AM_Bot

ESET: новый червь Win32/Stuxnet атакует промышленные компании

В этой теме 7 сообщений

Компания ESET, сообщает о распространении червя Win32/Stuxnet. Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности. По данным Вирусной лаборатории компании ESET, Win32/Stuxnet был обнаружен несколько дней назад. На сегодняшний день наибольшее распространение угроза получила в США и Иране, на которые пришлось 58% и 30% инфицированных компьютеров в мире соответственно.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ШЪёрт побЪери! (с)

Как то некрасиво присваивать первенство езет.

И вот это:

Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности.

высосано из пальца.

svh сделал хороший пост на хабре

http://habrahabr.ru/company/eset/blog/99506/

а тут почему то скромно не отписалсо :)

по поводу обхода хипс, тоже хотелось бы услышать специалиста.

Илья Рабинович, ау! :)

В DefenseWall наличие у файла ЭЦП - "это наше всё"?

Или будет бряк на инжект?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И вот это:
Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности.

высосано из пальца.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

K_Mikhail, вас эти строки убедили?

STEP7_Version

SOFTWARE\SIEMENS\STEP7

Ну да, признаю - это программное обеспечение симатека фирмы сименс.

На этом всё?

Ареал наибольшего обитания зверька США, и я не берусь утверждать что у них системы SCADA работают

изолированно от сети интернет, но поверьте что у нас все техпроцессы изолированны.

К тому же я вижу чёткое указание пути - STEP7.

А если я использую в работе STEP6?

И ткните меня носом в "скрытые возможности сетевого взаимодействия".

Покажите возможность отсылки данных.

upd/

пардон, насчёт STEP6. спутал с пакетом проектирования v6

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail, вас эти строки убедили?

Заставили задуматься. :) Во всяком разе, надеюсь, что в 4-й части "Мирта и гуавы" (если такая появится) на эту тему будет больше сказано, чем оно есть на текущий момент.

UPD: Любопытно, кстати, что о большой распространённости в США говорит ESET (первое место). Согласно карте ЛК, в Штатах "зверёк" не очень распространён.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
по поводу обхода хипс, тоже хотелось бы услышать специалиста.

Часть обходится, часть нет. Всё как обычно. И, как обычно, DefenseWall не обходится.

В DefenseWall наличие у файла ЭЦП - "это наше всё"?

Нет, не всё. Там ещё есть список "известных как хороших" производителей. Realtec в нём отсутствует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
в 4-й части "Мирта и гуавы"

хех, прям детектив :)

sww подключился.

ждём_с продолжения банкета :)

однако, по моему имхо - угроза довольно призрачная, именно с позиции промшпионажа.

я просто не понимаю, что именно красть?

симатик не предоставляет данные о том, например какие именно компоненты используются в техпроцессе.

симатик просто система управления датчиками, грубо говоря.

мне больше интересно увидим ли мы публичный расстрел инсайдера? :)

Илья, спасибо за ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      + DOTPITCH.INC
      Huai'an Qianfeng Network Technology Co., Ltd.
      Suzhou Xingchen Network Technology Co., Ltd.
      Kunshan Kuaila Information Technology Co., Ltd.
      RuiQing Software Technology Beijing Inc.
    • Lexluthor87
       Из своего личного опыта  могу поделиться следующей информацией. Кто-нибудь знаком с порядком получения микрокредитов в интернете? Я сам множество раз встречал в сети рекламу, типа, мгновенно любую сумму на ваш счет, без поручителей и залога, нужен только паспорт и ИНН...На днях срочно понадобились 3300 дол США  на 5-6 дней, и я начал искать варианты, типа быстроденьги и т.д. Я долго искал именно такой вариант, чтобы минимально переплачивать на процентах. Как я понял, в среднем процентные ставки микрокредитов в 2018 году составляют около 1-3% в день, это в основном зависит от суммы кредита. Но есть и варианты кредитов со ставкой менее 1%!!! Ставки 0,5-0,17% в день!!! Я нашел сам когда залез на https://fin32.com/ua , там куча предложений, пришлось перечитать массу вариантов, но оно того стоило. кому надо - пробуйте)
    • seomasterpro
      Если Ваш сайт работает на WordPress, то рекомендую установить плагин "Anti-Malware Security and Brute-Force Firewall".  Данный плагин является одним из немногих, что способны не только обнаруживать вредоносный код, но и умеют  удалять его. Функции и возможности. Автоматическое устранение известных угроз. Возможность загрузки определений новых угроз по мере их обнаружения. Автоматическое обновление версий TimThumb для устранения уязвимостей. Автоматическая установка обновления WP-login.php, чтобы блокировать атаку brute force. Возможность настроек сканирования. Запуск быстрого сканирования из админ. панели или полное сканирование из настроек плагина. Если Вам нужны рекомендации как пользоваться данным плагином для выявления вредоносных кодов на Вашем сайте, то можете обратиться к спецам от веб-студии на https://seo-master.pro Без регистрации плагин работает только в режиме сканирования. Регистрация плагина позволяет получить доступ к новым определениям «известных угроз» и другим функциям таким, как автоматическое удаление, а также патчи для конкретных уязвимостей , таких как старые версии TimThumb. Обновленные файлы определения могут быть загружены автоматически после того, как только Ваш ключ зарегистрирован. В противном случае, этот плагин просто сканирует на наличие потенциальных угроз и предоставляет Вам самостоятельно определять и удалять вредоносный код.
    • PR55.RP55
      Я с какой целью вам дал ссылку ? Откройте. И, если уж пишите про PC то стоит привести его характеристики. Asus k50c 2008 год; Windows 7; Одноядерный - Celeron 220 с тактовой частотой 1200 МГц; Память: DDR2 - 2ГБ. встроенная видеокарта: SiS Mirage 3+; HDD на 250 ГБ  
    • kostepanych
      А комодо без проблем работает без инета? Можно ли обновлять базы без инета, скачав обновления с официального сайта на другом компе?
      И не будет ли он сильно грузить старый ноут Asus k50c?