Появилась новая версия червя Stuxnet

image

Теги: Stuxnet, червь, SCADA

Специалисты по информационной безопасности обнаружили недостающий фрагмент семейства широко известных сетевых червей Stuxnet.

Специалисты по информационной безопасности обнаружили недостающий фрагмент семейства широко известных сетевых червей Stuxnet. Таким образом эти черви способны атаковать все типы управляющих систем, используемые на современных атомных станциях и другом специализированном промышленном оборудовании.

Как ранее выявили специалисты, черви Stuxnet нацелены на промышленные заводские системы контроля класса SCADA, производимые компанией Siemens. Данные черви распространяются  либо через уязвимости в Windows, где нет последних версий патчей, либо через USB-накопители. Вредоносное ПО инфицирует только персональные компьютеры, подключенные к промышленным системам управления. Stuxnet в принципе способен перепрограммировать или саботировать системы, в которых он оказался.

Теперь специалисты сообщают об обнаружении версии  Stuxnet для частотных конвертеров, используемых как минимум в Иране и Финляндии. Исследователи установили, что новая версия Stuxnet атакует только конвертеры, работающие в диапазоне 807-1210 герц. Задача новой версии червя - изменить исходящие частоты и скорость связанных с ними механизмов на промышленных объектах. Такие операции в принципе способы привести к саботажу, но с другой стороны привести к проблемам, диагностировать которые на ранней стадии очень трудно.

Стоит пояснить, что низкогармонические частотные конвертеры работают на определенных частотах и они взаимодействуют с системами, необходимыми для обогащения урана в промышленных целях. В разных странах для работы конвертеров применяются разные частоты, например в США конвертеры работают на частоте 600 Герц (экспортная версия).


или введите имя

CAPTCHA
Страницы: 1  2  
Гость
16-11-2010 10:37:56
Короче, всё понятно - это американские спецслужбы запустили червя против Ирана.
0 |
тупее дров
16-11-2010 10:41:45
Почему-то в новостях на секлабе (впрочем и не только) забывают упомянуть про такую мегафичу вируса, как наличие легально подписанных модулей, благодаря чему он и внедряется без помех. А по сабжу, это урок всем идиотам, использующим проприетарную суперпупервдупусертифицированную винду для промышленных устройств, а не только для игрушек. В несертифицированном линуксе админ может сам настроить безопасность так, что все подписи под его контролем будут, а не под контролем дяди.
0 |
123
16-11-2010 11:18:54
Вы таки не поверите, но в суперпупервдупусертифицированной винде дядя админ спрямыми руками точно так же способен управлять списком доверенных сертификатов.
0 |
тупее дров
16-11-2010 12:23:38
Охотно поверю и даже сам управлял этим списком. Только вот какая закавыка. Разобраться какие нужно оставить в системе, а какие следует удалить не так и просто, более того, оставленные в системе будут все равно "дядины". Можно конечно извратиться и дополнительно пытаться подписывать важные компоненты своей подписью, но это в свою очередь не так и просто, особенно в отношении драйверов. В несертифицированном линуксе админ может сгенерить СВОЙ ключ и подписать им ВСЕ, что у него есть и потом пускать только и только то, что подписано им и более ничего. И не надо глубоко рыться, все равно рискуя что-то упустить. В винде стоит не забывать, что если дяде приспичит вирь окажется подписанным не Rockwell-ом а сразу Microsoft-ом. Будете убирать из списка доверенных сертификатов Microsoftовского регистратора? Ну-ну.
0 |
16-11-2010 11:23:08
На секлабе есть поиск, и если в окошечко ввести "Stuxnet подпись", то (сюрприииз!!!) по третьей ссылке есть упоминание про подпись. Но. Опасность то не в подписи. Сужу по нефтянке. Всяческие скады и прочая ересь для контроля технологического оборудования не всегда хорошо переносят патчи винды. И не со всеми антивирусами дружат. Да и рулят технологическими компами обычно не админы, а киповцы - знатные раздолбаи и пофигисты.
0 |
тупее дров
16-11-2010 12:27:14
Подпись - это уже как контрольный выстрел. Потому что, много ли вы видели админов, которые в приступе паранои убрали бы из доверенных сертификатов Rockwell? И не испугались бы что драйвера на устройства с чипом этого производителя могут отвалиться?
0 |
16-11-2010 13:19:04
Подпись - это уже как контрольный выстрел патроном .22 Short после попадания Шмелём в брюхо.
0 |
Тоже_ в_теме
24-11-2010 12:30:06
Во первых не киповцы, а инженеры. И образование у них инженерно - физическое, как правило, а не манагерическое, как у многих админов
0 |
Chuvyrlo
16-11-2010 12:44:00
"Вредоносное ПО инфицирует только персональные компьютеры, подключенные к промышленным системам управления. " Если бы ТОЛЬКО их. Вирус инфицирует ВСЕ компьютеры (с виндой) и подключаемые к ним съемные носители. Именно поэтому в России достаточно высокий процент заражения как на предприятиях, так и домашних компов.
0 |
жмот
16-11-2010 14:46:22
а я наивно полагал что на современных атомных станциях стоит QNX, и по этому спал спокойно. теперь будут бессонные ночи... жаль
0 |
Тоже_ в_теме
24-11-2010 12:32:00
Я тоже так думал, сам ставил на подобных производствах. ... А оно-то оказалось..
0 |
Helgin
16-11-2010 18:49:43
Источнику жирный минус. Новость не о том. Symantect пишет что он нашел недостающий кусочек для понимания функционала червя, а именно что же именно он делает, т.к. не зная какие контроллеры он хочет об этом можно было только гадать. А не о каких новых версиях речи не идет. Новые версии перестали выпускать, т.к. цель была видимо достигнута.
0 |
Страницы: 1  2