|
|
|
Популярное за неделю:
Найден последний кусок головоломки Stuxnet
Исследователи нашли важную недостающую часть информации в головоломке вируса Stuxnet которая доказывает, что вирус нацелен на системы управления, которые чаще всего встречающиеся в ядерных установках, чем в других, наиболее используемых, промышленных системах управления.

Уже было известно, что сложнейший червь Stuxnet нацелен на системы промышленного контроля (SCADA) от Siemens, распространяясь за счет незакрытых уязвимостей в Widnows через зараженные USB-флешки. Персональные компьютеры вирус использует только чтобы добраться до подобных систем. Перепрограммируя себя, или прячась в виде руткитов, вирус способен саботировать целевые системы.

Новое исследование, опубликованное на прошлой неделе, установило, что главная цель Stuxnet - частотные преобразователи иранской компании Fararo Paya и финской Vacon. Кроме того стало ясно, что его интересуют только преобразователи, работающие на очень высоких скоростях, от 807 до 1210 Гц.

Вирус разработан чтобы изменять выходные частоты преобразователей, а значит и скорости соответствующих им моторов, с небольшим шагом в течении месяцев. Это сильно влияет на работоспособность зараженных устройств, вместе с тем порождая проблемы, которые гораздо сложнее обнаружить.

Частотные конвертеры, работающие с частотой выше 600 Гц, экспортируются из США Комиссией по ядерному регулированию, поскольку могут быть использованы для обогащения урана. У них есть и другие сферы применения, но они точно не нужны для управления ленточным конвейером на фабрике, например.

Symantec, предоставивший информацию для статьи, описывает находку как "важнейший кусок головоломки". Эрик Чиен, ведущий исследователь в Symantec, пишет: "С новой информацией весь код Stuxnet становится понятным".

Но несмотря на то, что мы знаем, что делает Suxnet, по прежнему остается непонятным, кто разработал его и с какой целью. Хотя можно сделать обоснованное предположение.

Впервые работа вируса была замечена в Малайзии, в июне, но его появление в Иране вызывает наибольший интерес в этой истории. Официальные представители Бушерской АЭС признали, что вирус заразил их сеть в сентябре. Но, как впоследствии отметили чиновники, это никак не связано с недавно объявленной задержкой в запуске реактора на два месяца.

По одной из теорий, вирус занесли русские подрядчики Бушерской АЭС, намеренно или нет. Для распространения Stuxnet использовал 4 "уязвимости 0-го дня", и, должно быть, разработан командой, обладавшей не только высокими уровнем знаний о промышленных системах управления, но доступом к ней как минимум в течение нескольких недель. Все вместе - очень дорогой и рисковый проект без очевидного финансового возврата - факты, указывают на то, что вирус был разработан при поддержке государства или спецслужб и нацелен на саботаж.

Появление вируса спровоцировало в некоторых кругах разговоры о кибервойне, что, конечно же, сильно подняло в умах политиков уровень потенциальной угрозы атак на энергосистемы и промышленные системы общего пользования. И даже после появления Stuxnet шансы на успех подобной атаки остаются неясны.

      
  

Xakep


Опубликовано: 10:40 - 17.11.2010
Комментарии









Реклама


Календарь
ноябрь 2024
  Пн Вт Ср Чт Пт Сб Вс  
          1 2 3  
  4 5 6 7 8 9 10  
  11 12 13 14 15 16 17  
  18 19 20 21 22 23 24  
  25 26 27 28 29 30    
Голосование
У вас есть блог?
12.5%
Участвую в обсуждениях
6.6%
Пишу иногда
35.3%
Нет времени на ерунду
14.0%
Активный блогер
19.9%
Что это такое?
11.8%
Слежу за другими
Голосовать Всего голосов (136)
© 2007-2015