Перейти к содержанию

Разбившийся в 2008 году испанский самолет был инфицирован трояном


Рекомендуемые сообщения

В августе 2008 года рейс 5022 авиакомпании Spanair разбился практически сразу после вылета из аэропорта Мадрида. 154 человека погибли, выжило всего 18 пассажиров.

 

Эксперты, которые расследуют причину крушения самолета, установили, что центральная компьютерная система, которая использовалась для определения возможных технических неисправностей судна, была заражена вирусом.

 

В результате система не смогла распознать три технические неисправности самолета, сообщает MSNBC. В случае их обнаружения судно могло бы остаться на земле, утверждают эксперты.

 

Попасть вирус в бортовой компьютер мог через USB-накопитель или удаленное VPN-соединение с меньшей степенью защиты, чем у компьютеров авиакомпании. Хakep.

Ссылка на комментарий
Поделиться на другие сайты

"ксакеп" несет детскую бредятину от первого до последнего слова, в своем обычном стиле.

 

http://aviation-safety.net/database/record.php?id=20080820-0

Даже причины еще только предварительные.

 

Попасть вирус в бортовой компьютер мог через USB-накопитель или удаленное VPN-соединение с меньшей степенью защиты, чем у компьютеров авиакомпании

Особо умиляет это. Покажите мне, где в доисторической FMS самолета MD-82 USB-разъем или "vpn-соединение" и я станцую вам шотландский стриптиз.

 

ЗЫ. Не читайте на ночь журналов для 14-летних подростков.

Ссылка на комментарий
Поделиться на другие сайты

ЗЫ. Не читайте на ночь журналов для 14-летних подростков.

 

 

Malware Implicated in Fatal Spanair Plane Crash

 

By Leslie Meredith, TechNewsDaily Senior Writer

20 August 2010 2:08 PM ET

Authorities investigating the 2008 crash of Spanair flight 5022 have discovered a central computer system used to monitor technical problems in the aircraft was infected with malware.

 

An internal report issued by the airline revealed the infected computer failed to detect three technical problems with the aircraft, which if detected, may have prevented the plane from taking off, according to reports in the Spanish newspaper, El Pais.

 

Flight 5022 crashed just after takeoff from Madrid-Barajas International Airport two years ago today, killing 154 and leaving only 18 survivors.

 

The U.S. National Transportation Safety Board reported in a preliminary investigation that the plane had taken off with its flaps and slats retracted - and that no audible alarm had been heard to warn of this because the systems delivering power to the take-off warning system failed. Two earlier events had not been reported by the automated system.

 

The malware on the Spanair computer has been identified as a type of Trojan horse. It could have entered the airline's system in a number of ways, according to Jamz Yaneza, threat researcher manager at Trend Micro.

 

Some of the most likely ways are through third party devices such as USB sticks, Yaneza said, which were responsible for the International Space Station virus infection in 2008, or through a remote VPN connection that may not have the same protection as a computer within the enterprise network. Opening just one malicious file on a single computer is all it takes to infect an entire system.

 

"Any computer that is connected to a network is vulnerable to a malware infection," O. Sami Saydjari, president of Cyber Defense Agency, told TechNewsDaily. "Standards have not been set to protect critical infrastructure."

 

An incident like this could happen again, and most likely will, according to Saydjari.

 

A judge has ordered Spanair to provide all of the computer's logs from the days before and after the crash.The final report from crash investigators is not due to be presented until December. http://www.technewsdaily.com/

 

Разбившийся в 2008 году испанский самолет был инфицирован трояном

21.08.2010 23:08

В августе 2008 года рейс 5022 авиакомпании Spanair разбился практически сразу после вылета из аэропорта Мадрида. 154 человека погибли, выжило всего 18 пассажиров.

 

Эксперты, которые расследуют причину крушения самолета, установили, что центральная компьютерная система, которая использовалась для определения возможных технических неисправностей судна, была заражена троянским вирусом.

 

В результате система не смогла распознать три технические неисправности самолета, сообщает MSNBC. В случае их обнаружения судно могло бы остаться на земле, утверждают эксперты.

 

Попасть вирус в бортовой компьютер мог через USB-накопитель или удаленное VPN-соединение с меньшей степенью защиты, чем у компьютеров авиакомпании. news2day.ru

 

ЗЫ Умиляемся дальше.

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

arh_lelik1, я в это не поверю, пока это не попадет в официальный отчет о расследовании данной авиакатастрофы. Пока же все это - лишь слухи от гикнутых на компьютерах порталов. Все дело в том, что, говоря простым языком, компьютерные системы на этом самолете (и его ровесниках по эпохе), мягко говоря, настолько допотопны, что о всяких там usb и vpn-ах там не может быть и речи. И работают они не под управлением windows или какой-то другой популярной ОС. Если туда и проник "троян", то написать и занести его туда мог только инженер, обслуживающий ИМЕННО это ПО. Могли быть взломаны любые ПК (обычные, не самолетные)), да хоть вся корпоративная сеть, но непосредственно в бортовой компьютер самолета "троян из инета" попасть не мог никак.

 

Коммерческая авиация - это все же вам не детский сад какой-то. Это даже не антивирусная лаборатория. Здесь на кону стоят даже не данные и чьи-то банковские счета, а жизни людей.

 

ЗЫ. Желающие могут просветиться о самолете Douglas MD-82, годах его выпуска и даже взять инфу о датах апгрейдов его бортовой электроники.

 

The malware on the Spanair computer has been identified as a type of Trojan horse. It could have entered the airline's system in a number of ways, according to Jamz Yaneza, threat researcher manager at Trend Micro.

А уж Тренд Микро и иже с ними, специализирующиеся на антивирусном ПО под Windows, ну просто офигенные спецы по самолетному ПО.

 

Господи, да нагнали всяких слухов, и все принялись копипастить это друг у друга. Галактеко вопасносте! Хакеры через инет могут взломать бортовой компьютер самолета, на котором вы летите над океаном! :lol:

 

ЗЗЫ. Если же имелись в виду именно компьютеры инженеров, а не бортовой компьютер на самолете (что очень-очень смешно), то в это вполне можно поверить. Но и там тоже используется весьма специфическое ПО (пусть и работающее под windows или linux), и если уж "троян" ориентировался именно на него, то его автор, как минимум, должен был досконально разбираться в принципах работы этого ПО.

 

 

Короче, тему нужно было называть не "испанский самолет был инфицирован трояном", а "компьютеры в инженерном центре авиакомпании Spanair были инфицированы трояном" (что привело к тому, что до инженеров не дошла информация о неисправности системы TOWS). А то понагнали страху только :)

 

"Вирус проник в бортовой компьютер самолета - чушь. :)

 

Ну и, конечно же, еще один резон инжиниринг-центрам авиакомпаний не использовать windows на своих компьютерах.

Изменено пользователем Roman Merkushin
Ссылка на комментарий
Поделиться на другие сайты

Константин Артурыч
я в это не поверю, пока это не попадет в официальный отчет о расследовании данной авиакатастрофы. Пока же все это - лишь слухи от гикнутых на компьютерах порталов.

 

+100500, бредом попахивает.

На бортовом компьютере не виндовс или любая другая ОС, там специализированное ПО и вирус туда занести ИМХО нереально т.к надо знать все или почти все о компьютере самолета + уметь писать заразу +суметь его занести туда.

Самолет это не ВАЗ2105 к которому может подойти любой и сделать с ним чего хочешь.

Если делать выводы то получается одно из нескольких, это чудогений лет 22,знающий все о бортовых компьютерах, который имеет доступ к самолетам и работает в авиакомпании.

22 года - это абстракция, что человек должен быть молодым. Т.к ИМХО в 40 лет и старше мало кому такое интересно, тем более зная о последствиях...

Но опять же в 22 года без опыта работы да и без образования, которое получать не один год это все нереально....

Ссылка на комментарий
Поделиться на другие сайты

Константин Артурыч, ситуация там (якобы) была примерно такова:

1. "Хитрый троян" каким-то образом пролез в локалку авиакомпании и заразил комп(ы) в инжиниринг-центре;

2. Вследствие действий этого трояна был модифицирован (?) или блокирован (?) autoreport, снятый с бортового компьютера того конкретного MD-82, в котором должна была содержаться инфа о неисправности takeoff warning system (системы, оповещающей экипаж о несоответствии самолета взлетной конфигурации). Но эта инфа (при "помощи трояна"?)) до инженеров не дошла, и они не остановили борт, который отправился в полет.

the plane had taken off with its flaps and slats retracted
Экипаж произвел взлет с невыпущенными закрылками и предкрылками
and that no audible alarm had been heard to warn of this because the systems delivering power to the take-off warning system failed
и не услышал звуковое оповещение об этом из-за отказа источника питания этой самой TOWS.

(Спрашивается: они чо, забыли, что ли, проверить их техническое состояние перед взлетом или еще круче - забыли их выпустить? В чеклисте это обязательный пункт. "Спасибо" экипажу.)

 

Ремэйк вот этой катастрофы

Читаем:

PROBABLE CAUSE: "The flight crew's failure to use the taxi checklist to ensure that the flaps and slats were extended for take-off. Contributing the the accident was the absence of electrical power to the airplane take-off warning system which thus did not warn the flight crew that the airplane was not configured properly for take-off. The reason for the absence of electrical power could not be determined."

Экипаж забыл выполнить Taxi checklist и произвел взлет с невыпущенными закрылками и предкрылками. А звуковое оповещение опять же не сработало из-за неисправного источника питания системы TOWS. Ничего не напоминает? :) Кстати, самолет (DC-9) - прямой родственник того самого MD-82 (его предок, можно сказать). И, кстати, троянов в 1987 году точно никто не мог никуда запустить)))))))))))))))));

3. Результатам стала катастрофа самолета;

4. На основании всего какой-то компьютерный портал сделал гениальный вывод: "В катастрофе виноват троян!", опубликовал енто, и понеслась - остальные начали активно копипастить. А некоторые самые гениальные копировщики решили сделать новость еще более хоррорной, перепутав божий дар с яичницей - "Испанский самолет был инфицирован трояном". :)

 

Так что, "трояном" в данном случае (как и тогда в 87-м) стал сонный экипаж. За попытку взлететь с убранной механизацией крыла любого курсанта с позором выгонят из авиаучилища.

Изменено пользователем Roman Merkushin
Ссылка на комментарий
Поделиться на другие сайты

Эксперты, которые расследуют причину крушения самолета, установили, что центральная компьютерная система, которая использовалась для определения возможных технических неисправностей судна, была заражена вирусом.

 

В результате система не смогла распознать три технические неисправности самолета, сообщает MSNBC. В случае их обнаружения судно могло бы остаться на земле, утверждают эксперты.

 

ну надо ведь как то объяснить свои косяки. *да и я не понял чем *инфицирована* трояном или вирусом*. ,Да и вообще *точно не знаю * а на бортовом компьютере есть USB порт

Ссылка на комментарий
Поделиться на другие сайты

Да и вообще *точно не знаю * а на бортовом компьютере есть USB порт

Только для заброса firmware. И только в более-менее современных девайсах (на MD-82 такие просто не устанавливаются). Там для передачи данных служит LPT или COM-кабель (вечно их путаю, но или один, или другой). Старье, одним словом)))

Изменено пользователем Roman Merkushin
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интернет огромен и забрести в нем туда, куда не нужно, — очень легко. Особенно если ты ребенок. Поэтому так важно помогать свои детям ориентироваться в киберпространстве и направлять их в мир доступного и понятного контента. Но как разобраться, что хорошо, а что плохо, если сам слабо ориентируешься в детском контенте?
      На помощь приходит приложение Kaspersky Safe Kids — с его помощью мы собрали статистику за целый год и теперь готовы любому взрослому ответить на вопрос «а что мой ребенок делает в Интернете?».
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, что дети ищут в Сети и на YouTube, какие приложения используют на своих смартфонах, какие игры любят, какую музыку слушают и каких блогеров смотрят. В полной версии отчета вы можете найти ответы на эти и другие связанные вопросы.
      Ищут brainrot-мемы
      Мы выяснили, что категория «Мемы» (4,87%) — в топе контента, который дети ищут на YouTube. Да, в общем списке запросов ожидаемо лидируют музыка (21,11%) и блогеры (17,17%), но мемы (4,87%) следуют прямо за мультиками (6,19%). Что касается вкуса детей в мемах, то они довольно-таки специфичны. Прямо сейчас у детей по всему миру очень популярен brainrot-контент.
      Мемы Italian Brainrot сейчас — номер один у детей всего мира
      Если вы активный пользователь TikTok, то, скорее всего, вас не удивит трехногая акула в кроссовках или крокодил в виде бомбардировщика, а на вопрос «кто сильнее: Tralalero Tralala или Tung Tung Tung Sahur?» вы уверенно назовете своего фаворита. А если вы читаете эти строчки и не поняли ни слова, то объясняем: это главные действующие лица новых brainrot-мемов. Они пришли на смену скибиди туалетам, и их… любят дети по всему миру!
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
×
×
  • Создать...