Воскресенье, 19.05.2024, 14:04
Приветствую Вас Гость | RSS | Главная | | Регистрация | Вход

Понемногу обо всем!!!

Меню сайта
Категории раздела
Обучалки [2]
Различные обучающие статьи
linux [18]
копирасты [6]
хомячки [20]
хомячки - это такие тупоголовые пользователи, готовый жрать все, что дают (все, что угодно). Также обычно отличаются стойким нежеланием думать...
windows [11]
Все про M$-мелкомягкий симулятор операционки, оптимизированный для запуска конфикера и прочих зловредов :)
Форма входа
Поиск
Облако тегов
Календарь
«  Сентябрь 2010  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930
Статистика
Узнай свой IP адрес
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Блог

Главная » 2010 » Сентябрь » 29 » про stuxnet
00:28
про stuxnet

нашел тутпродолжениетут специалист из антивирусной компании рассказывает много всего интересного

"Выясняются все новые и новые подробности о вирусе StuxNet, обнаруженый в Июне этого года. Чем вирус необычен? Да много чем...

В первую очередь тем, что умел распространяться на флэшках (используя уязвимость в обратотке файлов lnk) Это уже само по себе экзотично в век Интернета.

Еще он примечателен тем, что использовал не одну, а четыре 0-day (т.е. доселе неизвестные) уязвимости, что тоже нечасто случается. Вернее, две уязвимости были известны, но очень мало. Майкрософт про них не знал и патчей, соответственно, не выпустил. Для верности вирус использовал еще и пятую, известную, но очень злую уязвимость в RPC сервисе, которую уже во всю эксплуатировал червь Conficker.

Вирус был подписан краденой цифровой подписью. В целях защиты, Майкрософт требует, чтобы все драйвера в системе были подписаны. Не помогло. Злоумышленники скорее всего украли подписи из тайваньских отделений фирм MicronJ и RealTek. Странный факт, но офисы этих фирм находятся в одном и том же здании в городе Шинчу. Если это не простое совпадение, то это значит кто-то физически проник в комнаты, зашел на соответствующие компьютеры, выкрал ключи. Не любительская работа.

Его явно писала команда - пол-мегабайта кода на ассемблере, С и С++.

Обнаружен Stuxnet был не в Америке, Китае или Европе, где больше всего народу в интернете, и где нормальным вирусам самая благодать, а в Иране. 60% заражений произошло в государстве исламской революции.

Он умеет принимать команды и обновляться децентрализованно, по типу P2P. Классические ботнеты пользуются центральными командными системами

А самое, не побоюсь этого слова, сенсационное - вирус не рассылает спам, не форматирует диск и даже не крадет банковские данные. Он занимается вредительством на производстве. Точнее, он атакует индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC. Что еще сенсационней, Stuxnet скрытно прописывает себя на программируемые чипы (их используют для контроля за производством), маскируется и убивает какой-то важный процесс. Не случайный процесс, а возвращающий определенный код. К сожалению, что этот код знчит, пока неизвестно."


Если мне еще кто-нибудь будет рассказывать про студентов, на коленке пишущих вирусы - буду сильно смеяться. Это уже реальный бизнес...


upd

тут третья часть

"Вчера, наконец, вышел обещаный отчет фирмы Symantec по поводу червя Stuxnet" "На самый главный вопрос - "что оно пытается сделать и кому?" - ответа как не было, так и нет."


На википедии появился подробный обзор.

Просмотров: 314 | Добавил: vr230 | Теги: безопастность, stuxnet, вирусы | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *: