Китай: в стране жертвой Stuxnet стали около 1000 предприятий

Китай: в стране жертвой Stuxnet стали около 1000 предприятий

В Китае говорят, что страна столкнулась с атакой сетевого червя Stuxnet в не меньшей, а возможно и в большей степени, чем Иран. По словам китайских представителей, вирус, изначально созданный для атаки иранских ядерных объектов, также атаковал ряд промышленных объектов в Китае.



Согласно данным государственных СМИ КНР, червь Stuxnet "поселил хаос", заразив миллионы компьютеров по всей стране. Напомним, что данный червь вызывает опасения экспертов, ввиду того, что он сконструирован для проникновения в компьютеры, управляющие критическими системами, такими как электрические сети, ядерные объекты, водные и газовые станции. Теоретически, этот червь может создать в системе условия, способные уничтожить газопровод или привести к сбою в работе атомной станции.

Червь атакует системы промышленного управления производства немецкой Siemens. Обычно такие системы применяются для управления водными ресурсами, нефтяными вышками, электростанциями и другими промышленными объектами.

"Эта программа, в отличие от большинства других вирусов, создана не для хищения данных, а для саботажа и повреждения промышленных автоматических систем, - говорят в китайской антивирусной компании Rising International Software. - После того, как Stuxnet проник в ИТ-системы заводов в Китае, он нанес ущерб национальной безопасности страны".

По информации государственного информагентства Синьхуа, всего в КНР подвержены воздействию вируса оказались около 1000 предприятий. Общее число заражений индивидуальных компьютеров превысило 6 млн.

Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046) в Windows, позволяющей червю распространяться через внешние носители, еще выше.
Интересна география распространения Win32/Stuxnet. По состоянию на конец сентября наибольшая доля заражений (52,2%) приходится на Иран. Далее с большим отрывом следуют Индонезия (17,4%) и Индия (11,3%).

Некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов вредоносное ПО было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).

«Одной из главных трудностей в процессе анализа стал большой объем кода, – говорит Евгений Родионов, старший специалист по анализу сложных угроз российского представительства Eset. – Только изучив устройство каждого из многочисленных компонентов червя, складывается целостная картина и понимание его возможностей. Наиболее интересной частью работы стало обнаружение не закрытых Microsoft уязвимостей, которые использовались червем в процессе заражения для локального повышения привилегий».

Источник

Число DDoS-атак на российские игровые сервисы возросло в четыре раза

В 2025 году DDoS-Guard зафиксировала 2,5 млн инцидентов на территории России — лишь на 1,6% больше, чем в 2024-м. Особо эксперты отметили учащение DDoS-атак на игровые порталы и серверы (на 310%), а также на госсервисы (почти на 250%).

Незначительный рост общего показателя по DDoS, по словам аналитиков, связан с тем, что они перестали учитывать хактивистские атаки. В статистику также не вошли мелкие, не критичные инциденты и атаки на ресурсы без спецзащиты, которые тоже участились.

 

Подавляющее большинство (80%) DDoS-атак, как и в 2024 году, пришлось на уровень приложений, однако их плотность заметно увеличилась. В ходе самой мощной атаки L7 эксперты насчитали 859 млн вредоносных запросов.

В разделении по областям хозяйственной деятельности лидерами по числу инцидентов остались телеком и финансы. Бизнес опустился с 3-го на 5-е место, пропустив вперед госсектор и игровые сервисы.

 

Комментируя новую статистику, Денис Сивцов, возглавляющий в DDoS-Guard направление защиты сети на уровне L3-4, объяснил высокую активность дидосеров в игровой индустрии ростом рынка:

«Мы видим колоссальный прирост атак на игровые сервисы, потому что индустрия развивается, в нее вливаются огромные деньги — за новые игровые серверы часто ведется жесткая конкурентная борьба, где DDoS-атаки часто выступают как оружие, чтобы переманивать аудиторию. Дополнительно следует отметить, что в игровых сервисах часто используются собственные самописные сетевые протоколы, поэтому многие стандартные меры защиты не работают там должным образом».

В отчетный период существенно возросла средняя продолжительность DDoS-атак. Большинство зафиксированных инцидентов длились от 20 минут до 1 часа.

При этом применялись различные тактики. В I квартале наблюдались высокопараллельные атаки: злоумышленники несильно, но настойчиво долбили по множеству мелких ресурсов одного владельца. В других случаях DDoS-удар был очень мощный, но кратковременный, с последующей сменой вектора (видимо, из-за отсутствия искомого эффекта).

За год также в полтора раза возросла распределенность атак. Рекорд по числу источников мусорного потока поставил крупнейший IoT-ботнет: в проведенной с его участием атаке было задействовано свыше 2 млн уникальных IP. В разделении по странам наибольшее количество источников вредоносного трафика было выявлено в США, России и Индонезии.

RSS: Новости на портале Anti-Malware.ru