Червь Stuxnet создан для атаки на Иран? - 26 Сентября 2010 - Скрипты для Ucoz, модели для кс 1.6 |
Главная
Форум
Файлы
Новости
Главная
Регистрация
Вход
Статистика
Счетчики:
Онлайн:

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Сегодня нас посетили:

Опрос
Кто для Вас администраторы игровых серверов?
1. Я сам админ ;)
2. Козлы, банящие просто так
3. Да никто...
4. Крутые парни
5. Отлично играющие помощники
6. А кто это?
Всего ответов: 153
Реклама на сайте

nePro.Clan.Su
nePro.Clan.Su


Главная » 2010 » Сентябрь » 26 » Червь Stuxnet создан для атаки на Иран?
14.49.29
Червь Stuxnet создан для атаки на Иран?
Специалисты по компьютерной безопасности обнаружили необычные моменты в поведении компьютерного вируса Stuxnet. Червь не только использует новешие уязвимости для распространения по сетям под управлением Windows, но и нацелен на ПО разработки Siemens, устанавливаемое на промышленном оборудовании. Таким образом, его можно использовать для саботажа на фабриках и прочих подобных промышленных объектах. Исследования показали, что наибольшая концентрация заражений Stuxnet — в Иране. Это открытие, в сочетании с удивительно «продвинутым» поведением вируса, привело некоторых исследователей к мысли, что вирус был создан в правительственных структурах США с целью саботирования иранской атомной электростанции.Согласно отчётам, червь способен использовать четыре отдельных новеших уязвимости, что значительно усиливает его способности к распространению по сравнению с обычным вредоносным ПО подобного класса. По словам исследователя Symantec Лиама Мерчу (Liam O. Murchu), занимавшегося исследованиями вируса, последний управляется с серверов, расположенных в Малайзии и Дании. Серверы были отключены, однако Stuxnet имеет собственный механизм peer-to-peer обновлений, что позволяет его создателям удалённо вносить изменения, в том числе и новые адреса управляющих серверов. Эта способность усложняет задачу по централизованному отключению червя. В Symantec уверены, что Stuxnet пребывал в разработке ещё с июня 2009 года и периодически обновлялся новыми возможностями. Одна из уязвимостей, которую использует червь - «дыра» в безопасности Windows, с помощью которой можно создавать на переносных flash-носителях ярлыки (LNK-файлы), автоматически запускающие исполняемый код при подключении носителя к компьютеру. Независимый исследователь Ральф Лангнер (Ralph Langner) в своём отчёте заключает, что общая структура червя не оставляет сомнений в его предназначении для саботажа и в том, что происходящее — чётко нацеленная атака, организованная с использованием инсайдерской информации. По его словам, метод атаки логических контроллеров в промышленном оборудовании исключает возможность противостояния атаке путём модификации этого оборудования.
Просмотров: 243 | Добавил: 3mei | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Мини-Профиль


Сервер
de_dust2x2
Реклама
Друзья

·
·

Поиск