Перейти к содержанию

Червь Stuxnet -что вы об этом думаете


michaelba

Рекомендуемые сообщения

Срочно выделить много денег из бюджета, всё на борьбу с Американскими "Червями Терминаторами" ! А не то "боевые програмсты Пентагона" взорвут атомные станции! Социальные программы подождут, угроза национальной безопастности!

 

Какой только ржаки в СМИ не пишут ))))))

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 44
  • Created
  • Последний ответ

Top Posters In This Topic

  • Umnik

    7

  • Nikolay Lazarenko

    7

  • Ummitium

    5

  • cathode

    4

Стукнет-исключение.Если доверять прогам из KSN,то можно подвергнуть опасности систему.Например 1.000.000 пользователей юзают прогу X...но это не значит что она ликвидная,может просто миллион машин были заражены :angry:
Этот файл предварительно выкачивается у этого миллиона и проверяется. Было дело, получал нужный файл по md5 через KSN :angry:

 

 

Срочно выделить много денег из бюджета, всё на борьбу с Американскими "Червями Терминаторами" ! А не то "боевые програмсты Пентагона" взорвут атомные станции! Социальные программы подождут, угроза национальной безопастности!

 

Какой только ржаки в СМИ не пишут ))))))

По хорошему счету, надо выделять деньги на разработку собственных технологий... чтоб ни от кого не зависеть.
Ссылка на комментарий
Поделиться на другие сайты

Пример Stuxnet'а с цифровой подписью, не пример?

Пример чего? Мы же говорим о клиентах ЛК, а не об атомной станции.

Разве что, такие черви не каждый день появляются, и в данном случае направлен на другую область.

Как ты думаешь, почему сообщество так бурно обсуждают этот вредонос? Да потому что червь, подписанный доверенной ЭЦП от Реалтека и Джеймикрона - это что-то из ряда вон выходящее. Раньше появлялись вредоносы с подписью Комодо, но все уважаемые вендоры (включая ЛК) не доверяли просто этим подписям изначально. Если бы они появлялись каждый день, весь текущий механизм безопасности банков и кучи других организаций был бы бесполезен.

Ну, если уж на то пошло, ЛК сразу заблокировала подписи Реалтека и Джеймикрона. KSN - истина в последней инстанции, он круче всех, включая ЭЦП.

Ссылка на комментарий
Поделиться на другие сайты

Этот файл предварительно выкачивается у этого миллиона и проверяется. Было дело, получал нужный файл по md5 через KSN :angry:

Научи меня так делать :angry: :P

 

 

 

KSN - истина в последней инстанции, он круче всех, включая ЭЦП.

Дмитрий,реально что ли :angry: :lol: KSN надёжнее ЭПЦ в отношении определения легитимности ПО?Ну да,точно :angry: Мало ли у файла там ЭЦП :angry: AVZ-шке вообще начхать на ЭЦП,хоть пусть это будет ЭЦП от Google :P Нет файла в базе безопасных-я тебя не знаю;есть-проходи,будь другом :angry:

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Nikolay Lasarenko

Конечно надежнее. Если программа попала в Доверенные по нашей KSN, значит она действительно чистая. По KSN мы также можем банить сами ЭЦП, что делалось уже не один раз. KSN важнее сигнатур, до кучи. Т.е. по KSN мы можем даже блокировать ошибочную запись в базах еще до того, как для нее выпустили исправление.

Ссылка на комментарий
Поделиться на другие сайты

Пример чего? Мы же говорим о клиентах ЛК, а не об атомной станции.

Пример того, что зловреды теперь могут быть и с ЭЦП.

Раньше появлялись вредоносы с подписью Комодо, но все уважаемые вендоры (включая ЛК) не доверяли просто этим подписям изначально.

Вот именно такой подход я поддерживаю.

Комодовцы вообще раздают подписи чуть ли не направо и налево...

Ссылка на комментарий
Поделиться на другие сайты

Эксперты "Лаборатории Касперского" провели исследование червя Stuxnet и пришли к неутешительному выводу, что данная вредоносная программа знаменует собой начало новой эры кибервойн.

Специалисты антивирусной компании отмечают, что на данный момент нет достаточной информации, позволяющей идентифицировать организаторов атаки или цель, на которую она направлена. Однако несомненно, что это технически сложная атака, за которой стоит хорошо финансируемая, высококвалифицированная команда, обладающая глубокими знаниями в области технологии SCADA. По мнению аналитиков "Лаборатории Касперского", подобная атака могла быть осуществлена только с поддержкой и с одобрения суверенного государства.

"Я думаю, что это поворотный момент - теперь мы живем в совершенно новом мире, потому что раньше были только киберпреступники, а теперь, боюсь, пришло время кибертерроризма, кибероружия и кибервойн, - сказал Евгений Касперский, соучредитель и генеральный директор "Лаборатории Касперского". - Эта вредоносная программа предназначена не для кражи денег, рассылки спама или воровства личных данных - нет, этот зловред создан для вывода из строя заводов, повреждения промышленных систем. Девяностые были десятилетием кибервандалов, двухтысячные - эпохой онлайн-преступников, теперь наступает эра цифрового терроризма".

 

kasperskyacademy.png

 

Изучив червя, эксперты "Лаборатории Касперского" обнаружили, что он использовал четыре различные неизвестные ранее уязвимости "нулевого дня" (zero-day) и два действительных сертификата (выпущенных компаниями Realtek и JMicron), которые позволили зловреду долгое время избегать попадания на экраны антивирусных радаров. Конечной целью червя был доступ к системам предприятий Simatic WinCC SCADA, которые используются для мониторинга и управления промышленными, инфраструктурными и сервисными процессами. Подобные системы широко применяются в нефтепроводах, электростанциях, крупных системах связи, аэропортах, судах и даже на военных объектах по всему миру.

"Лаборатория Касперского" считает, что Stuxnet представляет собой прототип кибероружия, создание которого повлечет за собой новую всемирную гонку вооружений. На сей раз это будет гонка кибервооружений.

3dnews

Ссылка на комментарий
Поделиться на другие сайты

Агент,копипаст...нет ничего проще копипаста... :) ну это неплохо конечно,ну своё мнение по любому событию или обстоятельству надо иметь :lol: Кстати,что думаешь насчёт этого?

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

А что тут все таки шумят?

Возьмём трезвую логику и ни каких гвоздей

Что Stuxnet конкретно использует?:

1. Уязвимости

2. Имеет полный арсенал

3. И самое главное скорость и разнообразный функционал "Как отметил 331 Сан Саныч :)"

Чем то смахивает на АВЗ(Да простит меня Олег Зайцев) только в чём отличие? АВЗ ловит и давит таких зверей, а этот?

Этот наоборот всё хорошое оборачивает в плохое и не факт, чтобы взломать защиту и/или её для начала обойти, надо знать принципы и основы ИБ!

Из этого вывод - это команда не поленилась и собрала из нескольких (довольно таки хороших вирусов) очень грамотный вооружённый и готовый к любому конфликту, но пока до конца не докатанный кибер диверсанта! И скорей всего это было только тестирование, а впереди Релиз :lol:!

Но судя по заявлениям работников ЛК , какое-то время можно ничего не боятся в основном домашним ПК, а вот корпоративным, стоит приготовится к любым фокусам!

 

Так что Интел "Мак Афее" и Зайцев не зря разрабатывают свои железные антивирусы :lol:

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Nikolay Lasarenko

Конечно надежнее. Если программа попала в Доверенные по нашей KSN, значит она действительно чистая. По KSN мы также можем банить сами ЭЦП, что делалось уже не один раз. KSN важнее сигнатур, до кучи. Т.е. по KSN мы можем даже блокировать ошибочную запись в базах еще до того, как для нее выпустили исправление.

Вот столкнулся со зловредом, который носит цифровую подпись и при запуске попадает в доверенные, замечен в KSN 4 августа и со стороны ЛК ничего так и не предпринято:

post-7312-1285613142_thumb.jpg

Так что не надо сказаки рассказывать про чудо KSN.

Ссылка на комментарий
Поделиться на другие сайты

Вот столкнулся со зловредом, который носит цифровую подпись и при запуске попадает в доверенные, замечен в KSN 4 августа и со стороны ЛК ничего так и не предпринято:

post-7312-1285613142_thumb.jpg

Так что не надо сказаки рассказывать про чудо KSN.

Дима говорит о том,что KSN более надёжен в отношении определения чистоты-не чистоты файла.Отключи доверие прогам с ЭЦП и увидишь результат со стороны HIPS :lol:

 

ЗЫ:А почему до сих пор ничего не предпринято :) :lol: ? Действовать надо :lol: :lol:

Ссылка на комментарий
Поделиться на другие сайты

но пока до конца не докатанный кибер диверсанта

 

Не совсем согласен. Этот червь известен с июня месяца еще. И, собственно, разрабатывался с конкретной целью (в большей степени для Ирана). Достиг ли он того, для чего создавался - никто не знает и правду не скажет. Думаю, что этот червь как раз был докатан по полной программе.

Кому интересно, очень интересная статья про Stuxnet - http://www.computerra.ru/own/kiwi/564744/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DIMeKaaBatneoFF
      От DIMeKaaBatneoFF
      Что можно сказать по поводу уязвимостей ИИ ? ...
        Исследователи создали новый, невиданный ранее вид вредоносного ПО, которое они назвали червем «Morris II», который использует популярные сервисы искусственного интеллекта для своего распространения, заражения новых систем и кражи данных.

      Название отсылает к оригинальному компьютерному червю Морриса, который нанес ущерб Интернету в 1988 году. Червь демонстрирует потенциальную опасность угроз безопасности ИИ и создает новую актуальность проблемы защиты моделей ИИ .

      Новый червь использует состязательную самовоспроизводящуюся подсказку. Исследователи из Корнеллского технологического института, Израильского технологического института и компании Intuit использовали для создания червя так называемую «состязательную самовоспроизводящуюся подсказку». Это приглашение, которое при подаче в модель большого языка (LLM) (они протестировали его на ChatGPT OpenAI, Gemini от Google и модели LLaVA с открытым исходным кодом, разработанной исследователями из Университета Висконсин-Мэдисон, Microsoft Research и Колумбийского университета) , обманом заставляет модель создать дополнительную подсказку. Он заставляет чат-бота генерировать собственные вредоносные запросы, на которые он затем отвечает, выполняя эти инструкции (аналогично атакам SQL-инъекций и переполнения буфера).

      Червь имеет две основные возможности:
      1.Эксфильтрация данных. Червь может извлекать конфиденциальные личные данные из электронной почты зараженных систем, включая имена, номера телефонов, данные кредитных карт и номера социального страхования.
      2. Распространение спама. Червь может генерировать и рассылать спам и другие вредоносные электронные письма через скомпрометированные почтовые помощники на базе искусственного интеллекта, помогая ему распространяться и заражать другие системы.

      Исследователи успешно продемонстрировали эти возможности в контролируемой среде, показав, как червь может проникать в генеративные экосистемы искусственного интеллекта и красть данные или распространять вредоносное ПО.

      ИИ-червь «Morris II» не был замечен в свободной среде и исследователи не тестировали его на общедоступном почтовом помощнике. Они обнаружили, что могут использовать самовоспроизводящиеся подсказки как в текстовых подсказках, так и в виде встроенных подсказок в файлы изображений.

      Зараженные базы данных ИИ.
      Демонстрируя подход с использованием текстовых подсказок, исследователи написали электронное письмо, содержащее состязательную текстовую подсказку, «отравляя» базу данных помощника по электронной почте с использованием искусственного интеллекта, используя генерацию с расширенным поиском (RAG), которая позволяет LLM захватывать внешние данные. RAG получила электронное письмо и отправила его провайдеру LLM, который сгенерировал ответ, который взломал службу искусственного интеллекта, украл данные из электронных писем, а затем заразил новые хосты, когда LLM использовался для ответа на электронное письмо, отправленное другим клиентом.

      При использовании изображения исследователи закодировали в изображение самовоспроизводящуюся подсказку, заставляя помощника по электронной почте пересылать сообщение на другие адреса электронной почты. Изображение служит одновременно контентом (спам, мошенничество, пропаганда, дезинформация или оскорбительные материалы) и активационной нагрузкой, которая распространяет червя. Однако исследователи говорят, что это представляет собой новый тип угрозы кибербезопасности, поскольку системы искусственного интеллекта становятся более продвинутыми и взаимосвязанными.

      Созданное в лаборатории вредоносное ПО — это лишь последнее событие в выявлении служб чат-ботов на базе LLM, которое показывает их уязвимость к использованию для злонамеренных кибератак.

      OpenAI признала наличие уязвимости и заявила, что работает над тем, чтобы сделать свои системы устойчивыми к такого рода атакам. Будущее кибербезопасности с использованием искусственного интеллекта Поскольку генеративный ИИ становится все более распространенным, злоумышленники могут использовать аналогичные методы для кражи данных, распространения дезинформации или нарушения работы систем в более крупных масштабах.

      Иностранные государственные субъекты также могут использовать его для вмешательства в выборы или разжигания социальных разногласий. Мы явно вступаем в эпоху, когда инструменты кибербезопасности ИИ (обнаружение угроз ИИ и другой ИИ кибербезопасности) стали основной и жизненно важной частью защиты систем и данных от кибератак, но при этом они также представляют риск при использовании киберзлоумышленниками. Настало время использовать инструменты кибербезопасности ИИ и защитить инструменты ИИ, которые можно использовать для кибератак.
          Сообщение от модератора thyrex Перенесено из раздела Е.К.  
    • KL FC Bot
      От KL FC Bot
      Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому о дополнительной защите «Маков» можно не беспокоиться. Это, конечно же, совсем не так: хотя для macOS существует меньше вредоносного ПО, оно все же встречается гораздо чаще, чем хотелось бы думать владельцам «яблочных» устройств.
      В этом посте мы рассмотрим актуальные угрозы, с которыми сталкиваются пользователи macOS, и расскажем о том, как обеспечить эффективную защиту своего «Мака». В качестве иллюстрации того факта, что вирусы для macOS очень даже существуют, мы используем три свежих исследования нескольких семейств вредоносного ПО, которые были опубликованы в течение последних нескольких недель.
      BlueNoroff атакует пользователей macOS и ворует криптовалюту
      В конце октября 2023 года наши исследователи обнаружили нового трояна для macOS, который предположительно связан с BlueNoroff — «коммерческим крылом» APT-группировки Lazarus, работающей на Северную Корею. Эта подгруппа специализируется на финансовых атаках и, в частности, вплотную занимается двумя вещами: во-первых, атаками на систему SWIFT — включая знаменитое ограбление Центрального банка Бангладеш, — а во-вторых, кражей криптовалют у организаций и частных лиц.
      Обнаруженный троян-загрузчик для macOS распространяется внутри вредоносных архивов. Он замаскирован под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности» (Crypto-assets and their risks for financial stability), и снабжен иконкой, имитирующей превью этого документа.
      Титульная страница PDF-обманки, которую троян скачивает и показывает пользователю при запуске файла из зараженного архива. Источник
      После того как пользователь кликает по трояну, мимикрирующему под PDF, запускается скрипт, который загружает из Интернета и действительно открывает соответствующий PDF-документ. Но, конечно же, это далеко не все, что происходит. Основная задача трояна — загрузить еще один вирус, который собирает информацию о зараженной системе, отправляет ее на командный сервер и далее ожидает команды на выполнение одного из двух возможных действий: либо самоудаления, либо сохранения в файл и выполнения вредоносного кода, присланного ему в ответ от сервера.
       
      Посмотреть статью полностью
×
×
  • Создать...