Обнаружен троян-разведчик для промышленных систем - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Обнаружен троян-разведчик для промышленных систем

Recommended Posts

AM_Bot

Эксперты в области безопасности из компании Symantec сообщают о появлении новой угрозы Duqu, которая может стать предвестником следующей волны целевых атак на производственные предприятия, подобных прошлогодним нападениям на иранские атомные станции, организованных создателями Stuxnet.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Как всегда - самая первая инфа она есть самая ошибочная.

Ну ничего, за нами не заржавеет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

ждем статью :)

кто будет автор, если не секрет ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

W32.Duqu

Интересен тот факт что драйвер был подписан толи сертификатом Симантек то ли сертификатом подконтрольной фирмы(VeriSign). Они там как бы оправдываются(заявляя что якобы сертификат украден но на даный момент ничего корневым сертификатам ни Симантек ни VeriSign ничего не угрожает, а как бы сертификат украден у кастомера с города Тайпей(Тайвань).

Как думаете, возможен вариант продажи этого сертификата непроверенным лицам(aka Comodo-style)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
W32.Duqu

Интересен тот факт что драйвер был подписан толи сертификатом Симантек то ли сертификатом подконтрольной фирмы(VeriSign). Они там как бы оправдываются(заявляя что якобы сертификат украден но на даный момент ничего корневым сертификатам ни Симантек ни VeriSign ничего не угрожает, а как бы сертификат украден у кастомера с города Тайпей(Тайвань).

Как думаете, возможен вариант продажи этого сертификата непроверенным лицам(aka Comodo-style)?

certs.JPG

post-4500-1319096170_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

208193184.png

Класс!!!! Не хватает Продукт менеджера и саппорта :)))))))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

С 4 до 7 утра.

я совсем не спал, ага. до сих пор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
We’re currently trying to contact the user to be able to conduct a deeper investigation and search for the missing Duqu components that are probably in the infected system.

Предлагал же я в новую версию KIS встроить что-нить типа аськи, пошутили мы над этой затеей и забыли :P Оказывается, не такая уж и плохая была идея. Сейчас бы отправили мессагу этому пользователю через встроенный клиент - насколько бы всё это упростило поиск на его компьютере источника инфекции :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Неважно, месенджер можно было встроить как бесплатную тулзу техподдержки для KIS и KAV , рядом с кнопкой "Создать отчёт о состоянии системы" (AVZ).

Если предположить, что при помощи KSN можно извлечь IP зараженной машины пользователя, а тот в свою очередь сидел через прокси, то поиски его могут растянутся на несколько дней, а то и недель. Информация, полученная с таким опозданием может просто уже не понадобится - конкуренты всё успеют раскопать раньше нас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Ага, есть же механизм отправки сообщений через новостной агент. "Типа ищут пожарные ищет милиция..."

Вот скачал ты торрент, а тут у тебя сообщение- мол выйдите на связь и признайтесь кто такой.... Дайте нам посмотреть свой винт.

Ага, щас, это все пиратские программы, музыку и фильмы удалять??? Идите нафиг....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Ну а если такое сообщение прочитает системный администратор на предприятии по выпуску комплектующих частей к АПЛ ? Он тоже в первую же очередь подумает про варез, которые накачали пользователи его предприятия?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Спасибо :) Но статья рождает больше вопросов чем дает ответы ))) А. хитер :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Интересное и более глубокое описание от Symantec в виде pdf. Аж на 60 страниц.

http://www.symantec.com/content/en/us/ente...ext_stuxnet.pdf

Также появилось описание на Security Response. http://www.symantec.com/business/security_...-101814-1119-99

Я так понимаю, что дроппер они уже нашли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Интересное и более глубокое описание от Symantec в виде pdf. Аж на 60 страниц.

На 60 страниц там как раз описание не от Symantec, а от тех кто на самом деле первым нашел Duqu, но решил остаться анонимными.

Симантек просто переписал их отчет своими словами и их же отчет еще воткнул.

Также появилось описание на Security Response. http://www.symantec.com/business/security_...-101814-1119-99

Я так понимаю, что дроппер они уже нашли.

Неправильно понимаете.

Хоть бы даты сравнивали что ли и тексты читали...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
На 60 страниц там как раз описание не от Symantec, а от тех кто на самом деле первым нашел Duqu, но решил остаться анонимными.

Симантек просто переписал их отчет своими словами и их же отчет еще воткнул.

Пруф? :)

Неправильно понимаете.

Хоть бы даты сравнивали что ли и тексты читали..

Ах, да.

This malware is possibly connected with DUQU malware, which shares code similarities in STUXNET malware.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
На 60 страниц там как раз описание не от Symantec, а от тех кто на самом деле первым нашел Duqu, но решил остаться анонимными.

Симантек просто переписал их отчет своими словами и их же отчет еще воткнул.

Кстати, вот тебе немного дополнительной информации о простом блоггере-рыбаке ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Спасибо, я конечно в курсе, и даже намного больше. Но все не для публикации :)

Пруф? :)

Что пруф ? Сам отчет Симантека ты хоть открывал ?

Ну так открой и прочти, там все написано - черным по желтому. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Ога.

The original research lab has also allowed us to include their detailed initial report, which you can find as an appendix

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Интересно, а Ddos Вирустотала как-то связан с обнаружением DuQu и выходом статей? Или это просто совпадение?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Unfortunately we were not able to connect with the infected user for a detailed analysis and research effort for this incident.

Каковы причины этого? Пользователь проигнорировал обращение со стороны компании?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
можно сказать и как-то так, да

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      ESET Cyber Security 9.0.4300  (macOS 11/12/13/14/15/26)
                                                                                  ●
              Руководство пользователя ESET Cyber Security 9  (PDF-файл)
                                                                           
      Полезные ссылки:
      Технологии ESET
      Удаление антивирусов других компаний
      Как удалить ESET Cyber Security?
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.18.
    • demkd
      Появился очередной случай неадекватного поведения антивируса, в это раз отличился касперский, при попытке восстановить реестр процесс был прерван антивирусом, что привело к проблемам с загрузкой системы.
      ВСЕГДА выключайте антивирус перед запуском uVS и восстановлением реестра из бэкапа.
      Пожалуй это надо вынести в заголовок стартового окна большими буквами.
    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
×