Перейти к содержанию
AM_Bot

ESET: новый червь Win32/Stuxnet атакует промышленные компании

Recommended Posts

AM_Bot

Компания ESET, сообщает о распространении червя Win32/Stuxnet. Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности. По данным Вирусной лаборатории компании ESET, Win32/Stuxnet был обнаружен несколько дней назад. На сегодняшний день наибольшее распространение угроза получила в США и Иране, на которые пришлось 58% и 30% инфицированных компьютеров в мире соответственно.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

ШЪёрт побЪери! (с)

Как то некрасиво присваивать первенство езет.

И вот это:

Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности.

высосано из пальца.

svh сделал хороший пост на хабре

http://habrahabr.ru/company/eset/blog/99506/

а тут почему то скромно не отписалсо :)

по поводу обхода хипс, тоже хотелось бы услышать специалиста.

Илья Рабинович, ау! :)

В DefenseWall наличие у файла ЭЦП - "это наше всё"?

Или будет бряк на инжект?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
И вот это:
Червь используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности.

высосано из пальца.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

K_Mikhail, вас эти строки убедили?

STEP7_Version

SOFTWARE\SIEMENS\STEP7

Ну да, признаю - это программное обеспечение симатека фирмы сименс.

На этом всё?

Ареал наибольшего обитания зверька США, и я не берусь утверждать что у них системы SCADA работают

изолированно от сети интернет, но поверьте что у нас все техпроцессы изолированны.

К тому же я вижу чёткое указание пути - STEP7.

А если я использую в работе STEP6?

И ткните меня носом в "скрытые возможности сетевого взаимодействия".

Покажите возможность отсылки данных.

upd/

пардон, насчёт STEP6. спутал с пакетом проектирования v6

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail, вас эти строки убедили?

Заставили задуматься. :) Во всяком разе, надеюсь, что в 4-й части "Мирта и гуавы" (если такая появится) на эту тему будет больше сказано, чем оно есть на текущий момент.

UPD: Любопытно, кстати, что о большой распространённости в США говорит ESET (первое место). Согласно карте ЛК, в Штатах "зверёк" не очень распространён.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
по поводу обхода хипс, тоже хотелось бы услышать специалиста.

Часть обходится, часть нет. Всё как обычно. И, как обычно, DefenseWall не обходится.

В DefenseWall наличие у файла ЭЦП - "это наше всё"?

Нет, не всё. Там ещё есть список "известных как хороших" производителей. Realtec в нём отсутствует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
в 4-й части "Мирта и гуавы"

хех, прям детектив :)

sww подключился.

ждём_с продолжения банкета :)

однако, по моему имхо - угроза довольно призрачная, именно с позиции промшпионажа.

я просто не понимаю, что именно красть?

симатик не предоставляет данные о том, например какие именно компоненты используются в техпроцессе.

симатик просто система управления датчиками, грубо говоря.

мне больше интересно увидим ли мы публичный расстрел инсайдера? :)

Илья, спасибо за ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×