Перейти к содержанию

Червь Stuxnet -что вы об этом думаете


Рекомендуемые сообщения

Программа с подписью, название которой из иероглифов должна была вызвать подозрения.

Изменено пользователем Ummitium
Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 44
  • Created
  • Последний ответ

Top Posters In This Topic

  • Nikolay Lazarenko

    7

  • Umnik

    7

  • Ummitium

    5

  • cathode

    4

Top Posters In This Topic

Popular Posts

А что тут все таки шумят? Возьмём трезвую логику и ни каких гвоздей Что Stuxnet конкретно использует?: 1. Уязвимости 2. Имеет полный арсенал 3. И самое главное скорость и разнообразный функцион

Господа,давайте будем взрослее!Давайте смотреть на вопрос шире.Неужели кто то всерьез рассматривает публикации антивирусных компании ?Давайте не будем забывать,что любая уважающая себя крупная антивир

Разгадана тайна боевого червя Stuxnet   Symantec удалось разобраться, что же делает червь Stuxnet, наделавший столько шума несколько месяцев назад.   Особенность Stuxnet в том, что он поражает сис

Posted Images

Возможно аварию на Саяно-Шушенской ГЭС вызвала

вирусная программа STUXNET через SCADA систему,

которая использовалась в системе управления турбинами.

Ссылка на сообщение
Поделиться на другие сайты
Программа с подписью, название которой из иероглифов должна была вызвать подозрения.

Я так понял, ты ненавидишь азиатов? :lol: А если в подписи будет арабская вязь? :) А кириллица?

Ссылка на сообщение
Поделиться на другие сайты
Я так понял, ты ненавидишь азиатов? biggrin.gif А если в подписи будет арабская вязь? smile.gif А кириллица?
Ты не компетентен в этих вопросах, зачем тебе это нужно знать? )) Тут нужно спрашивать тех кто раздает подписи направо налево.
Возможно аварию на Саяно-Шушенской ГЭС вызвала

вирусная программа STUXNET через SCADA систему,

которая использовалась в системе управления турбинами.

Там омроновские контроллеры, а стухнет заточен под сименсовские.
Ссылка на сообщение
Поделиться на другие сайты
Возможно аварию на Саяно-Шушенской ГЭС вызвала

вирусная программа STUXNET через SCADA систему,

которая использовалась в системе управления турбинами.

Никак нет.В аварии нас СШ ГЭС не виноваты вредоносные программы никаким образом

Ссылка на сообщение
Поделиться на другие сайты

Господа,давайте будем взрослее!Давайте смотреть на вопрос шире.Неужели кто то всерьез рассматривает публикации антивирусных компании ?Давайте не будем забывать,что любая уважающая себя крупная антивирусная компания это в первую очередь коммерческая организация,и любые сообщения из недр компании в первую очередь ориентированны на рынок,на общественное мнение.Здесь я настаиваю нужно рассматривать вопрос глубже ,нежели просто высказаться о блестящей работе ЛК,которая своевременно огласила на весь мир о появлении супероружия и соотвественно начале кибервойн.В чем причина появления данного супер вируса?Давайте подумаем вместе.Если это разработка спец служб,а именно на этой версии настаивает ЛК,и направленно это оружие на Иран,то возникает резонный вопрос : Какой прок спецслужбам офишировать свои возможности и силы на весь мир?Если бы они так сильно желали досадить иранским промышленным предприятиям ,а если быть точнее атомному проекту Ирана,то сделали бы все тише,спокойнее,использовали бы свою агентуру по внедрению данного супервируса в компьютеры неугодных предприятий Ирана.Не правда?

Что мы видим сейчас?О супервирусе говорит весь мир,при этом были заражены,насколько я могу судить по короткому репортажу по каналу Вести 24,не только иранские предприятия,но и некоторые западные.При этом супервирус спокойно обошел антивирусную защиту установленную на зараженных предприятиях.Какие антивирусы у них стояли?Не важно!Важно то,что можно делать смелый вывод,что мировая антивирусная индустрия это карточный домик,который при малейшем сильном дуновении ветерка рушится.Современная антивирусная индустрия напоминает мне феодальную Европу.Антивирусные компании конкурируют друг с другом,причем вести единую борьбу с вирусами не собирается никто.Это бизнес,основанный на пиаре и устрашении клиентов. В этих условиях непонятна позиция Лаборотирии Касперского.Причем тут кибер войны?Причем тут это "пугало"Stuxnet?Всем известно ,что у мировых держав(включая Россию)имеется множество неприятных подарочков для потенциального врага:ядерное оружие,всевозможные засекреченные разработки,о которых и думать то запрещено,нежели офишировать публично.Среди этих подарочков наверняка присутствует и кибервооружение,засекреченное,спрятанное до поры.И не в интересах мировых супердержав мало того офишировать это оружие,но и использование его против другой державы чревато огромнейшим проблемам.У кого то есть желание получить себе врага в лице США,Китая,России?И вести ужасающую войну на просторах интернета?Это глупость.Тогда в чем причина таких громких публикаций ЛК?Да скорее всего банальный пиар,страшилки для публики,которые напоминают в очередной раз всем,что антивирусные компании не просто так едят свой хлеб с маслом и икрой.На месте антивирусных компаний я бы стеснительно помалкивал бы в недрах своей организации и не стал смешить людей громкими фразами,причем если разобраться,то антивирусные компании не способны защитить корпорации от такого рода супервирусов.Stuxnet это доказал.

Ссылка на сообщение
Поделиться на другие сайты

Елки-палки. Разбей по абзацам, делай отступы текста от предшествующих знаков препинания и тогда это можно будет читать.

Ссылка на сообщение
Поделиться на другие сайты
  • 1 month later...

Разгадана тайна боевого червя Stuxnet

 

Symantec удалось разобраться, что же делает червь Stuxnet, наделавший столько шума несколько месяцев назад.

 

Особенность Stuxnet в том, что он поражает систему управления промышленным предприятием. И не любую систему - он как самонаводящаяся ракета пытается отыскать вполне определённое предприятие со вполне определённым оборудованием. Никто, кроме авторов червя и, возможно, его жертв, не знал, какое именно.

 

Подробнее об этом в "Компьютерре" писал Бёрд Киви. Вот цитата из его статьи "Боевой червь Stuxnet".

 

Попадая в корпоративную сеть - на первом этапе через зараженное USB-устройство - Stuxnet использовал баги, повышающие его привилегии (EoP), чтобы получить доступ администратора к другим ПК, разыскивал системы, в которых работают программы управления WinCC и PCS 7 SCADA, захватывал эти системы, используя баг спулера печати, а затем пытался применять принятый по умолчанию фабричный пароль Siemens для захвата управления программным обеспечением SCADA.

 

В результате червь получал возможность перепрограммировать так называемую программу PLC (programmable logic control — программируемый логический контроллер), чтобы диктовать всем управляемым системой механизмам новые команды и инструкции. Попутно следует подчеркнуть, что опаснейшие коды атакующего червя для всякой зараженной системы выглядели совершенно легитимными, поскольку люди, стоявшие за созданием Stuxnet, предварительно похитили по крайней мере два цифровых сертификата, принадлежащие компаниям Realtek Semiconductor и JMicron Technology. Драйверы и программы этих фирм давно и прочно прописаны в операционных системах компьютеров, поэтому действия правильно подписанных кодов Stuxnet не вызывали абсолютно никаких сигналов тревоги.

 

О происхождении и цели червя можно было только гадать. Совершенно очевидно, что у заурядных вирусописателей отсутствуют навыки и ресурсы для сочинения и отладки такой программы. Вдобавок, у них точно нет информации о конфигурации промышленного оборудования жертвы. Зато и то, и другое в избытке имеется у спецслужб. Логично предположить, что это их рук дело.

 

Согласно популярной теории, Stuxnet создан израильскими или американскими спецслужбами. Его цель - секретный завод в Иране, где происходит обогащение урана для создания ядерного оружия. Взяв под контроль систему управления предприятием, Stuxnet попытается уничтожить оборудование или хотя бы нарушить производственный процесс. В результате иранская ядерная программа будет отброшена назад.

 

Данные, добытые на днях Symantec, добавляют этой версии достоверности. Специалисты Symantec стараются не делать выводы и приводят чистые данные, но этого достаточно.

 

По сведениям Symantec, червь Stuxnet разыскивал специфические промышленные преобразователи частоты, производимые только двумя компаниями: одна в Финляндии, другая - в Иране. Программа следила за работой преобразователей, и если частота оказывалась в диапазоне от 807 до 1210 герц, брала управление на себя. Частотные преобразователи могут использоваться для чего угодно, но такая частота указывает на одно конкретное применение - центрифуги, применяемые для обогащения урана.

 

План завода, скорее всего, выглядит так.

 

original2-550x323.jpg

 

На видео специалист Symantec демонстрирует работу Stuxnet. Правда, вместо внушительных центрифуг к заражённому ноутбуку подключен маленький компрессор, надувающий воздушный шарик. Впрочем, вообразить на месте шарика центрифугу нетрудно.

 

Возможно, такое оборудование используется и в других целях, но в сочетании с другими уликами, теория про спецслужбы и Иран кажется всё более убедительной.

 

Любопытно наблюдать, с каким энтузиазмом антивирусные компании набросились на этот вирус, не угрожающий, в сущности, их потенциальным клиентам. Впрочем, их можно понять. Во-первых, не каждый день и даже не каждый год им попадаются настолько интересные загадки. Про Stuxnet запросто можно написать технотриллер, и выйдет поинтереснее Дэна Брауна.

 

Во-вторых, они, похоже, почуяли запах военных денег. Нет ничего более прибыльного и надёжного, чем военные заказы. Если спецслужбы заинтересовались вредоносными программами, нужно показать им, кто тут главный по вредоносным программам - тогда в следующий раз они, возможно, придут к Symantec или F-Secure. Computerra

Ссылка на сообщение
Поделиться на другие сайты

Pankratov, да забудьте вы про АВ-компании, чего это вас так тревожит... Я бы лично озаботился тем как уязвимы предприятия (как оказывается и в атомной промышленности) в связи с переходом на "новое" оборудование, "благодаря" которому stuxnet-подобная нечисть и появляется.

 

Предположить можно многое, но факт что "заказчик" "крупный" и денег и времени не жалели. А вообще с размахом подход, впечатляет. Интересно продолжение истории, по тому как думается мне это было лишь вступлением. Кого "закажут" в следующий раз, какие еще "разработки" мы увидим в ближайшее время и вообще чем кончится появление "больших денег" в индустрии вирусописания... Поживём, увидим...

Ссылка на сообщение
Поделиться на другие сайты
  • 1 month later...
  • 2 years later...

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


×
×
  • Создать...