Stuxnet: завершающая деталь головоломки

Stuxnet: завершающая деталь головоломки

Антивирусные эксперты наконец обнаружили факт, который способен окончательно подтвердить, что вредоносная активность Stuxnet направлена против систем управления именно ядерных объектов, а не вообще любых предприятий произвольных отраслей экономики.



Тот факт, что червь атакует SCADA-системы Siemens, предназначенные для контроля производственных процессов на крупных заводах, и использует для своего распространения уязвимости в Windows и возможности автозапуска съемных дисков, уже практически является общеизвестным. Стоит, однако, напомнить о способности Stuxnet осуществлять перепрограммирование и, следовательно, саботаж работы подобных управляющих комплексов и различных заводских механизмов.


Итак, в конце минувшей недели были опубликованы результаты новой исследовательской работы, гласящие, что червь выполняет поиск и обнаружение контрольных элементов специфических устройств - приводов частотных преобразователей. При этом Stuxnet 'интересуется' только теми аппаратами, которые работают на высоких частотах - от 807 до 1210 Гц. Вредоносная программа способна влиять на выходную частоту устройства и, соответственно, на скорости подключенных к нему моторов; оказывая непродолжительное, но регулярное воздействие в течение многих месяцев, Stuxnet провоцирует спорадические нарушения работы пораженной аппаратуры, причину которых довольно сложно диагностировать, если не знать об инфекции.


Следует упомянуть о том, что устройства с выходной частотой более 600 Гц могут использоваться для обогащения урана, и в Соединенных Штатах их экспорт регулируется контрольной комиссией по ядерной энергии. Безусловно, у них могут быть и иные сферы применения, но, к примеру, для приведения в движение конвейерной ленты они точно не используются.


"Теперь нам окончательно ясна цель Stuxnet", - заявил исследователь Symantec Эрик Шьен. - "Это особо важный фрагмент всей картины в целом".


Стоит, однако, заметить, что до сих пор точно не известно, кто же все-таки создал Stuxnet, и какими мотивами он руководствовался; есть лишь множество теорий на этой счет. Есть даже мнение, будто инфекцию разработали российские специалисты для саботажа работы иранской  ядерной электростанции в Бушере (хотя не вполне понятно, зачем им вдруг могло понадобиться сделать нечто подобное). Ясно лишь, что над вредоносной программой трудилась целая команда разработчиков, и не исключено, что они исполняли заказ некоторого государства или разведывательной службы.


The Register

Konami отключит онлайн-сервисы для игроков из России и Белоруссии в июне

Японский игровой издатель Konami с 15 июня 2026 года прекратит предоставлять услуги пользователям из России и Белоруссии. Уведомление об этом появилось на официальном сайте компании. Отключение запланировано на 06:00 UTC, то есть на 09:00 мск.

В Konami коротко поблагодарили пользователей за использование KONAMI ID и сообщили, что изменения касаются только России и Белоруссии. В остальных регионах сервисы продолжат работать без изменений.

Причины решения компания не раскрыла. Просто щёлкнет выключатель, и всё.

KONAMI ID используется для доступа к онлайн-сервисам издателя. Поэтому у игроков из России и Белоруссии могут исчезнуть сетевые функции в играх Konami, включая Metal Gear Solid V: The Phantom Pain, eFootball, Yu-Gi-Oh! и eBaseball.

Речь идёт именно о прекращении сервисов, связанных с KONAMI ID. Это не обязательно означает исчезновение всех игр из библиотек, но онлайн-режимы, синхронизация и другие сетевые возможности могут стать недоступны.

Для игроков новость неприятная, но не слишком неожиданная: крупные игровые компании уже не первый год постепенно режут доступ к сервисам в регионе. Konami просто добавила свой пункт в этот длинный список цифровых «до свидания».

RSS: Новости на портале Anti-Malware.ru