Добавить новость
Добавить компанию
Добавить мероприятие
Тесты цифровой техники
|
|
|
Новый Stuxnet атаковал европейские предприятия
20.10.2011 11:34
версия для печати Эксперты в области безопасности корпорации Symantec сообщают о появлении новой угрозы Duqu, которая может стать предвестником следующей волны целевых атак на производственные предприятия, подобных прошлогодним нападениям на иранские атомные станции, организованных создателями Stuxnet. В прошлом году весь мир наблюдал за развитием событий по делу Stuxnet. Этот червь был способен нарушить работу автоматизированных систем управления SCADA. Позже выяснилось, что его главной целью были иранские атомные станции. Помимо этого в числе пострадавших оказались США, Россия, Великобритания, Индия и прочие страны. На этот раз жертвами стали европейские производственные предприятия. Но в целях безопасности информация о количестве, местоположении и названиях предприятий не сообщается. По результатам анализа кода нового трояна, специалисты Symantec выявили поразительное сходство с кодом Stuxnet. А найденные файлы драйверов имели те же цифровые подписи, что и у известного червя. Причем срок их действия истекает в августе 2012 года, а владельцем является тайваньский производитель электронных компонентов. Основной целью Duqu являются разведданные об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом. Это может быть любая информация, которая будет полезна для организации нападения, начиная от простых служебных и заканчивая классифицированными конструкторскими документами:
В ходе исследования угроза была классифицирована как троян удаленного доступа (RAT). В отличие от своего прародителя он не создает собственных реплик, однако обладает возможностью загружать дополнительный вредоносный контент. Иными словами, попав в систему, троян связывается с удаленным сервером, откуда загружает бэкдор. В следствие этого становится возможной установка других вредоносных программ, позволяющих получить любые полезные данные, как, например, вводимые с клавиатуры символы или иная информация об активах предприятия. Причем, обмен данными с сервером может быть как по HTTP, так и по HTTPS протоколу. Еще одной важной особенностью трояна является его срок действия - по истечении 36 дней он самоликвидируется. К сожалению, информации о том, кто является создателем данного образца, пока нет. Однако за это вполне могут быть ответственны либо авторы Stuxnet, либо иные лица, получившие доступ к исходным кодам червя. Редактор раздела: Тимофей Белосельцев (info@mskit.ru) Рубрики: ПО, Безопасность Ключевые слова: Symantec, вирус, зловред, безопасность, информационная безопасность, вирусная активность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
||||
А знаете ли Вы что?
ITSZ.RU: последние новости Петербурга и Северо-Запада15.01.2025 Киберугрозы в IV квартале 2024 года: даже небольшие российские города оказались под «прицелом» вирусных атакз> 26.12.2024 Безопасность российского ПО и технологий искусственного интеллекта. Обсудили на Открытой конференции ИСП РАН 2024з> 26.12.2024 Эксперты выявили цифровые точки роста российского рынка HR Techз> 26.12.2024 В России может появиться общероссийский атлас киберугрозз>
|
||||