Российская компания пишет эксплоиты для SCADA-систем

image

Теги: SCADA, уязвимость, эксплоит, Gleg

Небольшая московская ИТ-компания планирует выпустить обновленную версию набора эксплоитов для промышленного контрольного программного обеспечения, так называемых SCADA-систем.

Небольшая московская ИТ-компания планирует выпустить обновленную версию набора эксплоитов для промышленного контрольного программного обеспечения, так называемых SCADA-систем. Компания Gleg, где работают всего три человека, находится в Москве и специализируется на исследованиях в области уязвимостей программного обеспечения. Недавно она начала специализироваться на проблемах в SCADA-системах (supervisory control and data acquisition), применяемых на заводах, атомных станциях и других промышленных объектах.

По словам руководителя компании Юрия Гуркина, Gleg работает с компанией Immunity, продающей программный инструмент Canvas, который представляет собой фреймворк для тестирования ИТ-систем на наличие уязвимостей. Данные программные средства изначально предназначены для администраторов сетей, желающих проверить вверенный им периметр на наличие уязвимостей.

В Gleg говорят, что поставляют Immunity наборы эксплоитов, которые можно подключать в виде аддонов. Основной продукт Gleg - система Arora, интегрируется с Canvas, причем в Gleg говорят, что регулярно обновляют пакеты уязвимостей, добавляя туда как собственные открытия, так и известные уязвимости нулевого дня. Около двух недель назад компания выпустила программное обеспечение Agora SCADA+, представляющее собой набор аддонов для Canvas. Оно содержит 27 новых эксплоитов в SCADA-системах, а в предстоящие пару недель добавит еще около 35 эксплоитов, выпустив еще одно обновление.

Юрий Гуркин говорит, что компания добавляет эксплоиты, написанные программистом Луиджи Арьеммой, обнаружившим около 50 уязвимостей в SCADA-продуктах производства четырех основных компаний этого рынка - Siemens, Iconics, 7-Technologies и Datac. Известно, что в наборе будут решения для несанкционированного удаленного управления системами всех четырех производителей.


или введите имя

CAPTCHA
28-03-2011 13:36:28
А домашние адреса авторов можно увидеть? А если серьёзно - я бы на демки посмотрел. Уж слишком в каждом случае всё индивидуально.
0 |
Гость: Гость: Гость: Гость: Го...
28-03-2011 14:12:44
>>>эксплоиты для SCADA-систем >>>я бы на демки посмотрел google Stuxnet
0 |
28-03-2011 15:21:24
А при чём здесь он? Stuxnet никаких "дыр" в скаде не использует, всё через винду.
0 |
123
28-03-2011 17:13:09
Использует. Размножение через Винду. "Боевые действия" через дыры в SCADA.
0 |
29-03-2011 08:08:44
Это не "дыры". Возможность изменения программы контроллера - штатная(и, к тому же - основная) функциональность программы. Причём - не SCADA(это winCC), а "студии разработчика"(STEP7).
0 |
29-03-2011 21:25:46
Это не ошибка дизайна ли?
0 |
Нанобот
28-03-2011 14:22:42
интересно, как скоро появится новость о визите фсбешников к ним в гости
0 |
123
28-03-2011 17:15:19
Они с ними сотрудничают. Первыми подобные инструметны получают ФСБ и контрразведка России.
0 |
Гость
28-03-2011 17:43:52
Странная новость,потому что опубликовання информация такого рода обычно не распространяется.
0 |
xfg.virrus
29-03-2011 03:26:48
Чистый пиар ИМХО http://www.gleg.net/agora.shtml
0 |
29-03-2011 21:24:53
Луиджи АрьеммойОн же раньше сплоиты для игр писал? Поменял специализацию?
0 |