Кибертерроризм и Кибервойны: Александр Гостев на Эхе Москвы (сегодня, 21:13), Stuxnet и другие угрозы - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Danilka

Кибертерроризм и Кибервойны: Александр Гостев на Эхе Москвы (сегодня, 21:13), Stuxnet и другие угрозы

Recommended Posts

Danilka

Александр Гостев, руководитель центра глобальных исследований и анализа угроз Лаборатория Касперского, будет гостем программы "Точка" у Александра Плющева на радио Эхо Москвы.

Сегодня (10.10.2010) в 21.00 по Москве начнется видеотрансляция: http://echo.msk.ru/blog/video/717152-echo/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Не плохо. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

И таки не напугали. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Мои вопросы не прочитали :( Зря деньги компании на 5 СМС потратил :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Задай здесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

1. Stuxnet использовал столько дыр в Windows! Не появилось ли еще первых вариантов того, что можно назвать kido-2, как в тот раз?

2. Из-за уплывших(?) сертификатов не стоит ли пересмотреть модель доверия? Работать не с черными списками, как сейчас, а только с белыми?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Добавлю свой вопрос (он не только меня волнует):

Саша, вчера в интервью ты сказал, что аналитики не могут сказать точно, что конкретно делает Stuxnet с продуктом Siemens, и что вот к примеру Symantec ищет специалиста по данным продуктам(пишу все по памяти). Так вот собственно - а не проще связаться с самими разработчиками из Siemens и все выяснить? Зачем искать третьих лиц?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Насколько я понял соль в том, что он активирует очень аппаратно зависимые и контекстно зависимые инструкции, которые отработают только на определенном оборудовании и только в конкретный момент ( упоминался счетчик на 3).

И сложность в том, что определить что же именно за оборудование вызовет активацию можно только путем перебора.

А код типа подать сигнал на коннектор 5 и 3 просто так не поймешь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×