Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Исследователи в области безопасности выяснили, что червь Stuxnet, нацеленный на инфицирование промышленных систем управления, осуществлял атаки на четыре уязвимости ОС Windows, относящиеся к типу "0-day". Хотя это вредоносное программное обеспечение было впервые обнаружено еще в июле, основное внимание на протяжении прошедших месяцев уделялось уязвимости в обработке ярлыков, на данный момент уже закрытой. Теперь же оказалось, что червь использует не одну, а несколько уязвимостей, причем две из них все еще не исправлены.



"Если бы меня попросили назвать наиболее интересный факт относительно этой вредоносной программы (а выделить какой-то один факт довольно сложно), то я бы, пожалуй, назвал именно эксплуатацию червем сразу четырех ранее не известных уязвимостей," - отметил ведущий антивирусный эксперт североамериканского подразделения "Лаборатории Касперского" Роул Шоуэнберг. - "Но в целом интеллектуальный труд, продуктом которого стал Stuxnet, не менее удивителен и примечателен. Четыре 0-day уязвимости, два краденых цифровых сертификата, прекрасное знание систем SCADA - все было тщательно спланировано и приведено в исполнение".


Помимо ошибки в механизме обработки ярлыков, червь использовал уязвимость в службе Диспетчера очереди печати (Print Spooler), закрытую Microsoft буквально вчера, а также две по-прежнему не исправленные уязвимости, эксплуатация которых приводила к эскалации привилегий и установлению контроля над инфицированными системами. По сообщению представителя Microsoft, первой из этих двух уязвимостей подвержена Windows XP, в то время как вторая существует в Windows Vista, 7, Server 2008 и Server 2008 R2; специалисты компании работают над обновлениями, позволяющими ликвидировать уязвимости.


Напомним, что червь был впервые обнаружен аналитиками компании ВирусБлокАда; целью Stuxnet было программное обеспечение Simatic WinCC и PCS 7, используемое в промышленных системах управления на предприятиях Siemens. Роул Шоуэнберг указал, что в Индии за месяцы, прошедшие с момента обнаружения червя, количество пораженных им компьютеров постоянно росло, в то время как в Иране и Индонезии, напротив, снижалось. 


"К счастью, большинство операторов систем управления отделяют свою сеть от ЛВС предприятия и сетей общего доступа", - прокомментировал ведущий аналитик NetWitness Майк Сконзо. - "Это существенно снизило степень распространенности инфекции. Основными способами размножения червя были самокопирование на USB-носители, а также, по новым данным, распространение через ресурсы сети; замкнутость последней, равно как и ограничения, накладываемые на использование USB-приводов операторами систем управления, уменьшило потенциальную опасность вредоносной программы".


"Вряд ли эта первая таргетированная атака на промышленные системы окажется и последней", - добавил г-н Сконзо. - "Даже этот начальный опыт целевого нападения, направленный только против определенных систем, сумел достичь вполне заметных результатов".


eWeek

" />

Киберстрахование выйдет на батл: Газинформсервис обсудит риски для бизнеса

Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», выступит экспертом по информационной безопасности (ИБ) на кибербатле. Он пройдёт на XX конференции «Корпоративное страхование 2026», которую организует компания ICG.

22 мая в «Гранд Отеле Европа» состоится второй день мероприятия. В рамках него проводится кибербатл: дискуссия на тему киберстрахования.

Модерировать её будет Иван Еремеев, управляющий директор РК «Страховой Брокер». А Сергей Полунин из компании «Газинформсервис» выступит экспертом по информационной безопасности и расскажет о ключевых трендах в направлении киберугроз для бизнеса, а также поделится статистикой.

Участники дискуссии разделятся на команды адептов, в которой выступят представители страховых компаний, и скептиков, которых представят заказчики. Они будут обмениваться опытом, цифрами и фактами на тему зрелости отрасли и запросов заказчиков и своевременности появления продуктов и услуг по страхованию киберрисков, затронут вопросы ценообразования и практики таких выплат.

«У бизнеса давно есть запрос на качественную киберзащиту и работу с киберрисками, которую мы как вендор, совместно с партнёрами, готовы обеспечивать. Но безопасность — это не только про внедрённые решения, но и про меры предосторожности на случай, если инцидент ИБ всё же случается. Поэтому мы развиваем направление киберстрахования и на форуме обязательно обсудим не только его ключевые аспекты с заказчиками, страховыми компаниями и другими участниками рынка, но и подготовим некую дорожную карту по развитию этого направления на ближайшие годы», — подчеркнул Григорий Ковшов, руководитель службы маркетинга компании «Газинформсервис».

«Наш рынок уже сформировал запрос на страхование в области киберзащиты: по оценкам экспертов, в 2025 году спрос на услуги киберстрахования вырос на 60%. И в последние несколько лет всё больше страховых компаний и других участников рынка киберстрахования пробуют, создают и предлагают на открытом рынке свои продукты и решения в этой области. Что интересно — взгляд рынка, страховщиков и ИБ-вендоров на страхование киберрисков различается в некоторых ключевых вопросах, и это станет залогом яркой дискуссии в рамках кибербатла», — отметил Сергей Полунин.

«Корпоративное страхование 2026» — это ежегодная международная конференция, которая состоится уже в 20-й раз. Мероприятие объединит ведущих экспертов отрасли для обсуждения актуальных вызовов, обмена практическим опытом и поиска эффективных решений в сфере корпоративного страхования.

RSS: Новости на портале Anti-Malware.ru