Перейти к содержанию

Червь Stuxnet -что вы об этом думаете


michaelba

Рекомендуемые сообщения

Программа с подписью, название которой из иероглифов должна была вызвать подозрения.

Изменено пользователем Ummitium
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 44
  • Created
  • Последний ответ

Top Posters In This Topic

  • Umnik

    7

  • Nikolay Lazarenko

    7

  • Ummitium

    5

  • cathode

    4

Возможно аварию на Саяно-Шушенской ГЭС вызвала

вирусная программа STUXNET через SCADA систему,

которая использовалась в системе управления турбинами.

Ссылка на комментарий
Поделиться на другие сайты

Программа с подписью, название которой из иероглифов должна была вызвать подозрения.

Я так понял, ты ненавидишь азиатов? :lol: А если в подписи будет арабская вязь? :) А кириллица?

Ссылка на комментарий
Поделиться на другие сайты

Я так понял, ты ненавидишь азиатов? biggrin.gif А если в подписи будет арабская вязь? smile.gif А кириллица?
Ты не компетентен в этих вопросах, зачем тебе это нужно знать? )) Тут нужно спрашивать тех кто раздает подписи направо налево.
Возможно аварию на Саяно-Шушенской ГЭС вызвала

вирусная программа STUXNET через SCADA систему,

которая использовалась в системе управления турбинами.

Там омроновские контроллеры, а стухнет заточен под сименсовские.
Ссылка на комментарий
Поделиться на другие сайты

Возможно аварию на Саяно-Шушенской ГЭС вызвала

вирусная программа STUXNET через SCADA систему,

которая использовалась в системе управления турбинами.

Никак нет.В аварии нас СШ ГЭС не виноваты вредоносные программы никаким образом

Ссылка на комментарий
Поделиться на другие сайты

Господа,давайте будем взрослее!Давайте смотреть на вопрос шире.Неужели кто то всерьез рассматривает публикации антивирусных компании ?Давайте не будем забывать,что любая уважающая себя крупная антивирусная компания это в первую очередь коммерческая организация,и любые сообщения из недр компании в первую очередь ориентированны на рынок,на общественное мнение.Здесь я настаиваю нужно рассматривать вопрос глубже ,нежели просто высказаться о блестящей работе ЛК,которая своевременно огласила на весь мир о появлении супероружия и соотвественно начале кибервойн.В чем причина появления данного супер вируса?Давайте подумаем вместе.Если это разработка спец служб,а именно на этой версии настаивает ЛК,и направленно это оружие на Иран,то возникает резонный вопрос : Какой прок спецслужбам офишировать свои возможности и силы на весь мир?Если бы они так сильно желали досадить иранским промышленным предприятиям ,а если быть точнее атомному проекту Ирана,то сделали бы все тише,спокойнее,использовали бы свою агентуру по внедрению данного супервируса в компьютеры неугодных предприятий Ирана.Не правда?

Что мы видим сейчас?О супервирусе говорит весь мир,при этом были заражены,насколько я могу судить по короткому репортажу по каналу Вести 24,не только иранские предприятия,но и некоторые западные.При этом супервирус спокойно обошел антивирусную защиту установленную на зараженных предприятиях.Какие антивирусы у них стояли?Не важно!Важно то,что можно делать смелый вывод,что мировая антивирусная индустрия это карточный домик,который при малейшем сильном дуновении ветерка рушится.Современная антивирусная индустрия напоминает мне феодальную Европу.Антивирусные компании конкурируют друг с другом,причем вести единую борьбу с вирусами не собирается никто.Это бизнес,основанный на пиаре и устрашении клиентов. В этих условиях непонятна позиция Лаборотирии Касперского.Причем тут кибер войны?Причем тут это "пугало"Stuxnet?Всем известно ,что у мировых держав(включая Россию)имеется множество неприятных подарочков для потенциального врага:ядерное оружие,всевозможные засекреченные разработки,о которых и думать то запрещено,нежели офишировать публично.Среди этих подарочков наверняка присутствует и кибервооружение,засекреченное,спрятанное до поры.И не в интересах мировых супердержав мало того офишировать это оружие,но и использование его против другой державы чревато огромнейшим проблемам.У кого то есть желание получить себе врага в лице США,Китая,России?И вести ужасающую войну на просторах интернета?Это глупость.Тогда в чем причина таких громких публикаций ЛК?Да скорее всего банальный пиар,страшилки для публики,которые напоминают в очередной раз всем,что антивирусные компании не просто так едят свой хлеб с маслом и икрой.На месте антивирусных компаний я бы стеснительно помалкивал бы в недрах своей организации и не стал смешить людей громкими фразами,причем если разобраться,то антивирусные компании не способны защитить корпорации от такого рода супервирусов.Stuxnet это доказал.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Разгадана тайна боевого червя Stuxnet

 

Symantec удалось разобраться, что же делает червь Stuxnet, наделавший столько шума несколько месяцев назад.

 

Особенность Stuxnet в том, что он поражает систему управления промышленным предприятием. И не любую систему - он как самонаводящаяся ракета пытается отыскать вполне определённое предприятие со вполне определённым оборудованием. Никто, кроме авторов червя и, возможно, его жертв, не знал, какое именно.

 

Подробнее об этом в "Компьютерре" писал Бёрд Киви. Вот цитата из его статьи "Боевой червь Stuxnet".

 

Попадая в корпоративную сеть - на первом этапе через зараженное USB-устройство - Stuxnet использовал баги, повышающие его привилегии (EoP), чтобы получить доступ администратора к другим ПК, разыскивал системы, в которых работают программы управления WinCC и PCS 7 SCADA, захватывал эти системы, используя баг спулера печати, а затем пытался применять принятый по умолчанию фабричный пароль Siemens для захвата управления программным обеспечением SCADA.

 

В результате червь получал возможность перепрограммировать так называемую программу PLC (programmable logic control — программируемый логический контроллер), чтобы диктовать всем управляемым системой механизмам новые команды и инструкции. Попутно следует подчеркнуть, что опаснейшие коды атакующего червя для всякой зараженной системы выглядели совершенно легитимными, поскольку люди, стоявшие за созданием Stuxnet, предварительно похитили по крайней мере два цифровых сертификата, принадлежащие компаниям Realtek Semiconductor и JMicron Technology. Драйверы и программы этих фирм давно и прочно прописаны в операционных системах компьютеров, поэтому действия правильно подписанных кодов Stuxnet не вызывали абсолютно никаких сигналов тревоги.

 

О происхождении и цели червя можно было только гадать. Совершенно очевидно, что у заурядных вирусописателей отсутствуют навыки и ресурсы для сочинения и отладки такой программы. Вдобавок, у них точно нет информации о конфигурации промышленного оборудования жертвы. Зато и то, и другое в избытке имеется у спецслужб. Логично предположить, что это их рук дело.

 

Согласно популярной теории, Stuxnet создан израильскими или американскими спецслужбами. Его цель - секретный завод в Иране, где происходит обогащение урана для создания ядерного оружия. Взяв под контроль систему управления предприятием, Stuxnet попытается уничтожить оборудование или хотя бы нарушить производственный процесс. В результате иранская ядерная программа будет отброшена назад.

 

Данные, добытые на днях Symantec, добавляют этой версии достоверности. Специалисты Symantec стараются не делать выводы и приводят чистые данные, но этого достаточно.

 

По сведениям Symantec, червь Stuxnet разыскивал специфические промышленные преобразователи частоты, производимые только двумя компаниями: одна в Финляндии, другая - в Иране. Программа следила за работой преобразователей, и если частота оказывалась в диапазоне от 807 до 1210 герц, брала управление на себя. Частотные преобразователи могут использоваться для чего угодно, но такая частота указывает на одно конкретное применение - центрифуги, применяемые для обогащения урана.

 

План завода, скорее всего, выглядит так.

 

original2-550x323.jpg

 

На видео специалист Symantec демонстрирует работу Stuxnet. Правда, вместо внушительных центрифуг к заражённому ноутбуку подключен маленький компрессор, надувающий воздушный шарик. Впрочем, вообразить на месте шарика центрифугу нетрудно.

 

Возможно, такое оборудование используется и в других целях, но в сочетании с другими уликами, теория про спецслужбы и Иран кажется всё более убедительной.

 

Любопытно наблюдать, с каким энтузиазмом антивирусные компании набросились на этот вирус, не угрожающий, в сущности, их потенциальным клиентам. Впрочем, их можно понять. Во-первых, не каждый день и даже не каждый год им попадаются настолько интересные загадки. Про Stuxnet запросто можно написать технотриллер, и выйдет поинтереснее Дэна Брауна.

 

Во-вторых, они, похоже, почуяли запах военных денег. Нет ничего более прибыльного и надёжного, чем военные заказы. Если спецслужбы заинтересовались вредоносными программами, нужно показать им, кто тут главный по вредоносным программам - тогда в следующий раз они, возможно, придут к Symantec или F-Secure. Computerra

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Pankratov, да забудьте вы про АВ-компании, чего это вас так тревожит... Я бы лично озаботился тем как уязвимы предприятия (как оказывается и в атомной промышленности) в связи с переходом на "новое" оборудование, "благодаря" которому stuxnet-подобная нечисть и появляется.

 

Предположить можно многое, но факт что "заказчик" "крупный" и денег и времени не жалели. А вообще с размахом подход, впечатляет. Интересно продолжение истории, по тому как думается мне это было лишь вступлением. Кого "закажут" в следующий раз, какие еще "разработки" мы увидим в ближайшее время и вообще чем кончится появление "больших денег" в индустрии вирусописания... Поживём, увидим...

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
  • 2 years later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DIMeKaaBatneoFF
      От DIMeKaaBatneoFF
      Что можно сказать по поводу уязвимостей ИИ ? ...
        Исследователи создали новый, невиданный ранее вид вредоносного ПО, которое они назвали червем «Morris II», который использует популярные сервисы искусственного интеллекта для своего распространения, заражения новых систем и кражи данных.

      Название отсылает к оригинальному компьютерному червю Морриса, который нанес ущерб Интернету в 1988 году. Червь демонстрирует потенциальную опасность угроз безопасности ИИ и создает новую актуальность проблемы защиты моделей ИИ .

      Новый червь использует состязательную самовоспроизводящуюся подсказку. Исследователи из Корнеллского технологического института, Израильского технологического института и компании Intuit использовали для создания червя так называемую «состязательную самовоспроизводящуюся подсказку». Это приглашение, которое при подаче в модель большого языка (LLM) (они протестировали его на ChatGPT OpenAI, Gemini от Google и модели LLaVA с открытым исходным кодом, разработанной исследователями из Университета Висконсин-Мэдисон, Microsoft Research и Колумбийского университета) , обманом заставляет модель создать дополнительную подсказку. Он заставляет чат-бота генерировать собственные вредоносные запросы, на которые он затем отвечает, выполняя эти инструкции (аналогично атакам SQL-инъекций и переполнения буфера).

      Червь имеет две основные возможности:
      1.Эксфильтрация данных. Червь может извлекать конфиденциальные личные данные из электронной почты зараженных систем, включая имена, номера телефонов, данные кредитных карт и номера социального страхования.
      2. Распространение спама. Червь может генерировать и рассылать спам и другие вредоносные электронные письма через скомпрометированные почтовые помощники на базе искусственного интеллекта, помогая ему распространяться и заражать другие системы.

      Исследователи успешно продемонстрировали эти возможности в контролируемой среде, показав, как червь может проникать в генеративные экосистемы искусственного интеллекта и красть данные или распространять вредоносное ПО.

      ИИ-червь «Morris II» не был замечен в свободной среде и исследователи не тестировали его на общедоступном почтовом помощнике. Они обнаружили, что могут использовать самовоспроизводящиеся подсказки как в текстовых подсказках, так и в виде встроенных подсказок в файлы изображений.

      Зараженные базы данных ИИ.
      Демонстрируя подход с использованием текстовых подсказок, исследователи написали электронное письмо, содержащее состязательную текстовую подсказку, «отравляя» базу данных помощника по электронной почте с использованием искусственного интеллекта, используя генерацию с расширенным поиском (RAG), которая позволяет LLM захватывать внешние данные. RAG получила электронное письмо и отправила его провайдеру LLM, который сгенерировал ответ, который взломал службу искусственного интеллекта, украл данные из электронных писем, а затем заразил новые хосты, когда LLM использовался для ответа на электронное письмо, отправленное другим клиентом.

      При использовании изображения исследователи закодировали в изображение самовоспроизводящуюся подсказку, заставляя помощника по электронной почте пересылать сообщение на другие адреса электронной почты. Изображение служит одновременно контентом (спам, мошенничество, пропаганда, дезинформация или оскорбительные материалы) и активационной нагрузкой, которая распространяет червя. Однако исследователи говорят, что это представляет собой новый тип угрозы кибербезопасности, поскольку системы искусственного интеллекта становятся более продвинутыми и взаимосвязанными.

      Созданное в лаборатории вредоносное ПО — это лишь последнее событие в выявлении служб чат-ботов на базе LLM, которое показывает их уязвимость к использованию для злонамеренных кибератак.

      OpenAI признала наличие уязвимости и заявила, что работает над тем, чтобы сделать свои системы устойчивыми к такого рода атакам. Будущее кибербезопасности с использованием искусственного интеллекта Поскольку генеративный ИИ становится все более распространенным, злоумышленники могут использовать аналогичные методы для кражи данных, распространения дезинформации или нарушения работы систем в более крупных масштабах.

      Иностранные государственные субъекты также могут использовать его для вмешательства в выборы или разжигания социальных разногласий. Мы явно вступаем в эпоху, когда инструменты кибербезопасности ИИ (обнаружение угроз ИИ и другой ИИ кибербезопасности) стали основной и жизненно важной частью защиты систем и данных от кибератак, но при этом они также представляют риск при использовании киберзлоумышленниками. Настало время использовать инструменты кибербезопасности ИИ и защитить инструменты ИИ, которые можно использовать для кибератак.
          Сообщение от модератора thyrex Перенесено из раздела Е.К.  
    • KL FC Bot
      От KL FC Bot
      Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому о дополнительной защите «Маков» можно не беспокоиться. Это, конечно же, совсем не так: хотя для macOS существует меньше вредоносного ПО, оно все же встречается гораздо чаще, чем хотелось бы думать владельцам «яблочных» устройств.
      В этом посте мы рассмотрим актуальные угрозы, с которыми сталкиваются пользователи macOS, и расскажем о том, как обеспечить эффективную защиту своего «Мака». В качестве иллюстрации того факта, что вирусы для macOS очень даже существуют, мы используем три свежих исследования нескольких семейств вредоносного ПО, которые были опубликованы в течение последних нескольких недель.
      BlueNoroff атакует пользователей macOS и ворует криптовалюту
      В конце октября 2023 года наши исследователи обнаружили нового трояна для macOS, который предположительно связан с BlueNoroff — «коммерческим крылом» APT-группировки Lazarus, работающей на Северную Корею. Эта подгруппа специализируется на финансовых атаках и, в частности, вплотную занимается двумя вещами: во-первых, атаками на систему SWIFT — включая знаменитое ограбление Центрального банка Бангладеш, — а во-вторых, кражей криптовалют у организаций и частных лиц.
      Обнаруженный троян-загрузчик для macOS распространяется внутри вредоносных архивов. Он замаскирован под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности» (Crypto-assets and their risks for financial stability), и снабжен иконкой, имитирующей превью этого документа.
      Титульная страница PDF-обманки, которую троян скачивает и показывает пользователю при запуске файла из зараженного архива. Источник
      После того как пользователь кликает по трояну, мимикрирующему под PDF, запускается скрипт, который загружает из Интернета и действительно открывает соответствующий PDF-документ. Но, конечно же, это далеко не все, что происходит. Основная задача трояна — загрузить еще один вирус, который собирает информацию о зараженной системе, отправляет ее на командный сервер и далее ожидает команды на выполнение одного из двух возможных действий: либо самоудаления, либо сохранения в файл и выполнения вредоносного кода, присланного ему в ответ от сервера.
       
      Посмотреть статью полностью
×
×
  • Создать...