Перейти к содержанию
AM_Bot

Обнаружен троян-разведчик для промышленных систем

Recommended Posts

AM_Bot

Эксперты в области безопасности из компании Symantec сообщают о появлении новой угрозы Duqu, которая может стать предвестником следующей волны целевых атак на производственные предприятия, подобных прошлогодним нападениям на иранские атомные станции, организованных создателями Stuxnet.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Как всегда - самая первая инфа она есть самая ошибочная.

Ну ничего, за нами не заржавеет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

ждем статью :)

кто будет автор, если не секрет ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

W32.Duqu

Интересен тот факт что драйвер был подписан толи сертификатом Симантек то ли сертификатом подконтрольной фирмы(VeriSign). Они там как бы оправдываются(заявляя что якобы сертификат украден но на даный момент ничего корневым сертификатам ни Симантек ни VeriSign ничего не угрожает, а как бы сертификат украден у кастомера с города Тайпей(Тайвань).

Как думаете, возможен вариант продажи этого сертификата непроверенным лицам(aka Comodo-style)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
W32.Duqu

Интересен тот факт что драйвер был подписан толи сертификатом Симантек то ли сертификатом подконтрольной фирмы(VeriSign). Они там как бы оправдываются(заявляя что якобы сертификат украден но на даный момент ничего корневым сертификатам ни Симантек ни VeriSign ничего не угрожает, а как бы сертификат украден у кастомера с города Тайпей(Тайвань).

Как думаете, возможен вариант продажи этого сертификата непроверенным лицам(aka Comodo-style)?

certs.JPG

post-4500-1319096170_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

208193184.png

Класс!!!! Не хватает Продукт менеджера и саппорта :)))))))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

С 4 до 7 утра.

я совсем не спал, ага. до сих пор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
We’re currently trying to contact the user to be able to conduct a deeper investigation and search for the missing Duqu components that are probably in the infected system.

Предлагал же я в новую версию KIS встроить что-нить типа аськи, пошутили мы над этой затеей и забыли :P Оказывается, не такая уж и плохая была идея. Сейчас бы отправили мессагу этому пользователю через встроенный клиент - насколько бы всё это упростило поиск на его компьютере источника инфекции :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Неважно, месенджер можно было встроить как бесплатную тулзу техподдержки для KIS и KAV , рядом с кнопкой "Создать отчёт о состоянии системы" (AVZ).

Если предположить, что при помощи KSN можно извлечь IP зараженной машины пользователя, а тот в свою очередь сидел через прокси, то поиски его могут растянутся на несколько дней, а то и недель. Информация, полученная с таким опозданием может просто уже не понадобится - конкуренты всё успеют раскопать раньше нас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Ага, есть же механизм отправки сообщений через новостной агент. "Типа ищут пожарные ищет милиция..."

Вот скачал ты торрент, а тут у тебя сообщение- мол выйдите на связь и признайтесь кто такой.... Дайте нам посмотреть свой винт.

Ага, щас, это все пиратские программы, музыку и фильмы удалять??? Идите нафиг....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Ну а если такое сообщение прочитает системный администратор на предприятии по выпуску комплектующих частей к АПЛ ? Он тоже в первую же очередь подумает про варез, которые накачали пользователи его предприятия?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Спасибо :) Но статья рождает больше вопросов чем дает ответы ))) А. хитер :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Интересное и более глубокое описание от Symantec в виде pdf. Аж на 60 страниц.

http://www.symantec.com/content/en/us/ente...ext_stuxnet.pdf

Также появилось описание на Security Response. http://www.symantec.com/business/security_...-101814-1119-99

Я так понимаю, что дроппер они уже нашли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Интересное и более глубокое описание от Symantec в виде pdf. Аж на 60 страниц.

На 60 страниц там как раз описание не от Symantec, а от тех кто на самом деле первым нашел Duqu, но решил остаться анонимными.

Симантек просто переписал их отчет своими словами и их же отчет еще воткнул.

Также появилось описание на Security Response. http://www.symantec.com/business/security_...-101814-1119-99

Я так понимаю, что дроппер они уже нашли.

Неправильно понимаете.

Хоть бы даты сравнивали что ли и тексты читали...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
На 60 страниц там как раз описание не от Symantec, а от тех кто на самом деле первым нашел Duqu, но решил остаться анонимными.

Симантек просто переписал их отчет своими словами и их же отчет еще воткнул.

Пруф? :)

Неправильно понимаете.

Хоть бы даты сравнивали что ли и тексты читали..

Ах, да.

This malware is possibly connected with DUQU malware, which shares code similarities in STUXNET malware.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
На 60 страниц там как раз описание не от Symantec, а от тех кто на самом деле первым нашел Duqu, но решил остаться анонимными.

Симантек просто переписал их отчет своими словами и их же отчет еще воткнул.

Кстати, вот тебе немного дополнительной информации о простом блоггере-рыбаке ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Спасибо, я конечно в курсе, и даже намного больше. Но все не для публикации :)

Пруф? :)

Что пруф ? Сам отчет Симантека ты хоть открывал ?

Ну так открой и прочти, там все написано - черным по желтому. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Ога.

The original research lab has also allowed us to include their detailed initial report, which you can find as an appendix

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Интересно, а Ddos Вирустотала как-то связан с обнаружением DuQu и выходом статей? Или это просто совпадение?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Unfortunately we were not able to connect with the infected user for a detailed analysis and research effort for this incident.

Каковы причины этого? Пользователь проигнорировал обращение со стороны компании?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

×