ESET: новый червь Win32/Stuxnet атакует промышленные компании - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

ESET: новый червь Win32/Stuxnet атакует промышленные компании

Recommended Posts

AM_Bot

Компания ESET, сообщает о распространении червя Win32/Stuxnet. Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности. По данным Вирусной лаборатории компании ESET, Win32/Stuxnet был обнаружен несколько дней назад. На сегодняшний день наибольшее распространение угроза получила в США и Иране, на которые пришлось 58% и 30% инфицированных компьютеров в мире соответственно.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

ШЪёрт побЪери! (с)

Как то некрасиво присваивать первенство езет.

И вот это:

Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности.

высосано из пальца.

svh сделал хороший пост на хабре

http://habrahabr.ru/company/eset/blog/99506/

а тут почему то скромно не отписалсо :)

по поводу обхода хипс, тоже хотелось бы услышать специалиста.

Илья Рабинович, ау! :)

В DefenseWall наличие у файла ЭЦП - "это наше всё"?

Или будет бряк на инжект?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
И вот это:
Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности.

высосано из пальца.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

K_Mikhail, вас эти строки убедили?

STEP7_Version

SOFTWARE\SIEMENS\STEP7

Ну да, признаю - это программное обеспечение симатека фирмы сименс.

На этом всё?

Ареал наибольшего обитания зверька США, и я не берусь утверждать что у них системы SCADA работают

изолированно от сети интернет, но поверьте что у нас все техпроцессы изолированны.

К тому же я вижу чёткое указание пути - STEP7.

А если я использую в работе STEP6?

И ткните меня носом в "скрытые возможности сетевого взаимодействия".

Покажите возможность отсылки данных.

upd/

пардон, насчёт STEP6. спутал с пакетом проектирования v6

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail, вас эти строки убедили?

Заставили задуматься. :) Во всяком разе, надеюсь, что в 4-й части "Мирта и гуавы" (если такая появится) на эту тему будет больше сказано, чем оно есть на текущий момент.

UPD: Любопытно, кстати, что о большой распространённости в США говорит ESET (первое место). Согласно карте ЛК, в Штатах "зверёк" не очень распространён.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
по поводу обхода хипс, тоже хотелось бы услышать специалиста.

Часть обходится, часть нет. Всё как обычно. И, как обычно, DefenseWall не обходится.

В DefenseWall наличие у файла ЭЦП - "это наше всё"?

Нет, не всё. Там ещё есть список "известных как хороших" производителей. Realtec в нём отсутствует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
в 4-й части "Мирта и гуавы"

хех, прям детектив :)

sww подключился.

ждём_с продолжения банкета :)

однако, по моему имхо - угроза довольно призрачная, именно с позиции промшпионажа.

я просто не понимаю, что именно красть?

симатик не предоставляет данные о том, например какие именно компоненты используются в техпроцессе.

симатик просто система управления датчиками, грубо говоря.

мне больше интересно увидим ли мы публичный расстрел инсайдера? :)

Илья, спасибо за ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      При работе с программой оператором зачастую выполняются одни и те же действия. Предлагаю в стартовое меню добавить команду: Выполнить определённое действие: 1 - 2 - 3 Пример: 1 - Запустить под текущим пользователем > Открыть категорию Скрипты > Применить F4 Или 2 - Для работы с удалённым PC по схеме... и т.д.  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.1.12. В числе прочего добавлена функция «Защита экрана браузера».
    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
×