Перейти к содержанию

Червь Stuxnet -что вы об этом думаете


michaelba

Рекомендуемые сообщения

Я прочёл статью об этом черве Stuxnet. Вот ссылка на эту статью:

http://news.israelinfo.ru/technology/34516

Что вы,уважаемые форумчане,об этом думуете? Интересно,кав/кис готов к этой заразе? И вообще,можно ли этой статье верить?

 

Сообщение от модератора Apollon
Переехали в этот раздел в связи с названием темы :angry:
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 44
  • Created
  • Последний ответ

Top Posters In This Topic

  • Umnik

    7

  • Nikolay Lazarenko

    7

  • Ummitium

    5

  • cathode

    4

michaelba

Интересно,кав/кис готов к этой заразе?
как видите..готов... боятся нечего..

А что касательно верить или нет статье..дело лично каждого..как по мне верить этой статье можно,как и любой другой... т.к в основном в наше время статьи все заказные... (ну,или почти все.)

Ссылка на комментарий
Поделиться на другие сайты

если верить прочитаному то судный день из *Терминатора* не такой уж и бред. Да и в главных ролях Америкосы *как всегда*. Но мне кажется что это все таки это ложь. но хз

Ссылка на комментарий
Поделиться на другие сайты

если верить прочитаному то судный день из *Терминатора* не такой уж и бред. Да и в главных ролях Америкосы *как всегда*. Но мне кажется что это все таки это ложь. но хз
Здесь имеется в виду, что вредонос вредит сименсовскому ПО по автоматизации, которое взаимодействует с промышленными контроллерами, а те в свою очередь напрямую управляют производственными объектами. Так можно вывести из технологического процесса, скажем, металлоплавильную печь или целую автоматизированную линию.
Ссылка на комментарий
Поделиться на другие сайты

Обновляйте ОС регулярно,а лучше в автоматическом режиме.Соблюдайте элементарные меры безопасности и поддерживайте продукты ЛК в актуальном состоянии :angry:

Можете ещё вот эту книгу прочитать :angry: Правда материал в ней нужно обновить,но авторы постарались на славу.В этой книге вы найдёте как защищать свой ПК помимо антивирусной программы

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Ещё один плюс, что всякие "ускоряющие проверку" технологии - являются потенциальной уязвимостью.

В данном случае, "доверять имеющим цифровую подпись".

Ссылка на комментарий
Поделиться на другие сайты

Ещё один плюс, что всякие "ускоряющие проверку" технологии - являются потенциальной уязвимостью.

В данном случае, "доверять имеющим цифровую подпись".

Согласен,лучше по подписям,так надёжнее

Ссылка на комментарий
Поделиться на другие сайты

В данном случае, "доверять имеющим цифровую подпись".

В чем уязвимость? Предупреждаю, мы сейчас говорим не об АЭС какой-нибудь, а о клиентах ЛК.

Ссылка на комментарий
Поделиться на другие сайты

Здесь имеется в виду, что вредонос вредит сименсовскому ПО по автоматизации, которое взаимодействует с промышленными контроллерами, а те в свою очередь напрямую управляют производственными объектами. Так можно вывести из технологического процесса, скажем, металлоплавильную печь или целую автоматизированную линию.

ну я как бы читал статью *да и про терминатора с судным днем так для словца*

Ссылка на комментарий
Поделиться на другие сайты

а че в статье не написанно что именно он из строя выводит !?

Я давал ссылку на статью, там написано

Данный червь примечателен тем, что, по сути, является инструментом промышленного шпионажа, — он предназначен для получения доступа к системе Siemens WinCC, которая отвечает за сбор данных и оперативное диспетчерское управление производством
Ссылка на комментарий
Поделиться на другие сайты

Согласен,лучше по подписям,так надёжнее

Как раз таки нет.

Червь имеет подпись, и тут бац! И тут же попадает в доверенные из-за подписи.

В чем уязвимость? Предупреждаю, мы сейчас говорим не об АЭС какой-нибудь, а о клиентах ЛК.

Пример Stuxnet'а с цифровой подписью, не пример?

Разве что, такие черви не каждый день появляются, и в данном случае направлен на другую область.

Ссылка на комментарий
Поделиться на другие сайты

Как раз таки нет.

Червь имеет подпись, и тут бац! И тут же попадает в доверенные из-за подписи.

 

Пример Stuxnet'а с цифровой подписью, не пример?

Разве что, такие черви не каждый день появляются, и в данном случае направлен на другую область.

Стукнет-исключение.Если доверять прогам из KSN,то можно подвергнуть опасности систему.Например 1.000.000 пользователей юзают прогу X...но это не значит что она ликвидная,может просто миллион машин были заражены :angry:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DIMeKaaBatneoFF
      От DIMeKaaBatneoFF
      Что можно сказать по поводу уязвимостей ИИ ? ...
        Исследователи создали новый, невиданный ранее вид вредоносного ПО, которое они назвали червем «Morris II», который использует популярные сервисы искусственного интеллекта для своего распространения, заражения новых систем и кражи данных.

      Название отсылает к оригинальному компьютерному червю Морриса, который нанес ущерб Интернету в 1988 году. Червь демонстрирует потенциальную опасность угроз безопасности ИИ и создает новую актуальность проблемы защиты моделей ИИ .

      Новый червь использует состязательную самовоспроизводящуюся подсказку. Исследователи из Корнеллского технологического института, Израильского технологического института и компании Intuit использовали для создания червя так называемую «состязательную самовоспроизводящуюся подсказку». Это приглашение, которое при подаче в модель большого языка (LLM) (они протестировали его на ChatGPT OpenAI, Gemini от Google и модели LLaVA с открытым исходным кодом, разработанной исследователями из Университета Висконсин-Мэдисон, Microsoft Research и Колумбийского университета) , обманом заставляет модель создать дополнительную подсказку. Он заставляет чат-бота генерировать собственные вредоносные запросы, на которые он затем отвечает, выполняя эти инструкции (аналогично атакам SQL-инъекций и переполнения буфера).

      Червь имеет две основные возможности:
      1.Эксфильтрация данных. Червь может извлекать конфиденциальные личные данные из электронной почты зараженных систем, включая имена, номера телефонов, данные кредитных карт и номера социального страхования.
      2. Распространение спама. Червь может генерировать и рассылать спам и другие вредоносные электронные письма через скомпрометированные почтовые помощники на базе искусственного интеллекта, помогая ему распространяться и заражать другие системы.

      Исследователи успешно продемонстрировали эти возможности в контролируемой среде, показав, как червь может проникать в генеративные экосистемы искусственного интеллекта и красть данные или распространять вредоносное ПО.

      ИИ-червь «Morris II» не был замечен в свободной среде и исследователи не тестировали его на общедоступном почтовом помощнике. Они обнаружили, что могут использовать самовоспроизводящиеся подсказки как в текстовых подсказках, так и в виде встроенных подсказок в файлы изображений.

      Зараженные базы данных ИИ.
      Демонстрируя подход с использованием текстовых подсказок, исследователи написали электронное письмо, содержащее состязательную текстовую подсказку, «отравляя» базу данных помощника по электронной почте с использованием искусственного интеллекта, используя генерацию с расширенным поиском (RAG), которая позволяет LLM захватывать внешние данные. RAG получила электронное письмо и отправила его провайдеру LLM, который сгенерировал ответ, который взломал службу искусственного интеллекта, украл данные из электронных писем, а затем заразил новые хосты, когда LLM использовался для ответа на электронное письмо, отправленное другим клиентом.

      При использовании изображения исследователи закодировали в изображение самовоспроизводящуюся подсказку, заставляя помощника по электронной почте пересылать сообщение на другие адреса электронной почты. Изображение служит одновременно контентом (спам, мошенничество, пропаганда, дезинформация или оскорбительные материалы) и активационной нагрузкой, которая распространяет червя. Однако исследователи говорят, что это представляет собой новый тип угрозы кибербезопасности, поскольку системы искусственного интеллекта становятся более продвинутыми и взаимосвязанными.

      Созданное в лаборатории вредоносное ПО — это лишь последнее событие в выявлении служб чат-ботов на базе LLM, которое показывает их уязвимость к использованию для злонамеренных кибератак.

      OpenAI признала наличие уязвимости и заявила, что работает над тем, чтобы сделать свои системы устойчивыми к такого рода атакам. Будущее кибербезопасности с использованием искусственного интеллекта Поскольку генеративный ИИ становится все более распространенным, злоумышленники могут использовать аналогичные методы для кражи данных, распространения дезинформации или нарушения работы систем в более крупных масштабах.

      Иностранные государственные субъекты также могут использовать его для вмешательства в выборы или разжигания социальных разногласий. Мы явно вступаем в эпоху, когда инструменты кибербезопасности ИИ (обнаружение угроз ИИ и другой ИИ кибербезопасности) стали основной и жизненно важной частью защиты систем и данных от кибератак, но при этом они также представляют риск при использовании киберзлоумышленниками. Настало время использовать инструменты кибербезопасности ИИ и защитить инструменты ИИ, которые можно использовать для кибератак.
          Сообщение от модератора thyrex Перенесено из раздела Е.К.  
    • KL FC Bot
      От KL FC Bot
      Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому о дополнительной защите «Маков» можно не беспокоиться. Это, конечно же, совсем не так: хотя для macOS существует меньше вредоносного ПО, оно все же встречается гораздо чаще, чем хотелось бы думать владельцам «яблочных» устройств.
      В этом посте мы рассмотрим актуальные угрозы, с которыми сталкиваются пользователи macOS, и расскажем о том, как обеспечить эффективную защиту своего «Мака». В качестве иллюстрации того факта, что вирусы для macOS очень даже существуют, мы используем три свежих исследования нескольких семейств вредоносного ПО, которые были опубликованы в течение последних нескольких недель.
      BlueNoroff атакует пользователей macOS и ворует криптовалюту
      В конце октября 2023 года наши исследователи обнаружили нового трояна для macOS, который предположительно связан с BlueNoroff — «коммерческим крылом» APT-группировки Lazarus, работающей на Северную Корею. Эта подгруппа специализируется на финансовых атаках и, в частности, вплотную занимается двумя вещами: во-первых, атаками на систему SWIFT — включая знаменитое ограбление Центрального банка Бангладеш, — а во-вторых, кражей криптовалют у организаций и частных лиц.
      Обнаруженный троян-загрузчик для macOS распространяется внутри вредоносных архивов. Он замаскирован под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности» (Crypto-assets and their risks for financial stability), и снабжен иконкой, имитирующей превью этого документа.
      Титульная страница PDF-обманки, которую троян скачивает и показывает пользователю при запуске файла из зараженного архива. Источник
      После того как пользователь кликает по трояну, мимикрирующему под PDF, запускается скрипт, который загружает из Интернета и действительно открывает соответствующий PDF-документ. Но, конечно же, это далеко не все, что происходит. Основная задача трояна — загрузить еще один вирус, который собирает информацию о зараженной системе, отправляет ее на командный сервер и далее ожидает команды на выполнение одного из двух возможных действий: либо самоудаления, либо сохранения в файл и выполнения вредоносного кода, присланного ему в ответ от сервера.
       
      Посмотреть статью полностью
×
×
  • Создать...