Flame/Flamer/sKyWiper: сложнейший троян для таргетированного шпионажа в Иране

Discussion in 'Мировые новости. Обсуждения.' started by d3l3t3, 29 May 2012.

  1. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    Иран: спецслужбы США и Израиля проводят "массированные кибератаки"

    Иранский государственный канал Press TV накануне передал в эфир информацию о том, что иранская разведка обвиняет США и Израиль в проведении массированных кибератак после того, как последний раунд переговоров по ядерной программе Ирана завершился безрезультатно. Глава иранской разведки Хейдар Мослехи заявил, что атаки начали планировать сразу же после того, как завершились московские переговоры по иранской ядерной программе.

    Press TV ничего не сообщает о том, как именно Ирану удалось установить, кто стоит за атакой и откуда получены такие данные, но Мослехи говорит, что за атакой стоит "сионистский режим", а также американская ЦРУ и британская Mi6. "Они по-прежнему продолжают атаковать, но мы предприняли соответствующие меры", - говорит Мослехи.

    Напомним, что ранее американские издания Washington Post и New York Times со ссылками на свои источники сообщили, что спецслужбы США и Израиля ответственны за создание вредоносных кодов Flame и Stuxnet, атаковавших иранские ядерные станции.

    (04:51) 22.06.2012
    http://cybersecurity.ru/crypto/153901.html
     
  2. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    День, когда Stuxnet умер

    Глубоко внутри конфигурационных блоков Stuxnet запрятана переменная из восьми байт, которая указывает на 24 июня 2012 года. Это день, когда подсистема репликации вируса через LNK перестаёт работать, так что червь прекращает заражать USB-флэшки.

    [​IMG]

    Упомянутая переменная, в которой хранится «дата смерти», показана на скриншоте: байты “00 c0 45 4c 9c 51 cd 01” означают 24 июня 2012 года в стандартном 64-битном формате меток времени Windows.

    В данный момент выявлено три разновидности Stuxnet, которые были запущены в разное время. Первый известный вариант был запущен 23 июня 2009 года в 4:40 GMT, второй вариант — 28 июня, а третий — 7 июля 2009 г. Все они прекращают работу в один день, ровно через три года после запуска первой волны.

    Впрочем, история Stuxnet закончилась гораздо раньше, чем на это рассчитывали американские и израильские спецслужбы, которые инициировали распространение вируса. Эксплойт Stuxnet MS10-061 перестал работать ещё 1 июня 2011 года. Но мало кто сомневается, что специалисты, работающие на правительство, сейчас трудятся над созданием и внедрением новых, ещё более изысканных, инструментов кибервойны.

    [​IMG]

    Дата: 26.06.2012
    http://www.xakep.ru/post/58897/
     
  3. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    Патчи для уязвимостей, которые использовал Stuxnet

    [​IMG]

    Немецкий производитель автоматизированных систем управления Siemens фигурирует в двух отчётах по безопасности с описанием уязвимостей, которые использовал червь Stuxnet в 2010 году.

    Как сообщается в первом отчёте, речь идёт об уязвимости в программном обеспечении Simatic STEP 7 и Simatic PCS 7, позволяющей запускать динамические библиотеки Microsoft. Это, в свою очередь, даёт возможность атаковать промышленные комплексы, которые работают на STEP 7, что и делал Stuxnet. В отчёте не упоминается название этого трояна, но сказано, что данные уязвимости были обнаружены в 2010 году и «существуют общедоступные эксплойты для использования данных уязвимостей». Так что почти наверняка речь идёт именно о той знаменитой атаке на иранские центрифуги по разделению изотопов урана.

    «Злоумышленник имеет возможность поместить произвольные файлы DLL в папки программы STEP 7, и они будут загружены при запуске программы без проверки», — говорится в первом бюллетене безопасности, выпущенном организацией Industrial Control Systems Cyber Emergency Response Team (ISC-CERT). Пропатченная система не загружает произвольные DLL, предотвращая исполнение непроверенного кода.

    Вторая уязвимость, которую, вероятно, использовал Stuxnet, затрагивает систему аутентификации сервера SQL в программном обеспечении Simatic WinCC и Simatic PCS 7. Как сказано в документах, злоумышленник имел возможность получить доступ в систему, используя учётные данные, установленные по умолчанию.

    Согласно информации ISC-CERT, компания Siemens выпустила соответствующие патчи для своих продуктов в 2010 и 2011 годах.

    По мнению экспертов, закрытые дыры могут быть не единственными, которые использовал Stuxnet.

    Дата: 27.07.2012
    http://www.xakep.ru/post/59063/