Обнаружена более ранняя версия мощного кибер-оружия Stuxnet 0.5

Обнаружена более ранняя версия мощного кибер-оружия Stuxnet 0.5

Корпорация Symantec объявляет об обнаружении более ранней версии одного из наиболее интеллектуальных вирусов –  Stuxnet, впервые в истории использованного в качестве кибер-оружия. Версия с номером 0.5 была активна с 2007 по 2009 год, а её применение могло быть начато ещё в ноябре 2005 года, когда был зарегистрирован её первый C&C-сервер. В отличие от своего более известного преемника – версии 1.001, версия 0.5 использовала совершенно другой механизм атаки. Эксперты Symantec обнаружили также, что более ранняя версия вируса была частично создана на той же той же платформе, что и Flamer.

Полученные экспертами Symantec в ходе исследования данные показали, что Stuxnet версии 0.5 был специально создан для атаки на промышленные установки SIMATIC 400 Station и SIMATIC  H-Station (центрифуги для обогащения урана) иранского завода, расположенного около города Натанз. Атака была построена на выведении из строя центрифуг за счёт создания пятикратных перепадов давления в центрифугах, объединённых в каскады – вирус управлял клапанами  управления подачи и сброса газообразного гексафторида урана. При этом он маскировал свою деятельность, демонстрируя оператору заранее сохранённый снимок монитора нормального состояния центрифуги.

Более поздние версии вируса разрушали центрифуги за счёт управления скоростью их вращения и были обнаружены в июле 2010 года после того, как они стали поражать системы за пределами первоначальной цели. И если факт серьёзного нарушения работы иранского завода по обогащению урана близ города Натанз атаками поздних версий Stuxnet считается общепризнанным, то степень успешности атак более ранних версий вируса до сих пор не раскрыта.

Несмотря на семилетний возраст угрозы и дату её деактивации, Symantec зарегистрировала небольшое количество пассивных заражений по всему миру в течение последнего года.

 

Рисунок 1. Пассивные заражения, обнаруженные за последний год

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Мультиагентная система взяла на себя треть задач SOC в Yandex Cloud

Yandex Cloud сообщила, что автоматизировала значительную часть рутинных задач в своём центре мониторинга безопасности (SOC), внедрив мультиагентную систему на базе ИИ. По данным компании, около 39% операций, которые раньше занимали существенную долю рабочего времени аналитиков, теперь выполняют ИИ-помощники. Речь идёт о разборе алертов, первичном анализе инцидентов и поиске данных во внутренних базах.

Внутри SOC несколько ИИ-агентов работают параллельно: один сортирует входящие уведомления, другой перепроверяет данные и выявляет ошибки.

Такой подход позволяет снизить риск некорректных выводов и ускорить фильтрацию ложных срабатываний. По оценкам компании, время на обработку некорректных оповещений сократилось на 86%.

За два года Yandex Cloud прошла путь от экспериментов с ИИ в SOC до полноценной промышленной эксплуатации. Значимую роль сыграли RAG-технологии, которые позволяют моделям работать с актуальными документами и накопленной базой инцидентов. Мультиагентный подход, в свою очередь, сделал возможным разделить задачи между специализированными помощниками, способными учитывать контекст крупных корпоративных инфраструктур.

По словам Евгения Сидорова, директора по информационной безопасности Yandex Cloud, система помогает ускорять обнаружение угроз и автоматизировать обработку данных киберразведки. Он отмечает, что современные SOC-команды всё чаще работают на стыке ИБ и инструментов ИИ.

Мультиагентная система используется не только внутри компании, но и доступна клиентам облачной платформы — в частности, в сервисах Detection and Response и Security Deck. Их уже применяют организации из разных отраслей, включая финтех, здравоохранение и страхование, для автоматизации части процессов мониторинга.

ИИ-помощник, встроенный в сервисы, может разбирать инциденты пошагово, анализировать индикаторы компрометации и артефакты в контексте облачной инфраструктуры, а также предлагать варианты реагирования. Он также собирает дополнительные данные, например по IP-адресам, и формирует рекомендации по предотвращению дальнейших угроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru