gop-stop

14 0

О чем думаете?

 -Музыка

 -Поиск по дневнику

люди, музыка, видео, фото
Поиск сообщений в gop-stop

 -Подписка по e-mail

 
Получать сообщения дневника на почту.

 -Друзья

Друзья онлайн Гурболиков phenomenonrarum Мария_Ярославская hlebniks Делитант djsmama Silvestr KWITKA LarisaPashkova kupitedom Лирическая alena41
Друзья оффлайнКого давно нет?   Кого добавить? alesadov BlogRead Claudia_Caniggia Deluxe_Blues_Band EDICHKA ForexRobotInvest FreshGreEnLime herodot_10 Ipkins Kailash Konstancia konstantin24 kylym lavushka Le-ly-a letter_any Lisori Nastyu_Bel NATALIYA_13 Ostrovok portnikov Posterik shelest_listjev Siferot strazka Tenkuu_Nami v-n-zb valer4ic Vikylia68 Volody24_gl Wellori Yamodka yanatvr zampolit00 zerno-Ros Борис_Комиссаров Галина_пестова Горный_Стай Заработок Мадам_Зи-зи начало_осени Не_титан НебоОблака неУчилка отдушинка Прекрасная_Светлана Славка_Ядин Сосипатр_Изрыгайлов ЭМИ_Грант Энабель

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Дата регистрации: 29.08.2010
Записей в дневнике: 947
Комментариев в дневнике: 3494
Написано сообщений: 6117
Популярные отчеты:
кто смотрел дневник по каким фразам приходят

В Иран запустили мощнейший компьютерный вирус

Вторник, 12 Октября 2010 г. 09:44 (ссылка) + в цитатник

 

Один из наиболее технически совершенных компьютерных вирусов был, вероятно, нацелен на срыв работы важнейших объектов инфраструктуры Ирана, - такое мнение высказали эксперты в интервью Би-би-си.

Некоторые специалисты считают, что сложность вируса Stuxnet указывает на то, что он мог быть написан только по заказу государства.

По имеющимся оценкам, это первый известный вирус, созданный для срыва работы реальных объектов инфраструктуры, таких как электростанции, водоочистные сооружения и промышленные предприятия.

Вирус был обнаружен в июне 2010 года и с тех пор стал объектом интенсивного изучения.

"Тот факт, что случаев заражения в Иране значительно больше, чем где бы то ни было в мире, наводит на мысль, что этот вирус нацелен конкретно на Иран, и что в Иране есть что-то, что имеет огромную важность для того, кто этот вирус написал," - заявил в интервью Би-би-си сотрудник компании Symantec Лиам О'Мораху, который занимается этим вирусом с момента его обнаружения.

Некоторые высказывали предположения, что вирус мог быть нацелен на срыв работы Бушерской АЭС или предприятия по обогащению урана в Натанце.

Однако и О'Мораху, и другие - в частности, эксперт по безопасности Брюс Шнейер - считают, что для выводов о том, какова была цель создания вируса и кто может являться его автором, данных пока недостаточно.

По данным Symantec, в Индии и Индонезии этот вирус тоже встречается достаточно часто.

"Единый пакет"

Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. Но не исключено, что он циркулировал с 2009 года.

В отличие от обычных вирусов, этот "червь" нацелен на системы, которые, как правило, не подсоединяются к интернету из соображений безопасности.

Вместо этого вирус распространяется по машинам с операционной системой Windows через порты USB - с помощью зараженных флэш-карт и других подобных приспособлений.

Попав в машину, входящую во внутреннюю сеть компании, вирус определяет специфическую конфигурацию программного обеспечения промышленного контроля, которое разрабатывает компания Siemens.

После этого код может менять содержание так называемого ПЛК (программируемого логического контроля) и давать подсоединенному к сети промышленному оборудованию новые команды.

"[ПЛК] Включает и выключает моторы, следит за температурой, включает охлаждение, если датчик показывает превышение определенной температуры," - поясняет Лиам О'Мораху.

"На нашей памяти такие объекты не становились объектами кибер-атак", - говорит он.

Если вирус не обнаруживает специфической программной конфигурации, он остается сравнительно безвредным.

Вызывает удивление, однако, сложность использованного при написании вируса кода, а также число примененных и сведенных в единый "пакет" различных технических приемов.

"В нем применено множество новых алгоритмов и приемов, с которыми мы прежде не сталкивались", - говорит специалист. В их числе - способность "прятаться" внутри ПЛК, а также применение шести различных методов, позволяющих вирусу распространяться.

Это не какой-то хакер, засевший в подвале родительского дома

Ральф Лэнгер,
эксперт по компьютерной безопасности

Кроме того, для проникновения в систему Stuxnet использует несколько до сих пор не опознанных и не закрытых "дыр" в ОС Windows, которые называют "уязвимостями нулевого дня" (zero-day exploits).

"Нечасто видишь атаку с использованием даже одной такой уязвимости нулевого дня, - сказал Би-би-си Микко Хиппонен, ведущий сотрудник исследовательского отдела фирмы F-Secure. - Stuxnet их использует не один и не два, а целых четыре".

По его словам, киберпреступники и "рядовые хакеры" очень ценят "уязвимости нулевого дня" и не стали бы "шиковать", упаковывая сразу четыре в один-единственный вирус.

На сегодняшний день компания Microsoft поставила "заплатки" на две из четырех этих "дыр".

"Национальное государство"

По словам Лиама О'Мораху, его данные поддерживают вывод о том, что в разработку вируса вложена масса усилий.

"Это очень большое предприятие, очень хорошо спланированное и хорошо финансируемое, - говорит он. - В программу включен огромный объем кода просто для проникновения в эти машины".

Его заключения подтверждаются данными исследований других фирм и специалистов по компьютерной безопасности.

"С полученными на сегодняшний день данными уже абсолютно ясно и доказуемо, что Stuxnet - спланированная и целенаправленная диверсия с использованием большого объема внутренней информации", - пишет в опубликованном в интернете докладе Ральф Лэнгер, специалист по промышленной компьютерной безопасности.

"Это не какой-то хакер, засевший в подвале родительского дома. Мне представляется, что ресурсы, необходимые для осуществления такой атаки, указывают на национальное государство", - заявляет Лэнгер.

Не было ни одного случая, когда бы воздействию подвергся производственный процесс или была бы сорвана работа предприятия

Представитель Siemens

От интервью с Би-би-си он отказался, но широкое внимание привлекла его гипотеза, что целью вируса Stuxnet является Бушерская АЭС.

В частности, он обратил внимание на фотографию, якобы сделанную внутри станции, из которой следует, что там применяются как раз намеченные в качестве целей контрольные системы, хотя они "не лицензированы и не сконфигурированы должным образом".

Лиам О'Мораху считает, что делать однозначные выводы пока нельзя. Однако он рассчитывает, что ситуация изменится, когда он обнародует данные своих исследований на будущей неделе в Ванкувере.

"Мы не знаем, какие конфигурации используются в различных сферах промышленности", - говорит он. И выражает надежду, что другие специалисты смогут познакомиться с результатами их исследований и помогут определить конкретную конфигурацию и сферы, где она применяется.

"Ограниченный успех"

Представитель Siemens, разработчика систем, которые оказались мишенью вируса, сказал, что не будет комментировать "слухи по поводу объекта вирусной атаки".

По его словам, ядерная электростанция в Бушере строилась с помощью российского подрядчика и Siemens к этому отношения не имеет.

"Siemens не участвовала в восстановлении Бушера или строительстве какого-либо ядерного объекта в Иране и не поставляла никакого программного обеспечения или контрольной системы, - заявил представитель. - Siemens ушла из Ирана почти 30 лет назад".

Siemens заявляет, что компании известно о 15 случаях проникновения вирусов в промышленные контрольные системы, в основном в Германии.

При этом "не было ни одного случая, когда бы воздействию подвергся производственный процесс или была бы сорвана работа предприятия, - сказал представитель. - Во всех известных нам случаях вирус был удален".

Он также пояснил, что по глобальным стандартам безопасности программное обеспечение Microsoft "не может применяться для управления критически важными процессами в производстве".

Вредные компьютерные "черви", влияющие на деятельность объектов инфраструктуры, обнаруживаются не впервые, хотя большинство таких инцидентов происходят случайно: вирус, предназначенный для проникновения в другую систему, неожиданно срывает работу реальных объектов.

В 2009 году правительство США признало факт обнаружения программы, способной привести к закрытию национальной электроэнергетической системы.

По словам Микко Хиппонена, ему известно об атаке с помощью зараженных флэш-карт на военные системы одной из стран НАТО.

"Нам не известно, добился ли своей цели нападавший", - сказал он.

Лиам О'Мораху представит свой доклад по Stuxnet на конференции "Вирусный бюллетень-2010" в Ванкувере 29 сентября. Свои новые выводы там же представят сотрудники лаборатории Касперского.

 


Рубрики:  интересное
Теги: иран вирус  

 

Добавить комментарий:
Текст комментария: показать смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
Подписаться на комментарии
Подписать картинку

liveinternet.ru: показано количество просмотров и посетителей за 24 часа LiveInternet
О проекте
  • На главную
  • Версия для КПК
  • Помощь
  • Контакты
  • Разместить рекламу
Найти интересное
  • Рейтинги: сводная страница
  • Cообщения:популярные,читаемые
  • Видео:популярное за день,новое
  • Новые фото: фотографы,весь сайт
  • Музыка: популярная,самая новая
  • Тесты: за месяц,весь каталог
Сервисы сайта
  • Оцени моё фото?
  • Тесты
  • Открытки
  • Знакомства
  • Одноклассники
Найти дневники
  • Ищите: расширенный поиск
  • Каталоги:география,профессия
  • Лидеры:дневники, сообщества, rss
  • Музыканты:группы и исполнители
  • Новички:список,рейтинг опекунов
  • Красивые люди: девушки,мужчины