Червь Stuxnet эксплуатирует четыре 0-day уязвимости - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Recommended Posts

A.

Не, ты не прав. Надо не "+" ставить, а "-". Наш друг Матросов не постеснялся практически копипастой натырить чужого ресерча и выдать за свой.

Один пример только -

смотрим в PDF-ке страницу 29 и сравниваем вот с этим: http://thatsbroken.com/?p=360

Это уже не говоря о том, что Матросов не только там ляпнул в паблик про EoP в win32k.sys, но еще у себя в твиттере сказал про вторую EoP. Микрософт ОЧЕНЬ негодует, но тяга к самопиару у некоторых гавноресерчеров неистребима.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Не, ты не прав. Надо не "+" ставить, а "-". Наш друг Матросов не постеснялся практически копипастой натырить чужого ресерча и выдать за свой.

Я когда размещал ссылку еще не прочел. Да, Матросов-Матросов... Ну, это не первый и не последний гавноресерчер на моей памяти, таких уже тележка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Только что закончил смотреть по скайпу презентации про Stux с VB.

Ну, тема на ближайшие дни для истерии в СМИ найдена - 9 мая 1979.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Ну, тема на ближайшие дни для истерии в СМИ найдена - 9 мая 1979.

Колись что было. Гугл выдает разное :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Там в коде типа дата есть 05091979. Может быть связано с казнью одного товарища в Иране. А может просто чушь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

ДА преза была впечатляющая. При помощи Стухнета надували шарики, программировали микроконтроллеры, и все в прямом эфире.

Расказали детали EOP уязвимостей в task sheduler и обвинили автора Zbot.

Я в восторге.

Там в коде типа дата есть 05091979. Может быть связано с казнью одного товарища в Иране. А может просто чушь

Как сказал один делегат - может это день рождения архитектора или его девушки. И еще спросили не собирается ли MS добавить в апдейты тулу обнаружения этой записи в системе.

MS скромно ответил, что если очень попросят....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Там в коде типа дата есть 05091979. Может быть связано с казнью одного товарища в Иране. А может просто чушь :)

http://en.wikipedia.org/wiki/Consolidation...nian_Revolution

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Вообще-то в 1979 году в Иране произошла революция.Дату вот к сожалению не знаю,а про этот год слышал :) .Может червь решил показать революцию 2010 :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Krasnov

Отчет по Stuxnet из Symantec Security Response - Nicolas Falliere, Liam O Murchu, Eric Chien (pdf 2,5 Мб, 49 страниц).

http://www.symantec.com/stuxnet

Возможно, этот pdf в дальнейшем будет дополняться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вообще-то в 1979 году в Иране произошла революция.Дату вот к сожалению не знаю,а про этот год слышал :) .Может червь решил показать революцию 2010 :rolleyes:

Все проще.

Q: How does Stuxnet know it has already infected a machine?

A: It sets a Registry key with a value "19790509" as an infection marker.

Q: What's the significance of "19790509"?

A: It's a date. 9th of May, 1979.

Q: What happened on 9th of May, 1979?

A: Maybe it's the birthday of the author? Then again, on that date a Jewish-Iranian businessman called Habib Elghanian was executed in Iran. He was accused to be spying for Israel.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Наткнулся на целую статью посвященную Израильскому следу Stuxnet

http://www.software.co.il/wordpress/2010/1...member_31842123

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
military

или вот:

ISSSource: К эпидемии червя Stuxnet причастны спецслужбы США и Израиля

http://www.securitylab.ru/news/423199.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Лучше читать оригинал на английском, чем перевод х.з. кого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
newlaid
Вот что всплыло

А оно всегда всплывает.Опять какие-то неназванные источники,мнения ветеранов спецслужб,теории и ничего конкретного,по сути.Пора бы от конспирологии к конкретным доказательствам переходить,если они есть,конечно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×