Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » В Сети появился червь Duqu, «родственник» Stuxnet

В Сети появился червь Duqu, «родственник» Stuxnet


20-10-2011, 15:20 | Политика / Информационные войны | разместил: VP | комментариев: (2) | просмотров: (1 850)

photos/articles/art_62896.pngПомнится, некоторое время назад новостные ресурсы запестрели заголовками об опаснейшем черве Stuxnet, который поражал специализированное программное обеспечение специфического оборудования АЭС (помнится, под раздачу попадали контроллеры от Siemens). Так вот, сейчас эксперты из Symantec обнаружили родственное червю Stuxnet зловредное ПО, уже получившее название Duqu. По мнению экспертов, этот червь не будет использовать тактику Stuxnet, выбирая несколько иные объекты для поражения. Duqu предназначен для кражи разного рода информации с промышленных объектов. Новый червь был обнаружен только на этой неделе, и специалисты только начали работать с этим ПО.

 

Такое странное название, Duqu, червь получил благодаря расширению создаваемых им файлов, ~DQ. Вот здесь можно найти более-менее полный анализ (первые этапы) червя, проведенный специалистами Symantec. Впервые это ПО было обнаружено в компьютерных системах европейских предприятий. Обнаружен червь был 14 октября, так что у экспертов пока не так и много данных, с которыми можно работать.

 

Информация, которую ищет червь, касается прежде всего документов с описанием ИТ-инфраструктуры предприятия. Вероятно, эти данные нужны злоумышленникам для осуществления последующих атак уже с целью установления контроля над разного типа промышленными системами. Как говорилось выше, Duqu является родственным червю Stuxnet, и содержит части кода, идентичные "атомному" родственнику. Специалисты делают предположение, что с Duqu работала та же команда, представители которой разрабатывали Stuxnet.

 

Дополнительный анализ червя провели представители McAfee, сообщившие, что Duqu также "работает" и в Африке, и на Среднем Востоке, а не только в Европе. Как только червь попадает в систему, сразу устанавливается кейлоггер, записывающий все действия пользователя, а также происходит поиск дополнительной системной информации. Червь может копировать список запущенных в системе процессов, информацию об аккаунте пользователя, а также информацию о домене. Делает он и скриншоты, записывает сетевую информацию, а также "исследует" файлы на всех доступных дисках, включая съемные и сетевые.

 

По данным Symantec, червь работает в системе 36 дней с момента запуска, а потом самоуничтожается.

 

Вот сравнение Stuxnet и нового червя, проведенное Symantec.

 

 


Источник: warandpeace.ru.

Рейтинг публикации:

Нравится0



Комментарии (2) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.

  1. » #2 написал: usolcevvp (25 октября 2011 20:00)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 348
    Рейтинг поста:
    0

       Переходите на Ubuntu, работает как пулемёт и никаких Касперских не надо.


       
     


  2. » #1 написал: VP (25 октября 2011 15:00)
    Статус: |



    Группа: Гости
    публикаций 0
    комментариев 0
    Рейтинг поста:
    0
    Компьютерный вирус Duqu угрожает важнейшим промышленным объектам
    ("The Washington Times", США)

    Шон Уотермэн (Shaun Waterman)

     

    Специалисты по компьютерной безопасности предупреждают, что новая версия сложного кибероружия, которая нанесла серьезный вред иранской ядерной программе, может стать предвестником новой волны компьютерных атак.

    Новое оружие под названием Duqu, судя по всему, использует оригинальные исходные коды из червя Stuxnet, который атаковал компьютеры на иранском атомном объекте в Натанзе в 2009 и 2010 годах.

    Программа незаконно добывает информацию, что в будущем делает возможным новые атаки против специализированных компьютерных систем, которые контролируют электростанции, химические заводы, нефтеперерабатывающие предприятия и очистные сооружения, подчеркивают в компании Symantec и Департаменте внутренней безопасности США.

    «Мы думали, что люди, стоящие за Stuxnet, исчезнут. Мы поймали их с поличным, - заявил The Washington Times аналитик Symantec Лайам О Мурчу (Liam O Murchu). - Вместо этого они вернулись».

    «Атакующие ищут информацию, такую как проектная документация, которая потенциально может быть использована в будущих атаках, направленных против систем промышленного контроля», - говорится в выпущенном на прошлой неделе бюллетене Департамента внутренней безопасности.

    Еще по теме: за червем Stuxnet стоят власти США

    Системы промышленного контроля считаются одними из самых опасных потенциальных объектов для компьютерных хакеров: ведь манипулируя ими, можно нанести ущерб или даже уничтожить целые предприятия, зависящие от подобных систем. Так, можно подорвать электростанцию, отравить питьевую воду или выпустить в окружающую среду нефть или смертоносные химикаты.

    «Эта угроза направлена против ограниченного числа организаций, - гласит бюллетень Департамента внутренней безопасности. - Хотя метод ее распространения еще только предстоит определить, целевой характер угрозы делает социальный инжиниринг (метод проникновения в защищенные системы, основанный на использовании индивидуальной психологии – прим. пер.) весьма вероятным способом атаки».

    Атаки методом социального инжиниринга обычно включают в себя приложения к письмам электронной почты, которые специально выглядят так, будто написаны коллегой или другим доверенным источником. Как только пользователь открывает подобное письмо, в его компьютер проникает вредоносное ПО.

    Stuxnet, первый пример кибероружия, направленного против систем промышленного контроля, был разработан для уничтожения центрифуг, которые использует Иран для обогащения урана. «Червь» манипулировал компьютерным программным обеспечением, которое управляет этими системами и выводил их из-под контроля.

    Так никогда и не было объявлено, кто стоял за Stuxnet, но сложность этого оружия заставила многих обозревателей прийти к выводу, что это было какое-то серьезное государство. Нацеленность против иранской ядерной программы и ряд других намеков, предположительно оставленных авторами червя, позволило некоторым предположить, что ответственность за эти атаки лежит на разведывательных агентствах Израиля или США.

    Подробности: Stuxnet мог вызвать новый Чернобыль

    Г-н О Мурчу, чья команда потратила месяцы в прошлом году на изучение Stuxnet, заявил, что Duqu примерно в половине случаев использует исходный код из этого более раннего образца кибероружия. Программа получила свое названия из-за того, что создает компьютерные файлы с префиксом DQ.

    «Только создатели Stuxnet имели доступ к исходному коду», - сказал он, добавив, что атакующие работали над созданием Duqu, «возможно, весь последний год».

    Первые очевидные свидетельства о появлении этого оружия и о его использовании были обнаружены в прошлом месяце, но атаки могли начаться в декабре, говорится в отчете Symantec.

    Питер Сзор (Peter Szor), старший директор по исследованиям в McAfee Inc., подразделении компьютерной безопасности компании Intel Corp., заявил, что теоретически Duqu можно было создать при помощи обратного инжиниринга (восстановления логической или физической модели системы по коду – прим. пер.) Stuxnet.

    «Но это было бы очень, очень трудозатратным, требующим большого количества времени и ресурсоемким процессом. Кто бы на это пошел?» - задается вопросом он. Ведь было бы дешевле и проще написать новую программу с нуля.

    Другие эксперты отметили, что без доступа к самому исходному году невозможно с уверенностью говорить, что Duqu был разработан теми же самыми авторами.

    «Просто взглянув на процессы заражения, нельзя с уверенностью судить о том, использован ли тот же самый исходный код или нет», - считает Ральф Лэнгнер (Ralph Langner), еще один специалист по компьютерной безопасности, изучавший Stuxnet.

    Еще по теме: Пентагон признал, что стал жертвой мощной кибератаки

    Рик Говард (Rick Howard), директор по разведке из iDefense, пошел еще дальше, заявив, что сомневается, что за этими двумя видами оружия стоят одни и те же люди. Stuxnet был «очень серьезно нацелен,… спланирован и использован с военной точностью», - отмечает этот бывший специалист по компьютерной безопасности американской армии.

    «На мой взгляд, нет никакого смысла в том, чтобы команда с подобным уровнем знаний и ресурсов использовала одну и ту же технологию и один и тот же код дважды», - сказал он.

    Тем не менее, венгерская лаборатория, которая обнаружила Duqu, вновь заявила в выходные о своей убежденности в том, что эти два кибероружия «практически идентичны».

    Г-н Сзор заявил, что у McAfee есть предварительные данные о примерно полудюжине потенциальных случаев заражения, включая такие объекты, как автомобильный завод в Иране и компьютерные системы в Великобритании и в США.

    По словам Мурчу, Symantec распознал «примерно десять» случаев заражения Duqu в Европе, но программное обеспечение не было предназначено для того, чтобы самораспространяться, как делает большинство обычных вредоносных программ.

    «Это не червь или вирус, - говорит он, - он не воспроизводит сам себя». Он сказал, что исследователи не знали, что он проник в системы, которые он инфицировал. Но «некоторые» из оказавшихся зараженными организаций были «компаниями, занятыми в производстве промышленных систем контроля», отметил он.

    Еще по теме: США учатся отражать кибератаки из России

    Атаковавшие при помощи Duqu, очевидно, собирали информацию о промышленных контрольных системах, заявил г-н О Мурчу. Он отметил, что одной из причин того, что Stuxnet был столь опасным, было то, что люди, которые разработали его, имели очень подробную информацию о системе контроля центрифуги, которую они атаковали.

    «Зачем команда, стоящая за Stuxnet, сейчас ищет другую информацию о промышленных системах контроля, - спрашивает он. - Когда вы проводите эту пунктирную линию, это дает вам паузу, чтобы подумать».

    Представитель Департамента внутренней безопасности США заявил, что департамент продолжит работу с экспертами по компьютерной безопасности, чтобы получить большие информации о Duqu и передать ее компаниям частного сектора, которые владеют и являются операторами критически важных американских промышленных систем контроля.

    Как заявил Сзор, что первые признаки показывают, что «инфицировано было больше одной машины» в некоторых пострадавших организациях, подчеркнув направленную природу атаки.

    Он сказал, что McAfee идентифицировал три из четырех слегка различающихся версий Duqu. «Все выглядит почти так, будто бы каждый образец был создан специально для данной конкретной атаки», - сказал он.

    Подробности: кибервойна уже давно началась


    Г-н О Мурчу заявил, что на этот раз атакующие были более внимательны к тому, чтобы спрятать следы своего оружия. Данные, которые Duqu посылал в свою домашнюю базу, компьютерный сервер в Индии, который не работал на этой неделе, были не только зашифрованы, но и спрятаны вместе с фотографиями. «Они предприняли гораздо больше усилий, чтобы скрыть трафик», - отметил он.

    Duqu также был разработан таким образом, чтобы стирать самого себя с зараженных компьютеров автоматически по истечении 36 дней, сказал он. Хотя атакующие могли и модифицировать эту функцию.

     

     

    Оригинал публикации: New cyberweapon ‘Duqu’ threatens vital infrastructure


       
     






» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map