ESET выпустила аналитический отчет о черве Win32/Stuxnet

Discussion in 'Мировые новости. Обсуждения.' started by Kepper_Classic, 27 Sep 2010.

  1. Kepper_Classic

    Joined:
    10 Mar 2010
    Messages:
    0
    Likes Received:
    36
    Reputations:
    18
    ESET сообщила о выходе аналитического отчета Stuxnet Under the Microscope. В исследовании рассмотрены технические особенности внутреннего устройства червя Win32/Stuxnet, характер его распространения, а также цели, преследуемые создателями вредоносной программы. Документ подготовлен совместными усилиями специалистов из штаб-квартиры ESET в Сан-Диего, вирусной лаборатории в Братиславе и центра вирусных исследований и аналитики российского представительства компании. Русскоязычная версия отчета будет опубликована в октябре.

    Червь был обнаружен специалистами ESET в июле 2010 года. В отличие от большинства зловредов, которые ежедневно появляются в Интернете и нацелены на широкий спектр персональных компьютеров, Win32/Stuxnet рассчитан на узкий круг корпоративных систем. Задача вредоносной программы состоит во внедрении вредоносного функционала в промышленные информационные системы класса SCADA.

    В представленном отчете, в частности, отмечается, что Win32/Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня.

    По состоянию на конец сентября наибольшая доля заражений (52,2%) приходится на Иран. Далее с большим отрывом следуют Индонезия (17,4%) и Индия (11,3%). Россия фигурирует на шестой позиции в списке с долей в 2,1%.
    [​IMG]
    "Несмотря на большое количество заражений в Иране, мы не можем делать однозначных выводов о том, что целью злоумышленников была Бушерская АЭС, - говорит Александр Матросов, руководитель центра вирусных исследований и аналитики российского представительства ESET. - С технической точки зрения мы можем утверждать лишь то, что стоимость этой атаки очень велика, а для обычных киберпреступников не видно мотивов ее осуществления. Вполне вероятно, что за атакой может стоять какая-нибудь влиятельная организация".

    Аналогичного мнения придерживаются эксперты "Лаборатории Касперского", также исследовавшие вредоносную программу и пришедшие к неутешительному выводу, что данная вредоносная программа знаменует собой начало новой эры кибервойн.

    "Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн", - пишет в своем блоге Евгений Касперский, генеральный директор "Лаборатории Касперского".

    Эксперты антивирусной лаборатории не исключают, что Stuxnet может представлять собой прототип кибероружия, создание которого повлечет за собой новую гонку кибервооружений.

    27.09.2010
    http://www.3dnews.ru/software-news/eset-vipustila-analiticheskiy-otchet-o-cherve-win32stuxnet/​
     
  2. HIMIKAT

    HIMIKAT Elder - Старейшина

    Joined:
    12 Jan 2007
    Messages:
    2,707
    Likes Received:
    581
    Reputations:
    403
    Больше всего меня интересует способ распространения, неужели только через флэшки.
     
  3. билли

    билли Member

    Joined:
    29 Mar 2010
    Messages:
    0
    Likes Received:
    65
    Reputations:
    4
    За этим всем стоят серьёзные люди, далеко не дураки.
     
  4. StepsDeath

    StepsDeath Member

    Joined:
    27 Mar 2009
    Messages:
    15
    Likes Received:
    13
    Reputations:
    0
    как бы логично предположить что не только через флэшки.
     
  5. 0ldbi4

    0ldbi4 Elder - Старейшина

    Joined:
    14 Apr 2008
    Messages:
    264
    Likes Received:
    51
    Reputations:
    10
    HIMIKAT & StepsDeath так же для распространения используется 4 уязвимости - из них одна эксплуатирует сети промышленного класса(не вспомню названия)..
     
  6. Rubaka

    Rubaka Elder - Старейшина

    Joined:
    2 Sep 2007
    Messages:
    263
    Likes Received:
    150
    Reputations:
    28
    а сожет этот вирус делает роботов)))
    сразу вспоминается Ghost in the shell
     
  7. ArT-I-ShocK

    ArT-I-ShocK Banned

    Joined:
    10 Aug 2010
    Messages:
    17
    Likes Received:
    8
    Reputations:
    -5
    Одни и те-же новости разными словами...
     
Loading...