Stuxnet: завершающая деталь головоломки

Stuxnet: завершающая деталь головоломки

Антивирусные эксперты наконец обнаружили факт, который способен окончательно подтвердить, что вредоносная активность Stuxnet направлена против систем управления именно ядерных объектов, а не вообще любых предприятий произвольных отраслей экономики.



Тот факт, что червь атакует SCADA-системы Siemens, предназначенные для контроля производственных процессов на крупных заводах, и использует для своего распространения уязвимости в Windows и возможности автозапуска съемных дисков, уже практически является общеизвестным. Стоит, однако, напомнить о способности Stuxnet осуществлять перепрограммирование и, следовательно, саботаж работы подобных управляющих комплексов и различных заводских механизмов.


Итак, в конце минувшей недели были опубликованы результаты новой исследовательской работы, гласящие, что червь выполняет поиск и обнаружение контрольных элементов специфических устройств - приводов частотных преобразователей. При этом Stuxnet 'интересуется' только теми аппаратами, которые работают на высоких частотах - от 807 до 1210 Гц. Вредоносная программа способна влиять на выходную частоту устройства и, соответственно, на скорости подключенных к нему моторов; оказывая непродолжительное, но регулярное воздействие в течение многих месяцев, Stuxnet провоцирует спорадические нарушения работы пораженной аппаратуры, причину которых довольно сложно диагностировать, если не знать об инфекции.


Следует упомянуть о том, что устройства с выходной частотой более 600 Гц могут использоваться для обогащения урана, и в Соединенных Штатах их экспорт регулируется контрольной комиссией по ядерной энергии. Безусловно, у них могут быть и иные сферы применения, но, к примеру, для приведения в движение конвейерной ленты они точно не используются.


"Теперь нам окончательно ясна цель Stuxnet", - заявил исследователь Symantec Эрик Шьен. - "Это особо важный фрагмент всей картины в целом".


Стоит, однако, заметить, что до сих пор точно не известно, кто же все-таки создал Stuxnet, и какими мотивами он руководствовался; есть лишь множество теорий на этой счет. Есть даже мнение, будто инфекцию разработали российские специалисты для саботажа работы иранской  ядерной электростанции в Бушере (хотя не вполне понятно, зачем им вдруг могло понадобиться сделать нечто подобное). Ясно лишь, что над вредоносной программой трудилась целая команда разработчиков, и не исключено, что они исполняли заказ некоторого государства или разведывательной службы.


The Register

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая схема обмана: фейковый сайт аренды домов лишил россиян 2,3 млн ₽

Компания F6 зафиксировала новый вид онлайн-мошенничества, рассчитанный на желающих арендовать дом для отдыха в Подмосковье. Злоумышленники создали поддельный сервис бронирования под названием Point House и с его помощью обманули около 300 человек, которые в сумме перевели аферистам более 2,3 млн рублей.

По данным департамента Digital Risk Protection компании F6, мошенники адаптировали под аренду жилья популярную схему FakeDate — «фальшивое свидание».

Всё начинается с сайтов знакомств, телеграм-ботов и соцсетей, где пользователи видят анкеты якобы привлекательных девушек. Эти анкеты создаются с помощью заранее подготовленных фото, голосовых и видеосообщений, а за ними стоят скамеры, получающие материалы через специальные телеграм-боты.

После короткого знакомства «девушка» предлагает встретиться — но не в кафе, а в «уютном домике для отдыха» в Подмосковье. Она присылает ссылку на сайт Point House, уверяя, что уже пользовалась его услугами и может поделиться «промокодом» на скидку. На деле этот промокод — идентификатор, который помогает организаторам схемы отслеживать, какой из скамеров привёл очередную жертву.

Сайт Point House выглядит убедительно: на нём представлены четыре варианта домов, каждый из которых обозначен как «Последний вариант», чтобы создать ощущение срочности. После выбора домика пользователю предлагают указать дату, число гостей и ввести «промокод», а затем — ввести данные банковской карты, включая CVV-код. В этот момент деньги уходят мошенникам в качестве «предоплаты».

По данным F6, максимальная сумма, списанная со счёта одной жертвы, составила 74 тысячи рублей, минимальная — около тысячи.

Старший аналитик департамента Digital Risk Protection Мария Синицына отмечает, что конкуренция между скам-группами усиливается, и злоумышленники всё быстрее адаптируют старые схемы под новые тренды:

«Когда мошенники видят растущий интерес к определённой услуге — будь то аренда домов, доставка или онлайн-знакомства, — они быстро подстраивают под это уже известные сценарии обмана. Часто они используют не только реальные бренды, но и придумывают собственные фейковые».

Эксперты предупреждают: если сервис бронирования выглядит подозрительно, а оплата предлагается только через неизвестный сайт — лучше не торопиться с предоплатой и проверить дом или площадку через официальные источники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru