Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » Хакеры занялись промышленным шпионажем в США и Иране

Хакеры занялись промышленным шпионажем в США и Иране


21-07-2010, 09:15 | Политика / Оружие и конфликты | разместил: VP | комментариев: (0) | просмотров: (1 089)

Специалисты по сетевой безопасности обнаружили уникальный червь, который атакует программное обеспечение класса SCADA, системы управления и контроля, используемые в промышленности. Очаги распространения — США и Иран.

 

По информации вирусной лаборатории компании ESET, червь Win32/Stuxnet был обнаружен несколько дней назад. Наибольшее распространение угроза получила в США и Иране – на эти страны пришлось 58% и 30% случаев заражения соответственно. На третьем месте Россия, где зарегистрировано 4% случаев.

Опасность промышленных масштабов

По словам специалистов ESET, червь является уникальным, поскольку использует так называемую «уязвимость нулевого дня», то есть уязвимость, о которой ранее не было известно. Поскольку действия злоумышленников направлены на системы класса SCADA, антивирусные аналитики пришли к выводу, что хакеры используют данное вредоносное ПО для промышленного шпионажа. По мнению аналитиков ESET, в пользу этой версии также говорит тот факт, что наибольшее распространение вирус получил в США.

 

При запуске этой вредоносной программы используется ранее неизвестная уязвимость в обработке файлов с расширением LNK, содержащихся на USB-накопителе. Вредоносный код исполняется в результате существования уязвимости в Windows Shell (интерфейс, с помощью которого можно управлять операционной системой). По данным аналитиков, новый способ распространения может повлечь появление других злонамеренных программ, использующих такую технологию заражения, поскольку «дыра» еще не «залатана».

 

Специалисты также отмечают, что злоумышленники разработали Win32/Stuxnet таким образом, что вирус осуществляет вредоносные действия максимально незаметным образом. Программа способна обходить технологию HIPS, которая защищает систему от попыток внешнего воздействия, потому что вирус использует легальные цифровые подписи.

 

Программа опасна еще и тем, что распространяется через USB-носители – это крайне эффективный для масштабных атак способ.

 

Это далеко не первый случай промышленного шпионажа с помощью вирусов, отметил руководитель Центра вирусных исследований и аналитики российского представительства компании ESET Александр Матросов.

 

«Написание такого рода вредоносного ПО — это отдельное направление киберпреступного бизнеса, которое нацелено на кражу определенных данных или отслеживание информационных потоков определенной компании, — пояснил Infox.ru эксперт. – Ярким примером недавней целенаправленной атаки является так называемая операция «Аврора», в рамках которой злоумышленникам удалось успешно атаковать ряд крупных корпораций».

 

По словам Александра Матросова, в процессе распространения Win32/Stuxnet наблюдается хорошо спланированная и подготовленная целевая атака.

 

«Она совершенно точно была спланирована не одним человеком, а группой злоумышленников, — отметил эксперт. – Каждый день мы выясняем все более интересные детали этой атаки, некоторые из которых заставляют нас пересмотреть уже найденные факты в новом свете».

 

Оценить объем ПО для шпионажа в общем объеме ПО в ESET не взялись, поскольку установить точные цели злоумышленников можно только в процессе подробного анализа. А те объемы вредоносных программ, которые антивирусные аналитики получают ежедневно, не позволяют им проводить детальный анализ каждого полученного файла.

Не просто промышленный шпионаж

Интересно, что новый вирус имеет легальные цифровые подписи реально существующих компаний Realtek и – в новых модификациях – JMicron. Известно, что обе эти компании имеют офисы в Hsinchu Science Park на Тайване.

 

«На данный момент мы уверены, что это именно целевая атака, направленная на сбор информации в производственных системах SCADA, — рассказал Александр Матросов. – Кто был основной мишенью и почему, по нашим статистическим данным, получился такой интересный ландшафт распространения угрозы, еще предстоит выяснить. Пока есть только смелые догадки, которые не подтверждены фактами».

 

«Интересный ландшафт» — это страны, на которые пришлось больше всего случаев инфицирования. На возможную версию о том, что вирус мог появиться в США, косвенно указывает характер его распространения.

 

«Основной способ распространения этой вредоносной программы связан с ранее неизвестной уязвимостью, рассчитанной на теневое распространение с использованием USB-накопителей, — пояснил Александр Матросов. – Способ такого рода распространения может вызвать лавинный эффект заражений в том регионе, где начала распространяться эта угроза. Несмотря на целевую направленность этой вредоносной программы, из-за способа ее распространения она попросту могла выйти из-под контроля преступной группы».

 

Для Windows Defenter выпущены обновления, которые препятствуют проникновению Win32/Stuxnet. Компания Microsoft также объявила о том, что выпустит патч, устраняющий дыру, но выйдет он не ранее 10 августа. Кроме того, для Windows 2000 и XP SP2 патча не будет, поскольку поддержка этих систем уже прекращена.

 

Кроме США, Ирана и России, в рейтинге стран, подверженных новой угрозе, значатся также Индонезия (3,04%), Фарерские острова (1,22%), Великобритания (0,77%), Турция (0,49%), Испания (0,44%) и Индия (0,29%). На остальные страны пришлось 1,73% случаев заражения новым вирусом.



Источник: infox.ru.

Рейтинг публикации:

Нравится0



Комментарии (0) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.





» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Май 2024    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
2728293031 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map