Eset: »стинные цели черв€ Stuxnet до сих пор не€сны

image

“еги: Eset, Stuxnet, червь, шпионаж

 омпани€ ESET представила аналитический отчет "Stuxnet Under the Microscope". ¬ исследовании рассмотрены технические особенности внутреннего устройства черв€ Win32/Stuxnet, характер его распространени€, а также цели, преследуемые создател€ми вредоносной программы.

 омпани€ ESET представила аналитический отчет "Stuxnet Under the Microscope". ¬ исследовании рассмотрены технические особенности внутреннего устройства черв€ Win32/Stuxnet, характер его распространени€, а также цели, преследуемые создател€ми вредоносной программы.

„ервь Win32/Stuxnet был обнаружен специалистами ESET в начале июл€ 2010 года. ¬ отличие от большинства вредоносных программ, которые ежедневно по€вл€ютс€ в сети »нтернет и нацелены на широкий спектр компьютеров, Win32/Stuxnet рассчитан на узкий круг корпоративных систем. «адача данного черв€ состоит во внедрении вредоносного функционала в промышленные информационные системы класса SCADA.

"ћы впервые столкнулись со столь хорошо спроектированной и продуманной до мелочей вредоносной программой, – говорит јлександр ћатросов, руководитель ÷ентра вирусных исследований и аналитики российского представительства ESET. –  аждый нюанс работы Win32/Stuxnet преследует определенную цель. „ервь располагает механизмами контрол€ количества заражений и самоликвидации. јтаки с использованием столь сложного ѕќ готов€тс€ очень длительное врем€. Ѕез вс€кого сомнени€, Win32/Stuxnet имеет целевую направленность".

Win32/Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируютс€ в слабых местах современных средств информационной безопасности. „ервь сделан таким образом, чтобы оставатьс€ незамеченным как можно дольше. ¬ качестве механизмов распространени€ вредоносна€ программа использует несколько серьезных у€звимостей с возможностью удаленного выполнени€ кода, некоторые из которых остаютс€ незакрытыми и сегодн€. —тоимость таких у€звимостей на черным рынке может достигать 10 тыс€ч евро за каждую. ј цена у€звимости в обработке LNK/PIF-файлов (MS10-046), позвол€ющей червю распростран€тьс€ через внешние носители, еще выше.

Ќекоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. ¬ результате, вплоть до отзыва сертификатов вредоносное ѕќ было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).

"ќдной из главных трудностей в процессе анализа стал большой объем кода, – говорит ≈вгений –одионов, старший специалист по анализу сложных угроз российского представительства ESET. – “олько изучив устройство каждого из многочисленных компонентов черв€, складываетс€ целостна€ картина и понимание его возможностей. Ќаиболее интересной частью работы стало обнаружение незакрытых Microsoft у€звимостей, которые использовались червем в процессе заражени€ дл€ локального повышени€ привилегий".


или введите им€

CAPTCHA
—траницы: 1  2  
LOL
27-09-2010 14:24:01
Eset скопипастила слова Ћаборатории  асперского и изменила под себ€?
0 |
≈вгений –одионов
27-09-2010 14:31:03
 левета. √де пруф?
0 |
02514
27-09-2010 14:47:49
мб имеетс€ ввиду вот это, но это друга€ стать€ http://www.kaspersky.ru/news?id=207733316
0 |
≈вгений  асперский
27-09-2010 17:07:19
”крали! http://www.securitylab.ru/news/397756.php
0 |
гы! )
27-09-2010 19:13:20
+1
0 |
73470
27-09-2010 15:20:54
ƒа, а потом скажут что дыры в вантузе сами получились, а не закладки это были...
0 |
SZ
27-09-2010 20:43:53
ѕро одного-же черв€в рассказывают =) ѕросто написали про одни и те же особенности написали.
0 |
”олл
28-09-2010 09:11:57
≈сли кто-то и украл, что почему сразу эсет у Ћ ?)) ƒа и не украли вовсе, а пришли к одному выводу по одной и той же угрозе)
0 |
Batman
28-09-2010 09:41:54
черв€ нашли реб€та из ¬ирусЅлокјды VBA32 все началось с новости о подписи черв€ просроченным сертификатом реалтек, потом нашлись модификации за подписью ∆микрон и заварилась каша.
0 |
—траницы: 1  2