Расследование вируса StuxNet продолжает развиваться.
На сайте Symantec вышла
статья с детальным разбором того, как StuxNet заражает контроллеры. Очень рекомендую прочесть в оригинале, но в кратце перескажу. Он прячется в компе, на котором инсталлирован сименсофский софт Step7 (работающий с контроллером) и перехватывет запросы на чтение/записи
(
Read more... )
Comments 44
Албанский вирус. На флешке распространяется файл жпг размером 500 кило с баннером на фарси: Скопируйте, пожалуйста, меня на все ваши флешки и испортите ещё технологический процесс на вашем предприятии, спасибо. И не забудьте прошить меня на все ваши контроллеры. О свет моих очей.
По окончании сообщите в ЦРУ по телефону +1 555 0 322 223.
Телефон защищён от прослушки нанонакладкой от российской компании нанокомфорт.
Reply
Но ведь этот контроллер по-хорошему должен работать в автономном режиме. Или я что-то не уловил?
Reply
Reply
Reply
Плюс есть какой-то "вариант C" который, возможно, действует через контроллеры, подключенные к компьютерному терминалу (тут я только догадываюсь)
Reply
Reply
Если Symantec выпустит финальную обширную статью исследования вируса, могли бы вы ее опубликовать тут. спасибо еще раз.
Reply
pass:stuxnet
Reply
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
Вникаю
Reply
Leave a comment