ESET: у червя Stuxnet появились преемники

ESET: у червя Stuxnet появились преемники

Компания ESET, сообщает о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов (LNK/Exploit.CVE-2010-2568). Также зафиксированы новые способы распространения подобных угроз.

Вирусная лаборатория ESET фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов.

Как и прогнозировали вирусные аналитики ESET, создание Win32/Stuxnet вызвало появление новых вредоносных программ, а также модификаций уже известного злонамеренного ПО, использующего данную уязвимость. Для обнаружения подобных угроз специалисты вирусной лаборатории ESET создали отдельный класс сигнатур - LNK/Autostart.

C помощью технологии раннего обнаружения ThreatSense.Net уже удалось выявить и другие программы, использующие уязвимость в Windows Shell. Речь идет о семействе Win32/TrojanDownloader.Chymine, которое относится к классу downloader-угроз. При установке на компьютер данная программа скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре.

Аналогичным образом происходит распространение трояна-downloader - Win32/Autorun.VB.RP, который также устанавливает на ПК вредоносное ПО. Кроме того, вирусными аналитиками было выявлено несколько модификаций вируса Win32/Sality, а также троянской программы Zeus, которые используют данную уязвимость. По данным ESET, Sality постоянно присутствует в десятке наиболее распространенных угроз в мире и может выполнять функции как трояна-загрузчика, так шпиона или кейлоггера. На счету Zeus миллионы зараженных компьютеров, объединенных в ботнет.

На сегодняшний день распространение угроз, использующих уязвимость в Windows Shell, осуществляется не только через USB-носители. Теперь заражение может происходить через общие сетевые папки, а также благодаря специально сформированным файлам для офисного пакета Microsoft. Кроме того, сервер злоумышленников, с которого распространяется вредоносная программа, может формировать адрес web-страницы определенного вида, посредством которого компьютер может быть атакован через браузер.

«Ежедневно мы фиксируем несколько тысяч новых заражений Win32/Stuxnet - отмечает Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET. – При этом страдают не только промышленные предприятия, но и домашние пользователи. И в ближайшее время мы прогнозируем рост числа вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов».

От проектирования до кибербезопасности: чем запомнилась АВИАЦИФРА’2026

В Санкт-Петербурге завершилась всероссийская конференция «АВИАЦИФРА’2026», посвящённая цифровым технологиям в авиастроении. Мероприятие прошло 19–20 марта и собрало 740 специалистов, включая представителей 75 организаций отрасли. За два дня участники представили 146 докладов, а в центре обсуждения были ИТ-подходы, которые могут повлиять на проектирование, производство и эксплуатацию авиационной техники.

В этом году конференция снова стала площадкой для разговора между ИТ-специалистами и представителями авиастроения, авиакомпаний, профильных вузов, научных организаций и органов власти.

Программа была разбита на пять основных треков: управление цифровыми технологиями, проектирование авиационной техники, производство, эксплуатация, а также ИТ-инфраструктура и кибербезопасность.

Отдельный акцент организаторы сделали на так называемом сквозном треке. Его задача — помочь участникам отрасли обсуждать цифровые процессы не по отдельности, а как единую цепочку, проходящую через весь жизненный цикл воздушного судна. Именно тема связности между этапами работы и разными участниками кооперации стала одной из заметных в повестке.

В пленарном заседании приняли участие вице-губернатор Санкт-Петербурга Владимир Княгинин и заместитель министра цифрового развития, связи и массовых коммуникаций России Сергей Кучушев. 20 марта также прошёл тематический день индустриальных центров компетенций — ИЦК «Авиастроение», ИЦК «Двигателестроение» и ИЦК «БАС». В этот день участники обсуждали результаты работы ИЦК и реализацию значимых отраслевых проектов.

 

Как отметил глава оргкомитета «АВИАЦИФРА» Александр Краснов, формат конференции постепенно меняется: если раньше в центре внимания был в основном обмен опытом между авиапроизводителями, то теперь заметнее стал диалог между бизнес-заказчиками и ИТ-командами. По его словам, в 2026 году к обсуждению активнее подключились разработчики беспилотных авиационных систем, авиакомпании, а также представители авиационной отрасли одной из стран БРИКС.

Среди модераторов и ключевых спикеров были руководители и специалисты ОДК, ОАК, «Вертолётов России», «Технодинамики», а также представители ФАУ «ЦАГИ», СПбПУ, МФТИ и Самарского университета имени С. П. Королёва. То есть разговор шёл не только со стороны ИТ, но и со стороны инженерной, производственной и научной среды.

Директор по цифровой трансформации «Технодинамики» Роман Марковский в ходе конференции отметил, что цифровая трансформация в отрасли начинается не столько с самих технологий, сколько с совместной работы инженеров и ИТ-специалистов. По его словам, именно в таком взаимодействии появляются решения, которые действительно применимы на практике.

 

Во время конференции также подписали соглашение о сотрудничестве между ГосНИИАС и ЦИТМ Экспонента. Кроме того, была анонсирована премия «АВИАЦИФРА’2026», которой в следующем году планируют отмечать достижения в цифровой трансформации авиационной отрасли.

В целом «АВИАЦИФРА’2026» показала, что тема цифровизации авиастроения уже давно вышла за рамки отдельных ИТ-проектов. Сейчас речь всё чаще идёт о том, как связать между собой проектирование, производство, эксплуатацию и сопровождение техники, чтобы цифровые инструменты работали не точечно, а на уровне всей отрасли.

Стратегическим партнером выступила компания «ЛАНИТ», партнером гала-ужина — «Хайтэк-Интеграция».

RSS: Новости на портале Anti-Malware.ru