Stuxnet, Продолжение

Sep 22, 2010 18:38

Расследование вируса StuxNet продолжает развиваться.

На сайте Symantec вышла статья с детальным разбором того, как StuxNet заражает контроллеры. Очень рекомендую прочесть в оригинале, но в кратце перескажу. Он прячется в компе, на котором инсталлирован сименсофский софт Step7 (работающий с контроллером) и перехватывет запросы на чтение/записи ( Read more... )

Leave a comment

Comments 44

gel_mint September 23 2010, 13:00:00 UTC
Компьютерный птичий грипп.
Албанский вирус. На флешке распространяется файл жпг размером 500 кило с баннером на фарси: Скопируйте, пожалуйста, меня на все ваши флешки и испортите ещё технологический процесс на вашем предприятии, спасибо. И не забудьте прошить меня на все ваши контроллеры. О свет моих очей.
По окончании сообщите в ЦРУ по телефону +1 555 0 322 223.
Телефон защищён от прослушки нанонакладкой от российской компании нанокомфорт.

Reply


dikayasobaka September 23 2010, 14:15:28 UTC
Занятно...
Но ведь этот контроллер по-хорошему должен работать в автономном режиме. Или я что-то не уловил?

Reply

mikolase September 23 2010, 16:41:11 UTC
Регулярно обновляют прошивки через флешки...

Reply

совет arcman_lj September 24 2010, 09:45:28 UTC
не стоит с таким недоделанным оборудованием работать

Reply

malaya_zemlya September 23 2010, 19:12:57 UTC
Вирус внедряется в контроллер, когда в него прописывают новый код, а дальше действует автономно.
Плюс есть какой-то "вариант C" который, возможно, действует через контроллеры, подключенные к компьютерному терминалу (тут я только догадываюсь)

Reply


alexbu September 27 2010, 11:47:36 UTC
мда... а я только вчера терминатор-3 посмотрел...

Reply


StuxNet ext_260345 September 30 2010, 17:12:42 UTC
Спасибо!
Если Symantec выпустит финальную обширную статью исследования вируса, могли бы вы ее опубликовать тут. спасибо еще раз.

Reply


Leave a comment

Up