Китай: в стране жертвой Stuxnet стали около 1000 предприятий

Китай: в стране жертвой Stuxnet стали около 1000 предприятий

В Китае говорят, что страна столкнулась с атакой сетевого червя Stuxnet в не меньшей, а возможно и в большей степени, чем Иран. По словам китайских представителей, вирус, изначально созданный для атаки иранских ядерных объектов, также атаковал ряд промышленных объектов в Китае.



Согласно данным государственных СМИ КНР, червь Stuxnet "поселил хаос", заразив миллионы компьютеров по всей стране. Напомним, что данный червь вызывает опасения экспертов, ввиду того, что он сконструирован для проникновения в компьютеры, управляющие критическими системами, такими как электрические сети, ядерные объекты, водные и газовые станции. Теоретически, этот червь может создать в системе условия, способные уничтожить газопровод или привести к сбою в работе атомной станции.

Червь атакует системы промышленного управления производства немецкой Siemens. Обычно такие системы применяются для управления водными ресурсами, нефтяными вышками, электростанциями и другими промышленными объектами.

"Эта программа, в отличие от большинства других вирусов, создана не для хищения данных, а для саботажа и повреждения промышленных автоматических систем, - говорят в китайской антивирусной компании Rising International Software. - После того, как Stuxnet проник в ИТ-системы заводов в Китае, он нанес ущерб национальной безопасности страны".

По информации государственного информагентства Синьхуа, всего в КНР подвержены воздействию вируса оказались около 1000 предприятий. Общее число заражений индивидуальных компьютеров превысило 6 млн.

Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046) в Windows, позволяющей червю распространяться через внешние носители, еще выше.
Интересна география распространения Win32/Stuxnet. По состоянию на конец сентября наибольшая доля заражений (52,2%) приходится на Иран. Далее с большим отрывом следуют Индонезия (17,4%) и Индия (11,3%).

Некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов вредоносное ПО было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).

«Одной из главных трудностей в процессе анализа стал большой объем кода, – говорит Евгений Родионов, старший специалист по анализу сложных угроз российского представительства Eset. – Только изучив устройство каждого из многочисленных компонентов червя, складывается целостная картина и понимание его возможностей. Наиболее интересной частью работы стало обнаружение не закрытых Microsoft уязвимостей, которые использовались червем в процессе заражения для локального повышения привилегий».

Источник

Российский ИБ рынок растет вдвое быстрее мирового

Согласно выводам отчёта Росконгресса «Экономика информационной безопасности: логика принятия решений и роль руководителей служб ИБ в формировании бюджета», российский рынок ИБ будет расти в два раза быстрее мирового. Для глобального рынка аналитики прогнозируют среднегодовые темпы роста на уровне 9–14% до 2030 года.

Доклад оказался в распоряжении РИА Новости. Авторы выделяют два ключевых драйвера роста.

Первый — увеличение количества кибератак. Так, только на российский финансовый сектор в 2024 году было зафиксировано более 750 атак, а в первом полугодии 2025 года их число выросло ещё на 13%. Второй фактор — необходимость замещения до сих пор используемых зарубежных ИБ-систем отечественными решениями.

«Рост быстрее темпов инфляции происходит практически в половине компаний. Сокращение финансирования или сохранение его без изменений является редким исключением и затрагивает около 11% организаций», — говорится в докладе.

При этом эффективность таких инвестиций часто остаётся вне фокуса внимания топ-менеджмента. По оценке авторов исследования, высшее руководство по-прежнему воспринимает кибербезопасность преимущественно как статью затрат, а не как фактор создания бизнес-ценности. Снижение рисков нередко недооценивается, а руководители ИБ-служб редко участвуют в стратегических решениях и не всегда могут донести свою позицию до собственников и управленческой команды.

Вместе с тем, как показала ключевая дискуссия на SOC Forum 2025 «Экономика доверия: как безопасность клиентов стала главным активом бизнеса», в отношениях между ИБ и бизнесом всё же намечаются позитивные сдвиги. Причём драйвером этих изменений всё чаще становятся сами потребители.

RSS: Новости на портале Anti-Malware.ru