ESET: новый червь Win32/Stuxnet атакует промышленные компании - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

ESET: новый червь Win32/Stuxnet атакует промышленные компании

Recommended Posts

AM_Bot

Компания ESET, сообщает о распространении червя Win32/Stuxnet. Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности. По данным Вирусной лаборатории компании ESET, Win32/Stuxnet был обнаружен несколько дней назад. На сегодняшний день наибольшее распространение угроза получила в США и Иране, на которые пришлось 58% и 30% инфицированных компьютеров в мире соответственно.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

ШЪёрт побЪери! (с)

Как то некрасиво присваивать первенство езет.

И вот это:

Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности.

высосано из пальца.

svh сделал хороший пост на хабре

http://habrahabr.ru/company/eset/blog/99506/

а тут почему то скромно не отписалсо :)

по поводу обхода хипс, тоже хотелось бы услышать специалиста.

Илья Рабинович, ау! :)

В DefenseWall наличие у файла ЭЦП - "это наше всё"?

Или будет бряк на инжект?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
И вот это:
Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности.

высосано из пальца.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

K_Mikhail, вас эти строки убедили?

STEP7_Version

SOFTWARE\SIEMENS\STEP7

Ну да, признаю - это программное обеспечение симатека фирмы сименс.

На этом всё?

Ареал наибольшего обитания зверька США, и я не берусь утверждать что у них системы SCADA работают

изолированно от сети интернет, но поверьте что у нас все техпроцессы изолированны.

К тому же я вижу чёткое указание пути - STEP7.

А если я использую в работе STEP6?

И ткните меня носом в "скрытые возможности сетевого взаимодействия".

Покажите возможность отсылки данных.

upd/

пардон, насчёт STEP6. спутал с пакетом проектирования v6

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail, вас эти строки убедили?

Заставили задуматься. :) Во всяком разе, надеюсь, что в 4-й части "Мирта и гуавы" (если такая появится) на эту тему будет больше сказано, чем оно есть на текущий момент.

UPD: Любопытно, кстати, что о большой распространённости в США говорит ESET (первое место). Согласно карте ЛК, в Штатах "зверёк" не очень распространён.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
по поводу обхода хипс, тоже хотелось бы услышать специалиста.

Часть обходится, часть нет. Всё как обычно. И, как обычно, DefenseWall не обходится.

В DefenseWall наличие у файла ЭЦП - "это наше всё"?

Нет, не всё. Там ещё есть список "известных как хороших" производителей. Realtec в нём отсутствует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
в 4-й части "Мирта и гуавы"

хех, прям детектив :)

sww подключился.

ждём_с продолжения банкета :)

однако, по моему имхо - угроза довольно призрачная, именно с позиции промшпионажа.

я просто не понимаю, что именно красть?

симатик не предоставляет данные о том, например какие именно компоненты используются в техпроцессе.

симатик просто система управления датчиками, грубо говоря.

мне больше интересно увидим ли мы публичный расстрел инсайдера? :)

Илья, спасибо за ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      ESET Cyber Security 9.0.4300  (macOS 11/12/13/14/15/26)
                                                                                  ●
              Руководство пользователя ESET Cyber Security 9  (PDF-файл)
                                                                           
      Полезные ссылки:
      Технологии ESET
      Удаление антивирусов других компаний
      Как удалить ESET Cyber Security?
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.18.
    • demkd
      Появился очередной случай неадекватного поведения антивируса, в это раз отличился касперский, при попытке восстановить реестр процесс был прерван антивирусом, что привело к проблемам с загрузкой системы.
      ВСЕГДА выключайте антивирус перед запуском uVS и восстановлением реестра из бэкапа.
      Пожалуй это надо вынести в заголовок стартового окна большими буквами.
    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
×