You are hereГруппы / Безопасность / Stuxnet продолжает разрастаться

Stuxnet продолжает разрастаться


By metelica - Posted on 16 ноября 2010

Картинка: 
Stuxnet

Специалисты по информационной безопасности обнаружили недостающий фрагмент семейства нашумевших сетевых червей Stuxnet, таким образом эти черви способны атаковать все типы управляющих систем, используемые на современных атомных станциях и другом специализированном промышленном оборудовании.

Ранее для специалистов уже стало очевидно, что черви Stuxnet нацелены на промышленные заводские системы контроля класса SCADA, производимые компанией Siemens. Распространяются эти черви либо через дыры в Windows, где нет последних версий патчей, либо через USB-накопители. Вредоносное ПО инфицирует только персональные компьютеры, подключенные к промышленным системам управления. Stuxnet в принципе способен перепрограммировать или саботировать системы, в которых он оказался.

Теперь подтверждено наличие версии Stuxnet для частотных конвертеров, используемых как минимум в Иране и Финляндии. Также было установлено, что новая версия Stuxnet атакует только конвертеры, работающие в диапазоне 807-1210 герц. Задача новой версии червя - изменить исходящие частоты и скорость связанных с ними механизмов на промышленных объектах. Такие операции в принципе способы привести к саботажу, но с другой стороны привести к проблемам, диагностировать которые на ранней стадии очень трудно.

Здесь, вероятно, стоит несколько пояснить о чем именно идет речь: низкогармонические частотные конвертеры работают на определенных частотах и они взаимодействуют с системами, необходимыми для обогащения урана в промышленных целях. В разных странах для работы конвертеров применяются разные частоты, например в США конвертеры работают на частоте 600 Герц (экспортная версия).

Эрик Чен, старший технический специалист компании Symantec, говорит, что новый образец червя - это критически важный элемент головоломки Stuxnet. "Когда у нас появились все образцы Stuxnet, мы можем точно понимать общее назначение семейства этих кодов", - говорит он.

Напомним, что впервые Stuxnet был обнаружен в июне этого года на территории Малайзии, однако основная его популярность отмечена позже, когда он был обнаружен на иранских атомных станциях, в том числе и на известной станции в Бушере.

Интересно отметить, что независимые эксперты выдвигают теорию, согласно которой родина Stuxnet - Россия, в частности, одно из предприятий российской атомной промышленности, которое было или по-прежнему остается связанным в экспортными контрактами на строительство атомных станций в Иране. Хотя точных фактов, указывающих на правдоподобность этой теории пока нет. Тем не менее, очевидно, что разработан Stuxnet был не просто группой хакеров-подростков, а людьми, которые неплохо разбираются в особенностях работы современного промышленного оборудования.

© cybersecurity.ru

Отправить комментарий

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 115 гостей.

Последние комментарии