Stuxnet, Продолжение

Sep 22, 2010 18:38

Расследование вируса StuxNet продолжает развиваться.

На сайте Symantec вышла статья с детальным разбором того, как StuxNet заражает контроллеры. Очень рекомендую прочесть в оригинале, но в кратце перескажу. Он прячется в компе, на котором инсталлирован сименсофский софт Step7 (работающий с контроллером) и перехватывет запросы на чтение/записи ( Read more... )

Leave a comment

Comments 44

spamsink September 23 2010, 02:13:56 UTC
the most monumental non-nuclear explosion and fire ever seen from space уже был, теперь кто-то захотел на аналогичный ядерный из космоса посмотреть.

Reply

(The comment has been removed)

spamsink September 23 2010, 04:41:09 UTC
Которых псевдо-водкой отравили? Это очень давняя байка, и у нее вполне могла быть какая-то реальная подоплека.

Reply

байка arcman_lj September 25 2010, 07:09:39 UTC
пишут что это туфта.
так только в фильмах американских бывает.

Reply


siemens sux arcman_lj September 23 2010, 10:41:07 UTC
раз они его расковыряли, то должны уже знать на что конкретно он срабатывает

Reply

Re: siemens sux arcman_lj September 23 2010, 10:47:19 UTC
что бы что то поломать, надо достаточно четко понимать что куда подать.
если просто потихоньку гадить в сигналах, бабаха не будет, только тех. процесс собьётся.

ну и такой зело опасный зверь может выйти во вне и навредить промышленности любой страны.

скорее тогда уж целью цыменс является

Reply

Re: siemens sux dmitry_ba October 3 2010, 19:16:49 UTC
а ничего что собьется техпроцесс ядерной реакции? это вам не завод по производству трусов)))

Reply

Re: siemens sux arcman_lj October 4 2010, 04:07:30 UTC
во первых в управлении реактором цыменс если и используется, то только на 2х ролях.
во вторых, если реактор выйдет из режима, то будет аварийно остановлен собственными схемами защиты.

так что бум не получится никак

Reply


globalizator September 23 2010, 12:29:03 UTC
Да уж, интересно. Специалисты такого уровня мало в какой стране есть. Я бы ещё мог сделать всё, кроме 0-day уязвимостей, но времени ушло бы.. оперативно и профессионально сработали.
Кибервойны начинаются..

Reply

mikolase September 23 2010, 16:39:34 UTC
Специалисты такого уровня есть в любой развитой стране, в США для соотвествующих структур выпускают порядка 200 человек в год именно такой специализации.

Reply


24companyru September 23 2010, 12:35:47 UTC
что люди только не придумали...

Reply


gel_mint September 23 2010, 12:47:26 UTC
Повторюсь: инфовброс ( ... )

Reply

t_h_e_o_ September 23 2010, 16:25:02 UTC
500 килобайт КОДА, написанного на си и особенно ассемблере. Это тоже ацко.

они потом записываюццо в микропроцессоры.
Не, ну микропроцессоры то в бушере совеццкие, с 4 ножками и 2 ручками для переноске.
Надо вывести всех на чистую воду. мне кажетсо что это пиндосы обежают иран.
мочить гадоф

Reply

ndslite September 23 2010, 22:46:09 UTC
Никуда они не записываются, снифить драйвер контролллера и в нужный момент прекращать процесс работы системы это простое, гениальное и беспалевное вредительство.

Reply

malaya_zemlya September 23 2010, 19:54:09 UTC
Вирус-то известен был с начала лета - собственно новостью было то, что его боевая часть умеет внедряться в контроллеры.

Иран, Бушер, Натанз - это домыслы, основанные на том, что StuxNet был обнаружен в Иране и скорее всего там и был запущен. Если кто-то ж потратил кучу сил и средств на создание зловреда, то возникает закономерный вопрос: зачем? Иранская ядерная программа - первое что приходит в голову, но прямых доказательств нет. Может, это Али захотел Абдулле цементный завод сломать.

Меня тоже удивляет выбор вируса как оружия, хотя бы потому, что контролировать его распространение сложно. Не могли добраться до цели и решили извернуться?

Reply


Leave a comment

Up