Китай: в стране жертвой Stuxnet стали около 1000 предприятий

Китай: в стране жертвой Stuxnet стали около 1000 предприятий

В Китае говорят, что страна столкнулась с атакой сетевого червя Stuxnet в не меньшей, а возможно и в большей степени, чем Иран. По словам китайских представителей, вирус, изначально созданный для атаки иранских ядерных объектов, также атаковал ряд промышленных объектов в Китае.



Согласно данным государственных СМИ КНР, червь Stuxnet "поселил хаос", заразив миллионы компьютеров по всей стране. Напомним, что данный червь вызывает опасения экспертов, ввиду того, что он сконструирован для проникновения в компьютеры, управляющие критическими системами, такими как электрические сети, ядерные объекты, водные и газовые станции. Теоретически, этот червь может создать в системе условия, способные уничтожить газопровод или привести к сбою в работе атомной станции.

Червь атакует системы промышленного управления производства немецкой Siemens. Обычно такие системы применяются для управления водными ресурсами, нефтяными вышками, электростанциями и другими промышленными объектами.

"Эта программа, в отличие от большинства других вирусов, создана не для хищения данных, а для саботажа и повреждения промышленных автоматических систем, - говорят в китайской антивирусной компании Rising International Software. - После того, как Stuxnet проник в ИТ-системы заводов в Китае, он нанес ущерб национальной безопасности страны".

По информации государственного информагентства Синьхуа, всего в КНР подвержены воздействию вируса оказались около 1000 предприятий. Общее число заражений индивидуальных компьютеров превысило 6 млн.

Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046) в Windows, позволяющей червю распространяться через внешние носители, еще выше.
Интересна география распространения Win32/Stuxnet. По состоянию на конец сентября наибольшая доля заражений (52,2%) приходится на Иран. Далее с большим отрывом следуют Индонезия (17,4%) и Индия (11,3%).

Некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов вредоносное ПО было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).

«Одной из главных трудностей в процессе анализа стал большой объем кода, – говорит Евгений Родионов, старший специалист по анализу сложных угроз российского представительства Eset. – Только изучив устройство каждого из многочисленных компонентов червя, складывается целостная картина и понимание его возможностей. Наиболее интересной частью работы стало обнаружение не закрытых Microsoft уязвимостей, которые использовались червем в процессе заражения для локального повышения привилегий».

Источник

6 млрд утёкших паролей: «123456» и «admin» всё ещё в топе

Несмотря на годы разговоров о кибергигиене и бесконечные рекомендации использовать сложные пароли, пользователи продолжают наступать на одни и те же грабли. Анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

Об этом говорится в отчёте (PDF) компании Specops Software, подготовленном на основе данных аналитической команды Outpost24.

Исследование показало, что в число самых часто скомпрометированных паролей снова вошли старые «хиты»: 123456, 123456789, 12345678, admin и password.

Такие комбинации годами возглавляют антирейтинги — и свежие данные подтверждают, что поведение пользователей почти не изменилось. Если цифровые последовательности вроде 123456 чаще встречаются в личных аккаунтах, то admin и password нередко используются как стандартные учётные данные в сетевом оборудовании, IoT-устройствах и промышленных системах управления в корпоративной среде.

Проблема в том, что эти пароли часто так и остаются без изменений. А это уже прямая угроза безопасности: доступ к критически важным системам может оказаться в руках злоумышленников.

В Specops подчёркивают, что в корпоративных сетях ситуация особенно опасна. Украденные вредоносными программами пароли могут повторно использоваться для входа в Active Directory, VPN или облачные сервисы, фактически давая атакующим легитимный доступ к инфраструктуре компании.

Даже когда пароли выглядят чуть сложнее, база остаётся предсказуемой. Среди часто встречающихся вариантов — слова admin, guest, qwerty, secret, welcome, student, hello и всё тот же password. Анализ 500 самых популярных скомпрометированных паролей показал явный перекос в сторону «служебных» учётных данных, связанных с инфраструктурой, VPN и внутренними сервисами — с вариациями admin, root и user.

Эксперты также отметили региональные и языковые особенности. В утёкших данных встречаются пароли вроде Pakistan123 или hola1234, а также именные комбинации — например, Kumar@123 и Rohit@123.

Большая часть этих учётных данных была похищена с помощью зловредов. Самыми «продуктивными» оказались инфостилеры Lumma и RedLine, которые продолжают активно собирать логины и пароли пользователей по всему миру.

 

При этом, как отмечают в Specops, даже компании, перешедшие на беспарольную аутентификацию и устойчивые к фишингу методы входа, всё равно часто используют пароли — для устаревших систем, сервисных аккаунтов и каталогов. Поэтому полностью уйти от этой проблемы пока не получается.

В качестве выхода эксперты рекомендуют многоуровневую защиту: постоянный мониторинг скомпрометированных учётных данных, блокировку предсказуемых шаблонов при создании паролей, а также обязательное внедрение многофакторной аутентификации.

RSS: Новости на портале Anti-Malware.ru