Обнаружен троян - разведчик для промышленных систем

Обнаружен троян-разведчик для промышленных систем

Эксперты в области безопасности из компании Symantec сообщают о появлении новой угрозы Duqu, которая может стать предвестником следующей волны целевых атак на производственные предприятия, подобных прошлогодним нападениям на иранские атомные станции, организованных создателями Stuxnet.

Напомним, что в прошлом году весь мир наблюдал за развитием событий по делу Stuxnet. Этот червь был способен нарушить работу автоматизированных систем управления SCADA, производства компании Siemens. Позже выяснилось, что главной целью стали иранские атомные станции, атаку  на которые организовали израильские спецслужбы. Помимо этого в числе пострадавших оказались США, Россия,  Великобритания, Индия и прочие страны.

На сей раз жертвами стали европейские производственные предприятия. Но в целях безопасности информация о количестве, местоположении и названиях предприятий не сообщается.

По результатам анализа кода нового трояна, специалисты выявили поразительное сходство с кодом Stuxnet. А найденные файлы драйверов имели те же цифровые подписи, что и у известного червя. Причем срок их действия истекает в августе 2012 года, а владельцем является тайваньский производитель электронных компонентов.

Основной целью Duqu являются разведданные об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом. Это может быть любая информация, которая будет полезна для организации нападения, начиная от простых служебных и заканчивая классифицированными конструкторскими документами.

В ходе исследования вредонос был классифицирован как троян удаленного доступа (RAT). В отличие от своего прародителя он не создает собственных реплик, однако обладает возможностью загружать дополнительный вредоносный контент. Иными словами, попав в систему, троян связывается с удаленным сервером, откуда загружает бэкдор. В следствие этого становится возможной установка других вредоносных программ, позволяющих получить любые полезные данные, как, например, вводимые с клавиатуры символы или иная информация об активах предприятия. Причем, обмен данными с сервером может быть как по HTTP, так и по HTTPS протоколу. Еще одной важной особенностью трояна является его срок действия - по истечении 36 дней он самоликвидируется.

К сожалению, информации о том, кто является создателем данного образца, пока нет. Однако за это вполне могут быть ответственны либо авторы Stuxnet, либо иные лица, получившие  доступ к исходным кодам  червя, полагают в Symantec.

Более подробная информация о результатах исследования опубликована на блоге компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Прокуратура Москвы рассказала о новом скрипте мошенников

Мошенники начали использовать новый сценарий обмана, представляясь сотрудниками службы по защите прав потребителей. Под предлогом «спасения сбережений» от якобы кражи, злоумышленники убеждают жертв передать наличные деньги курьерам. Один из последних случаев закончился хищением 5 млн рублей у пожилой пары в Москве.

О появлении новой схемы сообщил ТАСС со ссылкой на прокуратуру Москвы. По данным ведомства, мошенники действовали под видом представителей службы по защите прав потребителей и выманили крупную сумму у 78-летнего москвича и его супруги.

«Новая "маска" телефонных мошенников — теперь они представляются службой защиты прав потребителей. Именно из этой "службы" позвонил 78-летнему москвичу "ведущий сотрудник". Некий мужчина, представившийся Алексеем Федоровичем, сообщил, что деньги пенсионера похищены, но можно их вернуть. Для этого необходимо выполнять все указания и придумать кодовое слово для дальнейшего общения», — приводит ТАСС выдержку из сообщения надзорного ведомства.

По легенде мошенников, на счет одного из супругов должна была поступить компенсация, которую требовалось передать «специалистам» службы через курьеров. Пенсионеры несколько раз снимали крупные суммы со своих счетов и передавали деньги людям, называвшим согласованное кодовое слово. В итоге они лишились около 5 млн рублей.

«Кодовое слово — верный признак мошенничества. Как только по телефону просят передать сбережения курьеру — прекратите общение, положите трубку. Остались сомнения — самостоятельно проверьте информацию, позвонив в тот орган или организацию, от имени которых якобы поступил звонок», — предупредили в прокуратуре Москвы.

Ранее аферисты уже использовали похожие схемы, включая случаи, когда жертв просили не передавать деньги лично, а оставлять их в почтовых ящиках. При этом структура сценариев и легенд остаётся неизменной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru