Stuxnet: завершающая деталь головоломки - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Stuxnet: завершающая деталь головоломки

Recommended Posts

AM_Bot

Антивирусные эксперты наконец обнаружили факт, который способен окончательно подтвердить, что вредоносная активность Stuxnet направлена против систем управления именно ядерных объектов, а не вообще любых предприятий произвольных отраслей экономики.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

http://forum.3dnews.ru/showpost.php?p=1876...mp;postcount=25

Если что, скрин схоронил. По необходимости могу выложить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Username
Итак, в конце минувшей недели были опубликованы результаты новой исследовательской работы, гласящие, что червь выполняет поиск и обнаружение контрольных элементов специфических устройств - приводов частотных преобразователей. При этом Stuxnet 'интересуется' только теми аппаратами, которые работают на высоких частотах - от 807 до 1210 Гц. Вредоносная программа способна влиять на выходную частоту устройства и, соответственно, на скорости подключенных к нему моторов; оказывая непродолжительное, но регулярное воздействие в течение многих месяцев, Stuxnet провоцирует спорадические нарушения работы пораженной аппаратуры, причину которых довольно сложно диагностировать, если не знать об инфекции.

Следует упомянуть о том, что устройства с выходной частотой более 600 Гц могут использоваться для обогащения урана, и в Соединенных Штатах их экспорт регулируется контрольной комиссией по ядерной энергии. Безусловно, у них могут быть и иные сферы применения, но, к примеру, для приведения в движение конвейерной ленты они точно не используются.

Началось:

В работе ядерной программы Ирана произошел масштабный сбой

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Username
Виталий Я.

То-то в Иране пошли ВирусБлокада, Outpost и Sophos.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

639758_orig.jpg

Он очень убедителен, не правда ли ?

jalali.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting
То-то в Иране пошли ВирусБлокада, Outpost и Sophos.

Почему ВирусБлокАда пошла понятно, но при чем здесь софос и агнитум?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Почему ВирусБлокАда пошла понятно, но при чем здесь софос и агнитум?

При Stuxnet - VBA32 первыми раскопали и описали его, Sophos первым из топовых вендоров выпустил бесплатную тулзу для фикса безопасности, а Agnitum - включил фикс в более-менее известный продукт, причем практически мажорный релиз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×