Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Исследователи в области безопасности выяснили, что червь Stuxnet, нацеленный на инфицирование промышленных систем управления, осуществлял атаки на четыре уязвимости ОС Windows, относящиеся к типу "0-day". Хотя это вредоносное программное обеспечение было впервые обнаружено еще в июле, основное внимание на протяжении прошедших месяцев уделялось уязвимости в обработке ярлыков, на данный момент уже закрытой. Теперь же оказалось, что червь использует не одну, а несколько уязвимостей, причем две из них все еще не исправлены.



"Если бы меня попросили назвать наиболее интересный факт относительно этой вредоносной программы (а выделить какой-то один факт довольно сложно), то я бы, пожалуй, назвал именно эксплуатацию червем сразу четырех ранее не известных уязвимостей," - отметил ведущий антивирусный эксперт североамериканского подразделения "Лаборатории Касперского" Роул Шоуэнберг. - "Но в целом интеллектуальный труд, продуктом которого стал Stuxnet, не менее удивителен и примечателен. Четыре 0-day уязвимости, два краденых цифровых сертификата, прекрасное знание систем SCADA - все было тщательно спланировано и приведено в исполнение".


Помимо ошибки в механизме обработки ярлыков, червь использовал уязвимость в службе Диспетчера очереди печати (Print Spooler), закрытую Microsoft буквально вчера, а также две по-прежнему не исправленные уязвимости, эксплуатация которых приводила к эскалации привилегий и установлению контроля над инфицированными системами. По сообщению представителя Microsoft, первой из этих двух уязвимостей подвержена Windows XP, в то время как вторая существует в Windows Vista, 7, Server 2008 и Server 2008 R2; специалисты компании работают над обновлениями, позволяющими ликвидировать уязвимости.


Напомним, что червь был впервые обнаружен аналитиками компании ВирусБлокАда; целью Stuxnet было программное обеспечение Simatic WinCC и PCS 7, используемое в промышленных системах управления на предприятиях Siemens. Роул Шоуэнберг указал, что в Индии за месяцы, прошедшие с момента обнаружения червя, количество пораженных им компьютеров постоянно росло, в то время как в Иране и Индонезии, напротив, снижалось. 


"К счастью, большинство операторов систем управления отделяют свою сеть от ЛВС предприятия и сетей общего доступа", - прокомментировал ведущий аналитик NetWitness Майк Сконзо. - "Это существенно снизило степень распространенности инфекции. Основными способами размножения червя были самокопирование на USB-носители, а также, по новым данным, распространение через ресурсы сети; замкнутость последней, равно как и ограничения, накладываемые на использование USB-приводов операторами систем управления, уменьшило потенциальную опасность вредоносной программы".


"Вряд ли эта первая таргетированная атака на промышленные системы окажется и последней", - добавил г-н Сконзо. - "Даже этот начальный опыт целевого нападения, направленный только против определенных систем, сумел достичь вполне заметных результатов".


eWeek

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Подготовка зарубежных кадров поможет продвижению российских ИБ продуктов

На SOC Forum участники дискуссии о перспективах экспорта российских ИБ-продуктов и сервисов пришли к выводу: одним из ключевых факторов успеха за рубежом станет подготовка иностранных специалистов. О том, что российский рынок ограничен по объёму, говорится уже давно.

Поэтому для отечественных компаний выход на международные площадки становится необходимым условием дальнейшего развития.

Как напомнил директор по клиентской работе «Российского экспортного центра» Алексей Мудраков во время дискуссии «Конкуренция на уровне идей: экспортный потенциал российских технологических решений», внутренний ИТ-рынок России составляет лишь около 0,5% мирового. Доля российского рынка информационной безопасности немного выше, но даже по оптимистичным оценкам не превышает 2% от глобального объёма.

С другой стороны, модератор обсуждения, исполнительный директор Института экономики роста им. П. А. Столыпина Алексей Свириденко отметил, что глобальный спрос на ИТ- и ИБ-решения смещается в сторону стран «глобального юга».

По прогнозам зарубежных аналитических агентств, уже к началу 2030-х годов продажи ИТ- и ИБ-решений в Латинской Америке, Южной и Юго-Восточной Азии превысят объёмы, формируемые традиционными рынками Северной Америки и Европы.

Эти регионы пока недостаточно освоены крупными игроками, и российские компании уже пытаются там закрепиться — нередко вполне успешно. Кроме того, ИТ и ИБ становятся важной частью так называемой «мягкой силы».

Директор Департамента международной информационной безопасности МИД России, специальный представитель президента по вопросам международного сотрудничества в сфере ИБ Артур Люкманов подчеркнул, что одной из важнейших задач является подготовка зарубежных кадров.

Эта работа, по его словам, не должна ограничиваться университетами. Компании также должны открывать учебные центры — как в России, так и в целевых странах присутствия. Подготовленные специалисты впоследствии становятся проводниками российских технологий и подходов.

Управляющий директор по развитию экспорта фонда «Сайберус» Сергей Войнов сравнил развитие специалистов с формированием целой экосистемы. Именно сочетание гибкости и способности выстраивать такие экосистемы, по его мнению, отличает российскую отрасль ИБ от американской, израильской и китайской.

Директор международных продаж ГК «Солар» Артём Падейский также отметил, что подготовка зарубежных специалистов является критически важной задачей. По его словам, необходимо формировать сообщества таких экспертов: в дальнейшем они становятся проводниками российских технологий на своих национальных рынках. Опыт показал, что дистанционный формат работы не обеспечивает необходимых результатов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru