Федеральная Служба Опасности - Про вирус Stuxnet

Джага

Аватара пользователя
Постоянный участник
Постоянный участник
 
Сообщения: 501
Зарегистрирован: Июль 2009
Откуда: Зеленоград

Федеральная Служба Опасности - Про вирус Stuxnet

Сообщение Джага » 26 сен 2010, 22:51

Федеральная Служба Опасности - Про вирус Stuxnet

Изображение

Выясняются все новые и новые подробности о вирусе StuxNet, обнаруженный в июне этого года. Чем вирус необычен? Да много чем...

# В первую очередь тем, что умел распространяться на флэшках (используя уязвимость в отработке файлов lnk) Это уже само по себе экзотично в век Интернета.

# Еще он примечателен тем, что использовал не одну, а четыре 0-day (т.е. доселе неизвестные) уязвимости, что тоже нечасто случается. Вернее, две уязвимости были известны, но очень мало. Майкрософт про них не знал и патчей, соответственно, не выпустил. Для верности вирус использовал еще и пятую, известную, но очень злую уязвимость в RPC сервисе, которую уже во всю эксплуатировал червь Conficker.

# Вирус был подписан краденой цифровой подписью. В целях защиты, Майкрософт требует, чтобы все драйвера в системе были подписаны. Не помогло. Злоумышленники скорее всего украли подписи из тайваньских отделений фирм MicronJ и RealTek. Странный факт, но офисы этих фирм находятся в одном и том же здании в городе Шинчу. Если это не простое совпадение, то это значит кто-то физически проник в комнаты, зашел на соответствующие компьютеры, выкрал ключи. Не любительская работа.

# Его явно писала команда — пол-мегабайта кода на ассемблере, С и С++.

# Обнаружен Stuxnet был не в Америке, Китае или Европе, где больше всего народу в интернете, и где нормальным вирусам самая благодать, а в Иране. 60% заражений произошло в государстве исламской революции.

# Он умеет принимать команды и обновляться децентрализовано, по типу P2P. Классические ботнеты пользуются центральными командными системами

# А самое, не побоюсь этого слова, сенсационное — вирус не рассылает спам, не форматирует диск и даже не крадет банковские данные. Он занимается вредительством на производстве. Точнее, он атакует индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC. Что еще сенсационней, Stuxnet скрытно прописывает себя на программируемые чипы (их используют для контроля за производством), маскируется и убивает какой-то важный процесс. Не случайный процесс, а возвращающий определенный код. К сожалению, что этот код знчит, пока неизвестно. Подробности. Это, кстати, объясняет способ распространения через флешки — промышленные системы редко подключены к Интернету.

Сам собой напрашивается вывод: группа крутых профессионалов хотела что-то сломать, что-то очень дорогое, важное и промышленное. Вероятнее всего, в Иране (хотя вирус попал и в другие страны) и, вероятнее всего, уже успешно сломала (по оценкам вирусологов Stuxnet прожил почти год до обнаружения) Это не простая группа хакеров. Тут нужно первоклассное техническое оснащение — от людей, крадущих, ключи, до спецов по уязвимостям, до экспертов по промышленному производству. Минимум приличных размеров корпорация, а вероятнее чьи-то госструктуры.

Кто точно в Иране пользуется системой WinCC неизвестно, но конспирологи указывают, что копия WinCC, причем нелицензионная, стояла на строящемся реакторе в Бушере. На том самом, на которой Иран хочет обогащать уран для своей ядерной программы, и на защиту которого Россия хочет послать ракетный комплекс С-300 и уже послала зенитки Тор-1.
Что целью является именно Бушер, это, конечно, не доказывает. Может быть, в Иране половина фабрик работает на данном продукте. Так тем хуже для Ирана.
(Update: Вроде бы, WinCC в Иране все-таки уже лицензировали. Ключ проекта 024 в сопроводительном README файле специально отведен под Бушер (см. стр. 2) Других иранских объектов, кстати, в списке нет.)
Кстати: большая часть информации, необходимой для создания виря, лежало в открытом доступе. Похожие уязвимости пару раз упоминались в разных статьях, фабричные пароли к базам данным лежали на форумах. P2P-шные ботнеты обсуждались, как теоретическая возможность. Про WinCC — фотка выше. Очень умная стратегия. Во-первых экономия средств, во-вторых, невозможно проследить путь информации. Вопрос "кто мог это знать?" сильно усложняется — а кто угодно мог.

Следим, короче, за новостями. На следующей неделе — презентация Ральфа Лангнера на конференции по системным промышленного управления, 29 сентября — статья исследователей из фирмы Symantec, а также статья исследователей из Касперского.

Пишет malaya-zemlya
ИзображениеИзображениеИзображениеИзображениеИзображениеИзображение

piu piu piu111

Аватара пользователя
Живет на форуме
Живет на форуме
 
Сообщения: 253
Зарегистрирован: Апрель 2010

Re: Федеральная Служба Опасности - Про вирус Stuxnet

Сообщение piu piu piu111 » 27 сен 2010, 00:59

фигасе жеско)


Вернуться в Интернет

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

cron