|
|
|
Популярное за неделю:
Найден последний кусок головоломки Stuxnet
Исследователи нашли важную недостающую часть информации в головоломке вируса Stuxnet которая доказывает, что вирус нацелен на системы управления, которые чаще всего встречающиеся в ядерных установках, чем в других, наиболее используемых, промышленных системах управления.

Уже было известно, что сложнейший червь Stuxnet нацелен на системы промышленного контроля (SCADA) от Siemens, распространяясь за счет незакрытых уязвимостей в Widnows через зараженные USB-флешки. Персональные компьютеры вирус использует только чтобы добраться до подобных систем. Перепрограммируя себя, или прячась в виде руткитов, вирус способен саботировать целевые системы.

Новое исследование, опубликованное на прошлой неделе, установило, что главная цель Stuxnet - частотные преобразователи иранской компании Fararo Paya и финской Vacon. Кроме того стало ясно, что его интересуют только преобразователи, работающие на очень высоких скоростях, от 807 до 1210 Гц.

Вирус разработан чтобы изменять выходные частоты преобразователей, а значит и скорости соответствующих им моторов, с небольшим шагом в течении месяцев. Это сильно влияет на работоспособность зараженных устройств, вместе с тем порождая проблемы, которые гораздо сложнее обнаружить.

Частотные конвертеры, работающие с частотой выше 600 Гц, экспортируются из США Комиссией по ядерному регулированию, поскольку могут быть использованы для обогащения урана. У них есть и другие сферы применения, но они точно не нужны для управления ленточным конвейером на фабрике, например.

Symantec, предоставивший информацию для статьи, описывает находку как "важнейший кусок головоломки". Эрик Чиен, ведущий исследователь в Symantec, пишет: "С новой информацией весь код Stuxnet становится понятным".

Но несмотря на то, что мы знаем, что делает Suxnet, по прежнему остается непонятным, кто разработал его и с какой целью. Хотя можно сделать обоснованное предположение.

Впервые работа вируса была замечена в Малайзии, в июне, но его появление в Иране вызывает наибольший интерес в этой истории. Официальные представители Бушерской АЭС признали, что вирус заразил их сеть в сентябре. Но, как впоследствии отметили чиновники, это никак не связано с недавно объявленной задержкой в запуске реактора на два месяца.

По одной из теорий, вирус занесли русские подрядчики Бушерской АЭС, намеренно или нет. Для распространения Stuxnet использовал 4 "уязвимости 0-го дня", и, должно быть, разработан командой, обладавшей не только высокими уровнем знаний о промышленных системах управления, но доступом к ней как минимум в течение нескольких недель. Все вместе - очень дорогой и рисковый проект без очевидного финансового возврата - факты, указывают на то, что вирус был разработан при поддержке государства или спецслужб и нацелен на саботаж.

Появление вируса спровоцировало в некоторых кругах разговоры о кибервойне, что, конечно же, сильно подняло в умах политиков уровень потенциальной угрозы атак на энергосистемы и промышленные системы общего пользования. И даже после появления Stuxnet шансы на успех подобной атаки остаются неясны.

      
  

Xakep


Опубликовано: 10:40 - 17.11.2010
Комментарии









Реклама


Календарь
апрель 2024
  Пн Вт Ср Чт Пт Сб Вс  
  1 2 3 4 5 6 7  
  8 9 10 11 12 13 14  
  15 16 17 18 19 20 21  
  22 23 24 25 26 27 28  
  29 30            
Голосование
У вас есть блог?
4.9%
Пишу иногда
39.3%
Нет времени на ерунду
14.8%
Активный блогер
16.4%
Что это такое?
13.1%
Слежу за другими
11.5%
Участвую в обсуждениях
Голосовать Всего голосов (122)
© 2007-2015