Перейти к содержанию
AM_Bot

Обнаружен троян-разведчик для промышленных систем

Recommended Posts

AM_Bot

Эксперты в области безопасности из компании Symantec сообщают о появлении новой угрозы Duqu, которая может стать предвестником следующей волны целевых атак на производственные предприятия, подобных прошлогодним нападениям на иранские атомные станции, организованных создателями Stuxnet.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Как всегда - самая первая инфа она есть самая ошибочная.

Ну ничего, за нами не заржавеет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

ждем статью :)

кто будет автор, если не секрет ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

W32.Duqu

Интересен тот факт что драйвер был подписан толи сертификатом Симантек то ли сертификатом подконтрольной фирмы(VeriSign). Они там как бы оправдываются(заявляя что якобы сертификат украден но на даный момент ничего корневым сертификатам ни Симантек ни VeriSign ничего не угрожает, а как бы сертификат украден у кастомера с города Тайпей(Тайвань).

Как думаете, возможен вариант продажи этого сертификата непроверенным лицам(aka Comodo-style)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
W32.Duqu

Интересен тот факт что драйвер был подписан толи сертификатом Симантек то ли сертификатом подконтрольной фирмы(VeriSign). Они там как бы оправдываются(заявляя что якобы сертификат украден но на даный момент ничего корневым сертификатам ни Симантек ни VeriSign ничего не угрожает, а как бы сертификат украден у кастомера с города Тайпей(Тайвань).

Как думаете, возможен вариант продажи этого сертификата непроверенным лицам(aka Comodo-style)?

certs.JPG

post-4500-1319096170_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

208193184.png

Класс!!!! Не хватает Продукт менеджера и саппорта :)))))))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

С 4 до 7 утра.

я совсем не спал, ага. до сих пор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
We’re currently trying to contact the user to be able to conduct a deeper investigation and search for the missing Duqu components that are probably in the infected system.

Предлагал же я в новую версию KIS встроить что-нить типа аськи, пошутили мы над этой затеей и забыли :P Оказывается, не такая уж и плохая была идея. Сейчас бы отправили мессагу этому пользователю через встроенный клиент - насколько бы всё это упростило поиск на его компьютере источника инфекции :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Неважно, месенджер можно было встроить как бесплатную тулзу техподдержки для KIS и KAV , рядом с кнопкой "Создать отчёт о состоянии системы" (AVZ).

Если предположить, что при помощи KSN можно извлечь IP зараженной машины пользователя, а тот в свою очередь сидел через прокси, то поиски его могут растянутся на несколько дней, а то и недель. Информация, полученная с таким опозданием может просто уже не понадобится - конкуренты всё успеют раскопать раньше нас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Ага, есть же механизм отправки сообщений через новостной агент. "Типа ищут пожарные ищет милиция..."

Вот скачал ты торрент, а тут у тебя сообщение- мол выйдите на связь и признайтесь кто такой.... Дайте нам посмотреть свой винт.

Ага, щас, это все пиратские программы, музыку и фильмы удалять??? Идите нафиг....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Ну а если такое сообщение прочитает системный администратор на предприятии по выпуску комплектующих частей к АПЛ ? Он тоже в первую же очередь подумает про варез, которые накачали пользователи его предприятия?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Спасибо :) Но статья рождает больше вопросов чем дает ответы ))) А. хитер :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Интересное и более глубокое описание от Symantec в виде pdf. Аж на 60 страниц.

http://www.symantec.com/content/en/us/ente...ext_stuxnet.pdf

Также появилось описание на Security Response. http://www.symantec.com/business/security_...-101814-1119-99

Я так понимаю, что дроппер они уже нашли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Интересное и более глубокое описание от Symantec в виде pdf. Аж на 60 страниц.

На 60 страниц там как раз описание не от Symantec, а от тех кто на самом деле первым нашел Duqu, но решил остаться анонимными.

Симантек просто переписал их отчет своими словами и их же отчет еще воткнул.

Также появилось описание на Security Response. http://www.symantec.com/business/security_...-101814-1119-99

Я так понимаю, что дроппер они уже нашли.

Неправильно понимаете.

Хоть бы даты сравнивали что ли и тексты читали...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
На 60 страниц там как раз описание не от Symantec, а от тех кто на самом деле первым нашел Duqu, но решил остаться анонимными.

Симантек просто переписал их отчет своими словами и их же отчет еще воткнул.

Пруф? :)

Неправильно понимаете.

Хоть бы даты сравнивали что ли и тексты читали..

Ах, да.

This malware is possibly connected with DUQU malware, which shares code similarities in STUXNET malware.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
На 60 страниц там как раз описание не от Symantec, а от тех кто на самом деле первым нашел Duqu, но решил остаться анонимными.

Симантек просто переписал их отчет своими словами и их же отчет еще воткнул.

Кстати, вот тебе немного дополнительной информации о простом блоггере-рыбаке ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Спасибо, я конечно в курсе, и даже намного больше. Но все не для публикации :)

Пруф? :)

Что пруф ? Сам отчет Симантека ты хоть открывал ?

Ну так открой и прочти, там все написано - черным по желтому. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Ога.

The original research lab has also allowed us to include their detailed initial report, which you can find as an appendix

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Интересно, а Ddos Вирустотала как-то связан с обнаружением DuQu и выходом статей? Или это просто совпадение?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Unfortunately we were not able to connect with the infected user for a detailed analysis and research effort for this incident.

Каковы причины этого? Пользователь проигнорировал обращение со стороны компании?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Mawa27
      Я пользуюсь услугами вот этих ребят https://prohoster.info.Они предоставляют комплексные услуги по созданию сайтов и их обслуживанию, начиная от выбора доменного имени, заканчивая доп. услугами для его защиты от вирусных атак.
    • Sawa26
      Ребят,где приобрести надежный хостинг?
    • Alexey Markov
      Настоящий тест файерволов - это когда вы пытаетесь зайти на сайт со взрослым контентом, к примеру, казино https://slots-doc.com/ . Вот тут-то наступает момент истины.  Брандмаузер должен быть настроен так, чтобы позволить  программному обеспечению подключаться к серверу. Вопрос - как настраивать? Внутри панели управления брандмауэра как праивло есть список программ и разрешений для каждого файла программы. Эти разрешения устанавливаются по умолчанию при первом запуске нашей программы под брандмауэром. Он спросит вас, что делать, и если вы нажмете ОК и примете их рекомендацию, программа будет заблокирована. Чтобы исправить это, вам нужно найти этот список программ и установить их разрешения, выбрав «Разрешить все» или эквивалент неограниченного доступа. Это будет что-то похожее на процесс ниже, хотя расположение будет отличаться в каждом брандмауэре. Откройте панель управления брандмауэром (часто дважды щелкните значок брандмауэра возле системных часов Windows или найдите в меню «Пуск»).
      Нажмите на вкладку «Программы» (или иным образом найдите список программ).
      В списке программ вы увидите следующие пункты. Для каждого из них достаточно изменить «Блокировать все» на «Разрешить все» (или использовать наименее ограничивающие разрешения), чтобы вы могли получить доступ к сайту. Инструкции могут различаться, и для получения дополнительной помощи вам следует обратиться к поставщику программного обеспечения брандмауэра.
    • Lavrans
      Могу еще Мелбет букмекера порекомендовать 
      Я на него полный обзор на https://ratingbet.com/bookmaker/myelbyet-obzor-bukmyekyerskoy-kontory-melbet.html имею 
      Действительно,  честная компания,  которая всегда идет на встречу своим клиентам. В любых  непонятных  ситуациях сразу же обращаюсь в службу поддержки,  они оперативно реагируют на заявки
    • MarijyaFrolova
      Играешь за тётку ангела или типо того, по мере прохождения получаешь/апгрейдишь крылья. Дерешься мечем, можно летать вроде. Присутствуют элементы головоломок, типо в принце Персии, но это не точно. Геймплей не особо длинный часов может на 6-10. По месту действия вспоминаются перемещения по парящим островкам не большим.Может, кто знает название игры?
×