Четверг, 26.12.2024, 14:29
Приветствую Вас Гость | RSS
Календарь
«  Декабрь 2010  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

SP

Форма входа

Это интересно
LF:
Нечто
Статистика

Рейтинг@Mail.ru


ML

Главная » 2010 » Декабрь » 26 » Боевой червь Stuxnet
14:14
Боевой червь Stuxnet

Изображение предоставлено publicdomainpictures.net

Вполне рядовая, на первый взгляд, компьютерная инфекция, обнаруженная прошедшим летом, оказалась опаснейшим кибероружием, способным на уничтожение целей в физическом мире.

В последних числах сентября канадский Ванкувер принимает у себя конференцию по компьютерной безопасности Virus Bulletin, ежегодно кочующую по разным городам Северной Америки и Западной Европы. Среди докладов нынешней конференции, вне всяких сомнений, самый большой интерес привлекают два независимых выступления от Kaspersky Lab и Symantec, посвященные одной и той же теме: беспрецедентно изощренному компьютерному "гипер-червю" Stuxnet. 

Если обрисовать предмет в нескольких словах, то Stuxnet представляет собой прежде неведомый публике класс программного обеспечения, уже разработанного на государственном уровне для военных наступательных кибератак. Эта программа использовала для невидимого внедрения одновременно четыре разных и еще непропатченных дыры в защите систем (zero-day exploits), два похищенных у известных изготовителей подлинных сертификата для легального встраивания своих кодов в операционную систему и действительно очень умный механизм самостоятельного многоэтапного распространения. Механизм, который начинается с заражения обычных Windows-ПК инфицированной USB-флешкой, а заканчивается встраиванием собственного смертоносного кода в ПО Siemens S7 SPS для промышленных систем управления предприятиями. Программа Stuxnet проникла в десятки тысяч промышленных компьютерных систем по всему миру, но, к великому счастью, практически ни одной из них это ничем не грозит. Эксперты по кибербезопасности убеждены, что Stuxnet — это высокоточное, сугубо избирательное оружие, остро заточенное под поиск и уничтожение одной-единственной конкретной цели.

В принципе, у специалистов к настоящему времени даже есть общее понимание, что именно это была за цель. Но поскольку никаких официальных заявлений на данный счет ни одним государством не сделано (да и вряд ли они вообще появятся), имеет смысл поподробнее разобраться с деталями и логикой всей этой захватывающей истории.

Впервые Stuxnet попал в поле зрения антивирусных фирм в середине июня 2010, когда не самая известная фирма компьютерной безопасности VirusBlokAda из Беларуси обнаружила этого червя в компьютерах, принадлежащих одному их иранскому клиенту. Названием для вредоносной программы послужило имя одного из файлов, обнаруженных в теле червя, а всемирную известность Stuxnet обрел примерно месяц спустя. Потому что в июле корпорация Microsoft подтвердила, что данный червь активно заражает компьютеры под ОС Windows, работающие в составе крупномасштабных систем управления промышленными предприятиями.

Такого рода системы управления часто обозначают акронимом SCADA - англоязычным сокращением от словосочетания "supervisory control and data acquisition", т.е. "диспетчерское управление и сбор данных". SCADA-системы ныне управляют в индустрии работой чего угодно - от электростанций и заводского производства до нефтепроводов и военных объектов.

С этого момента червь Stuxnet стал объектом обширных и пристальных исследований специалистов по компьютерной безопасности. Которые довольно скоро и вполне единодушно были вынуждены признать, что ничего подобного им в своей практике видеть прежде не доводилось. Тогда же в июле Stuxnet был классифицирован как гиперусложненная вредоносная программа, созданная, вероятнее всего, целой командой опытных разработчиков по заказу какого-то государства.

Оценка одного из пораженных инженеров, занимавшегося "препарированием" червя, звучала примерно так: "После десяти лет ежедневных занятий обратной инженерной разработкой кодов, я еще никогда не встречался ни с чем, что хотя бы близко было похоже на ЭТО". Небывало огромный для подобного типа программ (размер исполняемого кода составляет порядка полумегабайта), обильно зашифрованный и слишком сложный для быс...

Перепечатка краткого анонса выложенного в свободный доступ материала произведена в соответствии с ч.4 ГК РФ ст. 1274 "Свободное использование произведения в информационных, научных, учебных или культурных целях". Согласно ст. 1259 ч.4 ГК РФ, сообщения о событиях и фактах, имеющие информационный характер, не являются объектом авторского права.

Проходя оттуда, Иисус увидел человека, сидящего у сбора пошлин, по имени Матфея, и говорит ему: следуй за Мною. И он встал и последовал за Ним. И когда Иисус возлежал в доме, многие мытари и грешники пришли и возлегли с Ним и учениками Его. Увидев то, фарисеи сказали ученикам Его: для чего Учитель ваш ест и пьет с мытарями и грешниками? Иисус же, услышав это, сказал им: не здоровые имеют нужду во враче, но больные, пойдите, научитесь, что значит: милости хочу, а не жертвы? Ибо Я пришел призвать не праведников, но грешников к покаянию.(Матф.9:9-13)

Категория: Вооружения и армия | Просмотров: 1548 | Рейтинг: 5.0/2

Настоящий материал самостоятельно опубликован в нашем мультиблоге пользователем sergii на основании действующей редакции Пользовательского Соглашения. Если вы считаете, что такая публикация нарушает ваши авторские и/или смежные права, вам необходимо сообщить об этом администрации сайта - как это сделать, описано в том же Пользовательском Соглашении. Нарушение будет в кратчайшие сроки устранено, виновные наказаны.

Всего комментариев: 2
1 slava51  
0
На заре IT когда надо было защищать ся не от вирусов, а от безграмотности, на дисковводах была к примеру такая система защиты:
Ставится ОС, она печатает номер последнего цилиндра, на дисковводе тумблерами набирается номер цилиндра и включается тумблер запрета записи. Всё, операционная система запрещена аппаратно. Попытка записи в область ОС приведёт не к порче ОС, а лишь к остановке программы и печати диагностического сообщения.

2 Сеня Херов  
0
А на СШГЕС чего стояло?

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]