Китай: в стране жертвой Stuxnet стали около 1000 предприятий

Китай: в стране жертвой Stuxnet стали около 1000 предприятий

В Китае говорят, что страна столкнулась с атакой сетевого червя Stuxnet в не меньшей, а возможно и в большей степени, чем Иран. По словам китайских представителей, вирус, изначально созданный для атаки иранских ядерных объектов, также атаковал ряд промышленных объектов в Китае.



Согласно данным государственных СМИ КНР, червь Stuxnet "поселил хаос", заразив миллионы компьютеров по всей стране. Напомним, что данный червь вызывает опасения экспертов, ввиду того, что он сконструирован для проникновения в компьютеры, управляющие критическими системами, такими как электрические сети, ядерные объекты, водные и газовые станции. Теоретически, этот червь может создать в системе условия, способные уничтожить газопровод или привести к сбою в работе атомной станции.

Червь атакует системы промышленного управления производства немецкой Siemens. Обычно такие системы применяются для управления водными ресурсами, нефтяными вышками, электростанциями и другими промышленными объектами.

"Эта программа, в отличие от большинства других вирусов, создана не для хищения данных, а для саботажа и повреждения промышленных автоматических систем, - говорят в китайской антивирусной компании Rising International Software. - После того, как Stuxnet проник в ИТ-системы заводов в Китае, он нанес ущерб национальной безопасности страны".

По информации государственного информагентства Синьхуа, всего в КНР подвержены воздействию вируса оказались около 1000 предприятий. Общее число заражений индивидуальных компьютеров превысило 6 млн.

Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046) в Windows, позволяющей червю распространяться через внешние носители, еще выше.
Интересна география распространения Win32/Stuxnet. По состоянию на конец сентября наибольшая доля заражений (52,2%) приходится на Иран. Далее с большим отрывом следуют Индонезия (17,4%) и Индия (11,3%).

Некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов вредоносное ПО было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).

«Одной из главных трудностей в процессе анализа стал большой объем кода, – говорит Евгений Родионов, старший специалист по анализу сложных угроз российского представительства Eset. – Только изучив устройство каждого из многочисленных компонентов червя, складывается целостная картина и понимание его возможностей. Наиболее интересной частью работы стало обнаружение не закрытых Microsoft уязвимостей, которые использовались червем в процессе заражения для локального повышения привилегий».

Источник

В Google Play нашли приложения для фейкового пробива звонков и WhatsApp

Специалисты ESET обнаружили в Google Play крупную сеть мошеннических приложений, которые обещали показать историю звонков, СМС и вызовов WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) по любому номеру телефона. До удаления из магазина эти приложения успели набрать более 7,3 млн скачиваний.

В ESET назвали эту схему CallPhantom. Всего специалисты нашли 28 приложений, внешне они отличались друг от друга, но работали по одной и той же схеме. Пользователь вводил номер телефона, платил за доступ к истории коммуникаций, а в ответ получал поддельные данные.

По данным исследователей, часть приложений просто генерировала случайные номера и подставляла к ним заранее зашитые в код имена и детали звонков. Другие просили указать адрес электронной почты, на который якобы должны были отправить найденную историю. На деле приложения не запрашивали опасных разрешений и не имели технической возможности получить такие данные.

Отдельная ирония этой истории в том, что жертв заманивали довольно сомнительным обещанием. Приложения предлагали не условные обои, прогноз погоды или ускоритель телефона, а доступ к чужой личной переписке и звонкам. Другими словами, наживка сама по себе выглядела как что-то, что должно было насторожить.

С оплатой тоже было не всё гладко. Некоторые приложения использовали официальную платёжную систему Google Play, что теоретически могло помочь пользователям оформить возврат. Но другие уводили людей в сторонние платёжные приложения или показывали формы для ввода банковской карты прямо внутри приложения.

В одном случае мошенники пошли ещё дальше: когда пользователь пытался закрыть приложение, оно показывало обманчивое уведомление в стиле нового письма, будто результаты уже готовы и пришли на почту. После этого человека снова возвращали на экран оформления подписки.

ESET сообщила о 28 приложениях в Google 16 декабря. К моменту публикации отчёта все они уже были удалены из Google Play.

RSS: Новости на портале Anti-Malware.ru