ESET сообщила о выходе аналитического отчета Stuxnet Under the Microscope. В исследовании рассмотрены технические особенности внутреннего устройства червя Win32/Stuxnet, характер его распространения, а также цели, преследуемые создателями вредоносной программы. Документ подготовлен совместными усилиями специалистов из штаб-квартиры ESET в Сан-Диего, вирусной лаборатории в Братиславе и центра вирусных исследований и аналитики российского представительства компании. Русскоязычная версия отчета будет опубликована в октябре. Червь был обнаружен специалистами ESET в июле 2010 года. В отличие от большинства зловредов, которые ежедневно появляются в Интернете и нацелены на широкий спектр персональных компьютеров, Win32/Stuxnet рассчитан на узкий круг корпоративных систем. Задача вредоносной программы состоит во внедрении вредоносного функционала в промышленные информационные системы класса SCADA. В представленном отчете, в частности, отмечается, что Win32/Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. По состоянию на конец сентября наибольшая доля заражений (52,2%) приходится на Иран. Далее с большим отрывом следуют Индонезия (17,4%) и Индия (11,3%). Россия фигурирует на шестой позиции в списке с долей в 2,1%. "Несмотря на большое количество заражений в Иране, мы не можем делать однозначных выводов о том, что целью злоумышленников была Бушерская АЭС, - говорит Александр Матросов, руководитель центра вирусных исследований и аналитики российского представительства ESET. - С технической точки зрения мы можем утверждать лишь то, что стоимость этой атаки очень велика, а для обычных киберпреступников не видно мотивов ее осуществления. Вполне вероятно, что за атакой может стоять какая-нибудь влиятельная организация". Аналогичного мнения придерживаются эксперты "Лаборатории Касперского", также исследовавшие вредоносную программу и пришедшие к неутешительному выводу, что данная вредоносная программа знаменует собой начало новой эры кибервойн. "Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн", - пишет в своем блоге Евгений Касперский, генеральный директор "Лаборатории Касперского". Эксперты антивирусной лаборатории не исключают, что Stuxnet может представлять собой прототип кибероружия, создание которого повлечет за собой новую гонку кибервооружений. 27.09.2010 http://www.3dnews.ru/software-news/eset-vipustila-analiticheskiy-otchet-o-cherve-win32stuxnet/
HIMIKAT & StepsDeath так же для распространения используется 4 уязвимости - из них одна эксплуатирует сети промышленного класса(не вспомню названия)..