Stuxnet: завершающая деталь головоломки

Stuxnet: завершающая деталь головоломки

Антивирусные эксперты наконец обнаружили факт, который способен окончательно подтвердить, что вредоносная активность Stuxnet направлена против систем управления именно ядерных объектов, а не вообще любых предприятий произвольных отраслей экономики.



Тот факт, что червь атакует SCADA-системы Siemens, предназначенные для контроля производственных процессов на крупных заводах, и использует для своего распространения уязвимости в Windows и возможности автозапуска съемных дисков, уже практически является общеизвестным. Стоит, однако, напомнить о способности Stuxnet осуществлять перепрограммирование и, следовательно, саботаж работы подобных управляющих комплексов и различных заводских механизмов.


Итак, в конце минувшей недели были опубликованы результаты новой исследовательской работы, гласящие, что червь выполняет поиск и обнаружение контрольных элементов специфических устройств - приводов частотных преобразователей. При этом Stuxnet 'интересуется' только теми аппаратами, которые работают на высоких частотах - от 807 до 1210 Гц. Вредоносная программа способна влиять на выходную частоту устройства и, соответственно, на скорости подключенных к нему моторов; оказывая непродолжительное, но регулярное воздействие в течение многих месяцев, Stuxnet провоцирует спорадические нарушения работы пораженной аппаратуры, причину которых довольно сложно диагностировать, если не знать об инфекции.


Следует упомянуть о том, что устройства с выходной частотой более 600 Гц могут использоваться для обогащения урана, и в Соединенных Штатах их экспорт регулируется контрольной комиссией по ядерной энергии. Безусловно, у них могут быть и иные сферы применения, но, к примеру, для приведения в движение конвейерной ленты они точно не используются.


"Теперь нам окончательно ясна цель Stuxnet", - заявил исследователь Symantec Эрик Шьен. - "Это особо важный фрагмент всей картины в целом".


Стоит, однако, заметить, что до сих пор точно не известно, кто же все-таки создал Stuxnet, и какими мотивами он руководствовался; есть лишь множество теорий на этой счет. Есть даже мнение, будто инфекцию разработали российские специалисты для саботажа работы иранской  ядерной электростанции в Бушере (хотя не вполне понятно, зачем им вдруг могло понадобиться сделать нечто подобное). Ясно лишь, что над вредоносной программой трудилась целая команда разработчиков, и не исключено, что они исполняли заказ некоторого государства или разведывательной службы.


The Register

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Apple отозвала сертификаты, используемые для подписи российских DLP

СМИ тиражируют тревожную весть: Apple аннулировала сертификаты разработчика, выданные российским производителям DLP для macOS, и, таким образом, закрыла возможность использования таких СЗИ в корпоративных сетях.

Без доверенной подписи софт, предназначенный для защиты от утечек, будет блокироваться средствами macOS и не сможет получать обновления. О препятствиях, чинимых техногигантом, «Ведомостям» сообщили источники в российских ИБ-компаниях.

По мнению экспертов, отзыв сертификатов, используемых для подписи отечественных DLP-решений, сильнее всего ударит по безопасности крупных компаний и госструктур, полагающихся на macOS.

Стоит отметить, что это далеко не первое ограничение, введенное Apple для российских разработчиков. В прошлом году после очередного обновления macOS у россиян отвалился КриптоПро CSP. Накануне одноименная компания-разработчик СКЗИ попала под санкции США, которые ушедшая из России Apple старается неукоснительно и в меру своего понимания соблюдать.

В начале текущего года стало известно о закрытии доступа к ADEP (Apple Developer Enterprise Program) из России — не исключено, что тоже из-за западных санкций.

А к своему диктату на рынке iOS-приложений Apple вообще относится очень ревниво. Так, в 2019 году она попыталась ограничить функциональность Kaspersky Safe Kids, конкурирующего с ее решениями в AppStore, и лишь вмешательство ФАС России пресекло такие происки.

Под нажимом российского регулятора Apple также разрешила российским разработчикам iOS-приложений информировать пользователей об альтернативных способах оплаты продуктов и услуг. А недавно в СМИ просочилось известие, что американский монополист ведет переговоры с российскими властями о возвращении в App Store приложений подсанкционных банков и о возможности установки RuStore на iPhone и iPad в соответствии с местным законодательством.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru