestemd voor het bereiken van het ISS, NASA moet zeker dit herhalen situatie meer serieus naast op het noemen van een “overlast”.
figuur met dank aan NASA.