Перейти к содержанию
AM_Bot

Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Recommended Posts

A.

Не, ты не прав. Надо не "+" ставить, а "-". Наш друг Матросов не постеснялся практически копипастой натырить чужого ресерча и выдать за свой.

Один пример только -

смотрим в PDF-ке страницу 29 и сравниваем вот с этим: http://thatsbroken.com/?p=360

Это уже не говоря о том, что Матросов не только там ляпнул в паблик про EoP в win32k.sys, но еще у себя в твиттере сказал про вторую EoP. Микрософт ОЧЕНЬ негодует, но тяга к самопиару у некоторых гавноресерчеров неистребима.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Не, ты не прав. Надо не "+" ставить, а "-". Наш друг Матросов не постеснялся практически копипастой натырить чужого ресерча и выдать за свой.

Я когда размещал ссылку еще не прочел. Да, Матросов-Матросов... Ну, это не первый и не последний гавноресерчер на моей памяти, таких уже тележка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Только что закончил смотреть по скайпу презентации про Stux с VB.

Ну, тема на ближайшие дни для истерии в СМИ найдена - 9 мая 1979.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Ну, тема на ближайшие дни для истерии в СМИ найдена - 9 мая 1979.

Колись что было. Гугл выдает разное :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Там в коде типа дата есть 05091979. Может быть связано с казнью одного товарища в Иране. А может просто чушь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

ДА преза была впечатляющая. При помощи Стухнета надували шарики, программировали микроконтроллеры, и все в прямом эфире.

Расказали детали EOP уязвимостей в task sheduler и обвинили автора Zbot.

Я в восторге.

Там в коде типа дата есть 05091979. Может быть связано с казнью одного товарища в Иране. А может просто чушь

Как сказал один делегат - может это день рождения архитектора или его девушки. И еще спросили не собирается ли MS добавить в апдейты тулу обнаружения этой записи в системе.

MS скромно ответил, что если очень попросят....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Там в коде типа дата есть 05091979. Может быть связано с казнью одного товарища в Иране. А может просто чушь :)

http://en.wikipedia.org/wiki/Consolidation...nian_Revolution

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Вообще-то в 1979 году в Иране произошла революция.Дату вот к сожалению не знаю,а про этот год слышал :) .Может червь решил показать революцию 2010 :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Krasnov

Отчет по Stuxnet из Symantec Security Response - Nicolas Falliere, Liam O Murchu, Eric Chien (pdf 2,5 Мб, 49 страниц).

http://www.symantec.com/stuxnet

Возможно, этот pdf в дальнейшем будет дополняться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вообще-то в 1979 году в Иране произошла революция.Дату вот к сожалению не знаю,а про этот год слышал :) .Может червь решил показать революцию 2010 :rolleyes:

Все проще.

Q: How does Stuxnet know it has already infected a machine?

A: It sets a Registry key with a value "19790509" as an infection marker.

Q: What's the significance of "19790509"?

A: It's a date. 9th of May, 1979.

Q: What happened on 9th of May, 1979?

A: Maybe it's the birthday of the author? Then again, on that date a Jewish-Iranian businessman called Habib Elghanian was executed in Iran. He was accused to be spying for Israel.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Наткнулся на целую статью посвященную Израильскому следу Stuxnet

http://www.software.co.il/wordpress/2010/1...member_31842123

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
military

или вот:

ISSSource: К эпидемии червя Stuxnet причастны спецслужбы США и Израиля

http://www.securitylab.ru/news/423199.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Лучше читать оригинал на английском, чем перевод х.з. кого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
newlaid
Вот что всплыло

А оно всегда всплывает.Опять какие-то неназванные источники,мнения ветеранов спецслужб,теории и ничего конкретного,по сути.Пора бы от конспирологии к конкретным доказательствам переходить,если они есть,конечно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×