В сети обнаружен второй вариант червя Stuxnet

Антивирусная компания Esetinfo-icon сегодня сообщила об обнаружении второго варианта сетевого червя Stuxnet, использующего недавно обнаруженную уязвимость в операционной системе Windows. Новая версия предназначена для атаки промышленных решений компании Siemens.



Второй вариант червя, получивший название jmidebs.sys, может распространяться через USB-накопители, используя незакрытую на сегодня уязвимость в Windows, затрагивающую неверный парсинг файлов-ярлыков с расширением lnk.

Как и оригинал Stuxnet, второй вариант червя также подписан сертификатом, используемым для верификации приложений, инсталлируемых в систему. В новой версии червя сертификат был куплен у компании Verisign компанией JMicron Technology Corp, зарегистрированной на Тайване.

Первый Stuxnet использовал сертификат, выданный компании Realtek Semiconductor, хотя Verisign на тот момент его уже отозвала. В Eset говорят, что обе компании имеют на Тайване офисы почти по соседству в научном парке Хсинчу. "Мы редко видим такие профессиональные операции. Либо хакеры похитили сертификаты у обеих компаний, либо кто-то купил их по поддельным документам. Сейчас невозможно сказать, по какой причине атакующие сменили сертификаты. Возможно, первый сертификат уже был внесен в блеклисты, возможно такая тактика распространения была задумана изначально", - говорит старший специалист по антивирусным исследованиям Пьер-Марк Бюрео.

В Eset говорят, что хоть пока компания и занята изучением второго варианта червя, очевидно, что он очень похож на первый вариант, хотя создана вторая версия была для атаки на системы Siemens SCADA (supervisory control and data acquisition). Дата компиляции второго варианта червя - 14 июля.

В компании отмечают, что второй вариант Stuxnet сложнее первого, хотя и в нем есть некоторые изъяны. Кроме того, тот факт, что злоумышленники используют Stuxnet именно как сетевой червь, а не троян, также вводит в заблуждение. Единственным логичным объяснением на сегодня являет то, что злоумышленники просто пробуют разные подходы для атаки SCADA.

Работает червь довольно просто: он находит целевую систему Siemens SCADA и при помощи стандартного пароля пытается проникнуть в систему, а затем скопировать заданные файлы на удаленные системы. В Siemens говорят, что рекомендуют клиентам не использовать пароли по умолчанию, кроме того на сайте компании появились детальные инструкции по удалению вредоносного кода.

Источник

Подпишитесь
в Facebook

Я уже с вами