Эксперт: Цель червя Stuxnet - атомная электростанция в Бушере

image

Теги: Stuxnet, червь, SCADA

Немецкий эксперт по киберзащите промышленных систем Ральф Лангнер выяснил, что червь Stuxnet был создан с намерением поразить конкретную цель. Лангнер предполагает, что этой целью является атомная электростанция в Бушере (Иран).

Немецкий эксперт по киберзащите промышленных систем Ральф Лангнер выяснил, что червь Stuxnet был создан с намерением поразить конкретную цель. Лангнер предполагает, что этой целью является атомная электростанция в Бушере (Иран).

Напомним, что Stuxnet был обнаружен специалистами белорусской компании "ВирусБлокАда". Очень быстро стало понятно, что на этот раз антивирусники столкнулись с исключительно хитроумной вредоносной программой, явно созданной профессионалами.

Так, червь распространялся через флеш-накопители при помощи неизвестной ранее уязвимости Windows и, к тому же, был подписан легальной цифровой подписью известной компании (а именно, Realtek). Выяснилось также, что, несмотря на столь эффективные возможности для распространения, Stuxnet интересуется исключительно системами контроля производственными процессами (SCADA), которые работают под управлением SIMATIC WinCC корпорации Siemens.

Более пристальное изучение червя антивирусными специалистами выявило, что вредонос содержит ещё несколько эксплойтов, в том числе для так называемых уязвимостей нулевого дня. Эти уязвимости, использующиеся червём для распространения по локальным сетям, были обнаружены специалистами "Лаборатории Касперского", а также, независимо от них, экспертами Symantec. Одну из них в Microsoft уже успели устранить, выпустив соответствующую "заплатку" в начале этого месяца.

Казалось бы, все эти свойства Stuxnet свидетельствуют в пользу гипотезы о том, что речь идёт о промышленном шпионаже. Однако Лангнер недавно обнаружил в коде червя ещё один весьма примечательный фрагмент. Оказалось, что Stuxnet на самом деле интересуется не всеми подряд системами SIMATIC WinCC, а лишь той, что настроена на работу с определённым программируемым логическим контроллером (ПЛК). При обнаружении именно этого "железа" червь внедряет в него особый код.

Таким образом, очень дорогостоящий червь распространяется по многочисленным компьютерам мира с единственным намерением — найти одну конкретную цель. Очевидно, что для атакующих эта цель имеет особую важность. Очевидно и то, что с атакой долго тянуть нельзя, ведь рано или поздно червь будет обнаружен и исследован.

В связи этим Лангнер предположил, что червь уже, скорее всего, достиг цели. И высказал гипотезу, что этой целью является Бушерская АЭС в Иране. Хотя долгожданный запуск этой станции официально состоялся 21 августа, работу она так и не начала. Вскоре появились признания со стороны высокопоставленных иранских чиновников о том, что к АЭС до сих пор свозится топливо, и задержка вызвана якобы жаркими погодными условиями.

В поддержку гипотезы Лангнера говорят также несколько косвенных фактов, а именно: широкое распространение Stuxnet в Иране и близлежащих странах и игнорирование иранскими атомщиками вопросов киберзащиты. Для иллюстрации второго факта Лангнер приводит скриншот с просроченным WinCC на Бушерской АЭС, а также даёт ссылку на одну из заражённых страничек сайта российского "Атомстройэкспорта", занимавшегося постройкой реактора.


или введите имя

CAPTCHA
Страницы: 1  2  3  
20419
23-09-2010 11:41:51
Использовать вин в промышленных системах управления, это полный идиотизм, а игнорироать на стратегических объектах элементарные меры информационной безопасности это абсолютный идиотизм.
0 |
Василий
23-09-2010 11:47:20
Мне становится страшно от мысли виндовс используемую для управления атомной станцией
0 |
Прохожий
23-09-2010 12:49:54
под управлением SIMATIC WinCC корпорации Siemens
0 |
SC
23-09-2010 13:14:53
SIMATIC WinCC работает под виндой.
0 |
24-09-2010 08:08:52
Но она не управляет непосредственно техпроцессом. При полном отказе всех серверов WinCC - оборудование, если его автоматизацией занимался не полный идиот, продолжит работать до завершения технологического цикла(если грубо). Операторы не смогут поменять уставки/настройки и начать следующий цикл(опять же - это очень грубо) - но это не приводит к порче оборудования. Даже домна или конвертер с расплавленным металлом при отказе всех SCADA не "козлится". Там умные люди, знают что такое винда =)
0 |
24-09-2010 08:10:46
Тематический русскоязычный форум, тема про этот вирус: http://automation-drives.ru/forum/viewtopic.php?t=14274
0 |
Гришаня
23-09-2010 15:36:27
Главное, чтоб админов-идиотов там не было. А с грамотными спецами - может хоть на 3.11 Винде работать, и ничего ей (АЭС) не станется.
0 |
Дмитрий
26-09-2010 21:40:08
Если червяк специально написан для тебя любимого, то ничего ты с этим не поделаешь... Вопрос только в масштабах потерь будет. Нам бы задуматься, осваивать линукса, и слава богу у нас есть национальные производители антивирусного по
0 |
fix
23-09-2010 14:33:42
WINCC - только фронтэнд. Логика вынесена на контроллер с собственной ОС, и программируется через ассемблероподный язык Step7. Однако через WinCC можно провести любые штатные работы - если знаешь алгоритм и объекты, конечно. Имхо, не похоже на правду.
0 |
Stuxnet
27-09-2010 13:06:15
Капитан Очевидность захлебывается от зависти.
0 |
54380
23-09-2010 12:04:31
Кибервойска США нанесли первый кибернетический удар? З.Ы. за втыкание флешек в сеть атомной станции надо жестока карать. Ну вы знаете как.
0 |
раб
23-09-2010 12:12:32
анально?
0 |
с Волги
23-09-2010 12:31:14
А ты эксперт!!
0 |
32247
23-09-2010 19:57:25
Ну зачем же так сурово. Достаточно использовать виновника на АЭС в качестве топлива )
0 |
39384
23-09-2010 21:12:29
Недостачно. Этого было бы достаточно в прошлом, когда ещё не произошла атака. А сейчас, только как сказал раб.
0 |
Cisco
23-09-2010 12:24:19
НАдо руки админу прикрутить,чтоб рас и навсегда обрубил autorun или пообрубать всем USB контроллер!
0 |
todo
23-09-2010 12:40:55
И клавиатуру. Троллям. Чтобы не бредили.
0 |
87309
23-09-2010 13:40:45
Фишка была как раз не в авторане, а в иконках.
0 |
54533
23-09-2010 19:58:27
За Вами уже выехали ^^
0 |
Два нуля
23-09-2010 23:52:03
О нет, это вы не подозреваете, насколько дырява винда Изучите уязвимость 10-046: http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx Авторан тут не катит: венда криво загружает картинки иконок, и через сию кривизну лезет вирус - достаточно отпереть окно с иконками, т.е. любыми файлами
0 |
ГУЕСТ
23-09-2010 12:42:39
какая жуткая история
0 |
Нанобот
23-09-2010 14:08:16
предлагаю переименовать новость: американское киберкоммандование успешно поразило первую цель
0 |
Гришаня
23-09-2010 15:35:19
Почему все приличные люди прочли эту новость с неделю назад, а все СМИ только сейчас бросились её обсасывать?
0 |
Динасий
23-09-2010 16:43:14
Если все СМИ только сейчас брослись как ты выражаешься "обсасывать", то где все приличные люди прочли эту новость?
0 |
Гришаня
23-09-2010 17:07:29
На тематических блогах. ) Промелькнула практически незамеченной. Эм... Ты кроме секюрити лаба больше ничего не читаешь? Зря.
0 |
Гришаня
23-09-2010 17:08:20
Собственно, вот: http://malaya-zemlya.livejournal.com/584125.html
0 |
Страницы: 1  2  3