Перейти к содержанию
AM_Bot

Stuxnet: завершающая деталь головоломки

Recommended Posts

AM_Bot

Антивирусные эксперты наконец обнаружили факт, который способен окончательно подтвердить, что вредоносная активность Stuxnet направлена против систем управления именно ядерных объектов, а не вообще любых предприятий произвольных отраслей экономики.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

http://forum.3dnews.ru/showpost.php?p=1876...mp;postcount=25

Если что, скрин схоронил. По необходимости могу выложить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Username
Итак, в конце минувшей недели были опубликованы результаты новой исследовательской работы, гласящие, что червь выполняет поиск и обнаружение контрольных элементов специфических устройств - приводов частотных преобразователей. При этом Stuxnet 'интересуется' только теми аппаратами, которые работают на высоких частотах - от 807 до 1210 Гц. Вредоносная программа способна влиять на выходную частоту устройства и, соответственно, на скорости подключенных к нему моторов; оказывая непродолжительное, но регулярное воздействие в течение многих месяцев, Stuxnet провоцирует спорадические нарушения работы пораженной аппаратуры, причину которых довольно сложно диагностировать, если не знать об инфекции.

Следует упомянуть о том, что устройства с выходной частотой более 600 Гц могут использоваться для обогащения урана, и в Соединенных Штатах их экспорт регулируется контрольной комиссией по ядерной энергии. Безусловно, у них могут быть и иные сферы применения, но, к примеру, для приведения в движение конвейерной ленты они точно не используются.

Началось:

В работе ядерной программы Ирана произошел масштабный сбой

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Username
Виталий Я.

То-то в Иране пошли ВирусБлокада, Outpost и Sophos.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

639758_orig.jpg

Он очень убедителен, не правда ли ?

jalali.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting
То-то в Иране пошли ВирусБлокада, Outpost и Sophos.

Почему ВирусБлокАда пошла понятно, но при чем здесь софос и агнитум?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Почему ВирусБлокАда пошла понятно, но при чем здесь софос и агнитум?

При Stuxnet - VBA32 первыми раскопали и описали его, Sophos первым из топовых вендоров выпустил бесплатную тулзу для фикса безопасности, а Agnitum - включил фикс в более-менее известный продукт, причем практически мажорный релиз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×