»сследователи обнаружили более раннюю версию Stuxnet

image

“еги: Stuxnet, Flame, Symantec

Ёксперты считают, что обнаруженный ими Stuxnet 0.5 €вл€етс€ потер€нным звеном между Stuxnet 1.0 и Flame.

¬о вторник, 26 феврал€, на конференции RSA в —ан-‘ранциско компани€ Symantec представила отчет «Stuxnet 0.5: The Missing Link» (ЂStuxnet 0.5: потер€нное звеної). »сследователи обнаружили версию вредоносного ѕќ, разработанную, по крайней мере, на два года раньше, чем уже известные версии, и использовавшую альтернативный метод срыва процесса обогащени€ урана на заводе в Ќатанзе (»ран).

Ќапомним, что Stuxnet был обнаружен в 2010 году и признан самым сложным и изощренным вредоносным ѕќ. ѕрограмма использовала разнообразные эксплоиты, многие из которых были ранее неизвестны. “акже эксперты Ћ  считали, что специально дл€ создани€ Stuxnet был разработан новый €зык программировани€, однако это информаци€ была позже опровергнута другими исследовател€ми. ƒо сих пор эксперты были уверены, что Stuxnet был создан не ранее 2009 года.

»сследователи Symantec за€вили, что обнаружили вредоносное ѕќ - Stuxnet 0.5, которое активно использовалось в 2007 году. —уществуют также доказательства того, что создан он был еще в 2005 году, когда впервые были зарегистрированы доменные имена его C&C-серверов. ¬ременные отметки в коде Stuxnet 0.5 указывают на период времени с 2001 года.

Ёксперты считают, что Stuxnet 0.5 €вл€етс€ потер€нным звеном между Stuxnet 1.0 и Flame или Flamer, который был обнаружен в 2012 году и использовалс€ в цел€х кибершпионажа. ƒо сих пор считалось, что именно Flame предшествовал Stuxnet.

ѕо словам исследователей, Stuxnet 0.5 – доказательство того, что разработчики Stuxnet и Flame сотрудничали между собой. Stuxnet 0.5 частично основываетс€ на платформе Flame, котора€ отличаетс€ от платформы Stuxnet 1.0 под названием Tilded.

¬ отличие от Stuxnet 1.0, верси€ 0.5 использует только одну у€звимость в программном обеспечении Siemens Step 7 и распростран€етс€ путем копировани€ на флеш-накопители зараженных файлов Step 7. ќтметим, что Siemens Step 7 Ц это ѕќ, которое используетс€ дл€ разработки систем автоматизации на основе программируемых логических контроллеров, управл€ющих промышленным оборудованием и процессами.

—огласно отчету, верси€ 0.5 внедр€ет вредоносный код в программируемый контроллер дл€ управлени€ клапанами центрифуг, использующихс€ дл€ обогащени€ UF6 (гексафторид урана). ЂЁто наносит огромный ущерб, как центрифугам, так и всей системе в целомї - сообщили исследователи. ¬редоносный код во врем€ атаки также блокирует возможность вмешательства операторов завода и предотвращени€ изменени€ состо€ни€ клапанов.

Stuxnet 0.5 был запрограммирован, чтобы прервать контакт с C&C-сервером после 11 €нвар€ 2009 года и прекратить распространение с 4 июл€ 2009 года. — 22 июн€ 2009 года начал распростран€тьс€ Stuxnet 1.0, однако эксперты считают, что между этими двум€ верси€ми была еще одна, пока не обнаруженна€.


или введите им€

CAPTCHA
гость
28-02-2013 08:20:28
«вучит как "нашли потер€нное звено между неандертальцом и человеком"
0 |