Доставка шашлыка


Вернуться   Форум ХабИнфО > Общие форумы > Чего в мире интересного

Ответ
 
Опции темы
Старый 24.09.2010, 01:34   #1
+FAN
девичья мечта
 
Аватар для +FAN
 
Регистрация: 16.12.2007
Сообщений: 2,871
Спасибо 3,114 раз(а) в 1,271 постах
Вес репутации: 299
+FAN драгоценный камень+FAN драгоценный камень+FAN драгоценный камень+FAN драгоценный камень+FAN драгоценный камень+FAN драгоценный камень+FAN драгоценный камень+FAN драгоценный камень+FAN драгоценный камень+FAN драгоценный камень+FAN драгоценный камень
По умолчанию Про вирус Stuxnet


Выясняются все новые и новые подробности о вирусе StuxNet, обнаруженный в июне этого года. Чем вирус необычен? Да много чем...

# В первую очередь тем, что умел распространяться на флэшках (используя уязвимость в отработке файлов lnk) Это уже само по себе экзотично в век Интернета.

# Еще он примечателен тем, что использовал не одну, а четыре 0-day (т.е. доселе неизвестные) уязвимости, что тоже нечасто случается. Вернее, две уязвимости были известны, но очень мало. Майкрософт про них не знал и патчей, соответственно, не выпустил. Для верности вирус использовал еще и пятую, известную, но очень злую уязвимость в RPC сервисе, которую уже во всю эксплуатировал червь Conficker.

# Вирус был подписан краденой цифровой подписью. В целях защиты, Майкрософт требует, чтобы все драйвера в системе были подписаны. Не помогло. Злоумышленники скорее всего украли подписи из тайваньских отделений фирм MicronJ и RealTek. Странный факт, но офисы этих фирм находятся в одном и том же здании в городе Шинчу. Если это не простое совпадение, то это значит кто-то физически проник в комнаты, зашел на соответствующие компьютеры, выкрал ключи. Не любительская работа.

# Его явно писала команда — пол-мегабайта кода на ассемблере, С и С++.

# Обнаружен Stuxnet был не в Америке, Китае или Европе, где больше всего народу в интернете, и где нормальным вирусам самая благодать, а в Иране. 60% заражений произошло в государстве исламской революции.

# Он умеет принимать команды и обновляться децентрализовано, по типу P2P. Классические ботнеты пользуются центральными командными системами

# А самое, не побоюсь этого слова, сенсационное — вирус не рассылает спам, не форматирует диск и даже не крадет банковские данные. Он занимается вредительством на производстве. Точнее, он атакует индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC. Что еще сенсационней, Stuxnet скрытно прописывает себя на программируемые чипы (их используют для контроля за производством), маскируется и убивает какой-то важный процесс. Не случайный процесс, а возвращающий определенный код. К сожалению, что этот код знчит, пока неизвестно. Подробности. Это, кстати, объясняет способ распространения через флешки — промышленные системы редко подключены к Интернету.

Сам собой напрашивается вывод: группа крутых профессионалов хотела что-то сломать, что-то очень дорогое, важное и промышленное. Вероятнее всего, в Иране (хотя вирус попал и в другие страны) и, вероятнее всего, уже успешно сломала (по оценкам вирусологов Stuxnet прожил почти год до обнаружения) Это не простая группа хакеров. Тут нужно первоклассное техническое оснащение — от людей, крадущих, ключи, до спецов по уязвимостям, до экспертов по промышленному производству. Минимум приличных размеров корпорация, а вероятнее чьи-то госструктуры.

Кто точно в Иране пользуется системой WinCC неизвестно, но конспирологи указывают, что копия WinCC, причем нелицензионная, стояла на строящемся реакторе в Бушере. На том самом, на которой Иран хочет обогащать уран для своей ядерной программы, и на защиту которого Россия хочет послать ракетный комплекс С-300 и уже послала зенитки Тор-1.
Что целью является именно Бушер, это, конечно, не доказывает. Может быть, в Иране половина фабрик работает на данном продукте. Так тем хуже для Ирана.
(Update: Вроде бы, WinCC в Иране все-таки уже лицензировали. Ключ проекта 024 в сопроводительном README файле специально отведен под Бушер (см. стр. 2) Других иранских объектов, кстати, в списке нет.)
Кстати: большая часть информации, необходимой для создания виря, лежало в открытом доступе. Похожие уязвимости пару раз упоминались в разных статьях, фабричные пароли к базам данным лежали на форумах. P2P-шные ботнеты обсуждались, как теоретическая возможность. Про WinCC — фотка выше. Очень умная стратегия. Во-первых экономия средств, во-вторых, невозможно проследить путь информации. Вопрос "кто мог это знать?" сильно усложняется — а кто угодно мог.

Следим, короче, за новостями. На следующей неделе — презентация Ральфа Лангнера на конференции по системным промышленного управления, 29 сентября — статья исследователей из фирмы Symantec, а также статья исследователей из Касперского.
+FAN вне форума   Ответить с цитированием
Поблагодарили +FAN:
Старый 24.09.2010, 01:34
Старый 24.09.2010, 03:06   #2
Krabko
Taragoth
 
Регистрация: 21.03.2007
Сообщений: 1,344
Спасибо 555 раз(а) в 273 постах
Вес репутации: 265
Krabko драгоценный каменьKrabko драгоценный каменьKrabko драгоценный каменьKrabko драгоценный каменьKrabko драгоценный каменьKrabko драгоценный каменьKrabko драгоценный каменьKrabko драгоценный каменьKrabko драгоценный каменьKrabko драгоценный каменьKrabko драгоценный камень
По умолчанию

Круто. Диверсии выходят на новый уровень.
Krabko вне форума   Ответить с цитированием
Поблагодарили Krabko'a:
Ответ


Интересное

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Внимание ВИРУС!!! @lex Компьютеры и Интернет 10 01.11.2023 11:01

Есть новые сообщения   Есть новые сообщения
Нет новых сообщений   Нет новых сообщений
Закрытый раздел   Закрыто для сообщений

Текущее время: 16:33. Часовой пояс GMT +3.

При использовании любых материалов сайта - гиперссылка на https://uahub.info/forum/ - ОБЯЗАТЕЛЬНА!!
Powered by vBulletin® Version 3.8.10
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot