Выясняются все новые и новые подробности о вирусе StuxNet, обнаруженый в Июне этого года. Чем вирус необычен? Да много чем... В первую очередь тем, что умел распространяться на флэшках (используя уязвимость в обратотке файлов lnk) Это уже само по себе экзотично в век Интернета.
Еще он примечателен тем, что использовал не одну, а четыре 0-day (т.е. доселе неизвестные) уязвимости, что тоже нечасто случается. Вернее, две уязвимости были известны, но очень мало. Майкрософт про них не знал и патчей, соответственно, не выпустил. Для верности вирус использовал еще и пятую, известную, но очень злую уязвимость в RPC сервисе, которую уже во всю эксплуатировал червь Conficker.
Вирус был подписан краденой цифровой подписью. В целях защиты, Майкрософт требует, чтобы все драйвера в системе были подписаны. Не помогло. Злоумышленники скорее всего украли подписи из тайваньских отделений фирм MicronJ и RealTek. Странный факт, но офисы этих фирм находятся в одном и том же здании в городе Шинчу (Синь-чжу). Если это не простое совпадение, то это значит кто-то физически проник в комнаты, зашел на соответствующие компьютеры, выкрал ключи. Не любительская работа. Его явно писала команда — пол-мегабайта кода на ассемблере, С и С++.
Обнаружен Stuxnet был не в Америке, Китае или Европе, где больше всего народу в интернете, и где нормальным вирусам самая благодать, а в Иране. 60% заражений произошло в государстве исламской революции. Он умеет принимать команды и обновляться децентрализованно, по типу P2P. Классические ботнеты пользуются центральными командными системами
А самое, не побоюсь этого слова, сенсационное — вирус не рассылает спам, не форматирует диск и даже не крадет банковские данные. Он занимается вредительством на производстве. Точнее, он атакует индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC. Что еще сенсационней, Stuxnet скрытно прописывает себя на программируемые чипы (их используют для контроля за производством), маскируется и убивает какой-то важный процесс. Не случайный процесс, а возвращающий определенный код. К сожалению, что этот код знчит, пока неизвестно. Подробности. Это, кстати, объясняет способ распрстранения через флешки — промышленные системы редко подключены к Интернету.
Обогащение урана и зенитки Тор — это, конечно, круто.
Но мы-то знаем, что вредители — это выдумка сталинских палачей.
На самом деле Цитадель Добра хочет только добра.
Там чуть проще можеть быть. Зашли парни из NSA в гости на какой-нибудь VeriSign и попросили выдать ключи. Ну а "взлом" списали на фирмы в Тайване. Странно, что не в России.
[смотрит с уважением] Олд скул, однако, рулил, рулит и будет рулить!!!
> Он занимается вредительством на производстве. Точнее, он атакует индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC.
Всё правильно - зачем бомбить промышленные объекты врага, вызывать море говн в СМИ и интернете. Достаточно закинуть червячков в нужное место и производство встанет. А если засылать червячков постоянно - может встать не только производство, но ещё и больници, научные центры и тд и тп. А если делать это планомерно, в течении нескольких лет, потом и воевать то не с кем будет - прилетел на Б-52 и всё сразу стало понятно.
> В какой-то конторе (весьма крупной и заметной) помнится запретили флэшки, видно не спроста.
В нормальных местах (постоянно сталкиваюсь по роду работы), все USB и прочие порты напрочь отключены. Хочешь слить что-то в сеть - добро пожаловать в отдельную комнату для процедур.
Вот это значит и есть войны будущего? Создал технологию, не обязательно военную, но важную, продал кому надо, а лучше всем, объявил войну (ну или попросил немножко нефти), несогласным хакнул эту программу и все, ни потерь, ни взрывов.
> Создал технологию, не обязательно военную, но важную, продал кому надо, а лучше всем, объявил войну (ну или попросил немножко нефти), несогласным хакнул эту программу и все, ни потерь, ни взрывов.
К вопросу о разных операционных системах в различных государственных ведомствах.
Хотя большей части уже всё равно, дети-то в Лондонах да Парижах.
интересно почитать дальше по ссылке
[quote]Кто точно в Иране пользуется системой WinCC неизвестно, но конспирологи указывают, что копия WinCC, причем нелицензионная, стояла на строящемся реакторе в Бушере. [/quote] :-)
цитадель добра! Цитадель добра! А Вы все Параноидальные нефтянники!!! Или даже эти...ну вобщем не знаю кто, но нюхом чувствую что что то обидное!!!
http://vz.ru/photoreport/434198/440470.html
А я то думал, что в микрософте есть кнопка, которая убивает все вражеские компьютеры, а также есть возможность в режиме он-лайн управлять всеми компьютерами.
А если им приходится писать вирусы, то у нас есть шанс!
нет-нет, а вспомнишь, что живешь в 21-м веке. гибсона перечитывай.
а вообще, современная борьба на государств уже довольно давно показала свое истинное лицо: 20 лет назад под напором вирусных идей, руками зараженных развален и разворован Союз, с тех пор напор говна которое пытается пролезть в мозг населению возрос многократно и продолжает расти.
имхо, компьютеры и разные системы управления - это приземленное, техническое измерение этой темы. Но, надо сказать, впервые слышу о таких масштабных результатах вирусного заражения.
К вопросу о поддержке отечественного производителя.
Кто-кто там танковую броню собирался на западе покупать?
И чё там с покупкой "Мистралей"?
И чё там гарант говорил насчёт отечественных операционных систем?
Оказывается, ловко внедрённая в ОС и непропатченная "уязвимость" может помочь наделать немало добрых дел.
Кроме этого, производителю ОС можно годами не обращать внимания на "уязвимость", так полезное свойство попадёт во многие места и можно будет наносить добро повсюду.
А ещё (во, паранойя разгорелась-то!) можно патчить одну "уязвимость" и искусно внедрять следующую.
Как интересно быть производителем ОС, популярной во всём мире.
В таком случае SCADA-системы под угрозой. В настоящее время современная промышленность идёт путём микропроцессорного управления технологических процессов. Главные сервера отвечают за реализацию технол. процесов, рабочие станции (подчиненные главному, не ДЮ) отвечают за автоматизированное управление и выдачу управляющих сигналов, отработку аварийных режимов и т.д. и т.п. Я к тому, что, если представить, что кто-то может влезть и поправить программу процесса на мегаватные мощности, то мало ни кому не покажется.
> В настоящее время современная промышленность идёт путём микропроцессорного управления технологических процессов. Главные сервера отвечают за реализацию технол. процесов, рабочие станции (подчиненные главному, не ДЮ) отвечают за автоматизированное управление и выдачу управляющих сигналов, отработку аварийных режимов и т.д. и т.п.
То есть серьёзными процессами управляют из программы под виндоус? С обычного ПК?
>Охотно верю, что президент РФ искренне верует в необходимость защиты от иранского ядерного оружия путём создания новых (в данном случае -- прежде всего экономических) угроз Ирану. И могу только повторить оценку Талейраном похищения и убийства герцога Энгиенского по заказу Наполеона: "это хуже преступления -- это ошибка".
>Если же учесть, что ошибка совершена под несомненным давлением государства, по объективным экономическим причинам обречённого на противостояние с нами... - действия президента надлежит считать капитуляцией. Причём капитуляцией, на мой взгляд вовсе не вынужденной объективными обстоятельствами...
Лунтик уже запретил продавать "зенитные ракетные комплексы С-300, бронетехнику, боевые самолеты, вертолеты и корабли, сообщает РИА Новости со ссылкой на пресс-службу Кремля."
То есть серьёзными процессами управляют из программы под виндоус? С обычного ПК?
Набей в поисковике SCADA и для тебя разверзнутся бездны... Почти все SCADA системы сидят и под Виндой в том числе. Так что многие не парятся, а спокойно запускают из под этой ОС. Лично знаю одну оч крупную электростанцию в России, которая регулирует работу своих узлов с помощью проги, стоящей на обычной ( хоть и серверной ) винде
Цитируемый текст надо помечать знаком "> " в начале строки. Это можно сделать автоматически, если выделить мышкой цитируемый текст и нажать кнопку "цитировать".
После строки "Кому" надо оставлять пустую строку, иначе неудобно читать.
> а никто вроде не заставляет. Даже президент вон уже намекает, что пора бы винду того.
Дело виндой не заканчивается абсолютно, ибо любая современная железка может быть напичкана чем-угодно, в том числе и приемо-передающими блоками, хотя для выполнения команд,а не шпионажа достаточно принять нужный сигнал и сделать что-нибудь нехорошее.
Хотя конечно это все же паранойя, но не факт что за нами не следят.
Недавно мелькали статейки про уязвимости новых процессоров от интелла, которые предотвратить программными средствами скорее всего проблематично, и никакой линукс или другая ос на момент не в состоянии при текущем ядре справится с этими уязвимостями.
> То есть серьёзными процессами управляют из программы под виндоус? С обычного ПК?
Ими управляет программа, которая работает на программируемом логическом контроллере (ПЛК), который является частью оборудования, никакого ПК там нет, там всё совсем другое.
Но чтобы программа начала управлять, её туда надо ввести. Ввести её можно массой способов, но обычно это делается с ПК, который для этих (и других) целей туда подключают. Соответственно, если плохиши взяли ПК под контроль, то они могут в ПЛК всё что угодно залить, что и имеет место в данном случае.
Млин, ну сколько можно называть нашего президента Лунтиком? Вот для меня как-то интуитивно понятно - если кто-то обсирает руководство нашей страны, он обсирает нашу страну -> он обсирает меня.
А вот когда ты назовешь нашего президента прозападной марионеткой (что прямо следует из твоей ссылки) - тогда ты его не обсираешь, а называешь вещи своими именами. Хотя обсирать, конечно, прикольнее и где-то веселее.
Насколько я в курсе, 0-day - это свеже натыреный варез, и название говорящее т.е. софт вышел, его в этот же день сломали и выложили в варезную файлопомойку. Так?
Из коммента в жж:
"Я работал на строительстве АЭС в Бушере.
Насколько мне известно, прога для управления реактором -- российская самописная, под сильно переработанным линухом.
Так что сам реактор этот вирус не сломает.
И опять есть подозрение, что это инфовброс (с какой целью, правда, непонятно), потому что размножающийся на флешках вирус (из-за того, что промышленные системы не подключены к инету) не может, естественно, организовать ботнет."
Какая прелесть! Кибервойны в действии. В свете того, что Медведев отказался поставить Ирану комплекс С-300 (по некоторым данным для защиты строящегося реактора) история начинает играть новыми красками.
> Млин, ну сколько можно называть нашего президента Лунтиком? Вот для меня как-то интуитивно понятно - если кто-то обсирает руководство нашей страны, он обсирает нашу страну -> он обсирает меня.
>
> А вот когда ты назовешь нашего президента прозападной марионеткой (что прямо следует из твоей ссылки) - тогда ты его не обсираешь, а называешь вещи своими именами. Хотя обсирать, конечно, прикольнее и где-то веселее.
А мне, думаешь, сильно приятно осознавать, что президент России - Лунтик? Неприятно, но факт.
> И опять есть подозрение, что это инфовброс (с какой целью, правда, непонятно), потому что размножающийся на флешках вирус (из-за того, что промышленные системы не подключены к инету) не может, естественно, организовать ботнет."
Все возможно. Но помимо того это еще и повод задуматься.
Ботнет управляемый из интернета не может, но расплодится внутри локальной сетки, может. И будет тихо сидеть и ждать команды, и как только появится возможность и желание(доступ удаленный или непосредственный к одному из компьютеров, или следующая флеха с командой придет) запустить бурю в локалке ему будет по силам.
Дмитрий Юрьевич, боюсь показаться некомпетентным и не в целях подъеба, но как-то читал, что американские инженеры (нанятые Советским правительством, для работы на Советских заводах) сами неоднократно поражались и удивлялись массовому вредительству Советских инженеров на заводах Родины в 20-30-е годы. Или Цитадель Демократии в 30-е одной рукой продавала инженеров и технологии,а другой поощряла вредителей?
> как-то читал, что американские инженеры (нанятые Советским правительством, для работы на Советских заводах) сами неоднократно поражались и удивлялись массовому вредительству Советских инженеров на заводах Родины в 20-30-е годы.
Надо понимать, что вредительство - выдумка сталинистов с целью уничтожения Поэтов и Писателей.
> Или Цитадель Демократии в 30-е одной рукой продавала инженеров и технологии,а другой поощряла вредителей?
Не надо отметать более важные вещи: внутрипартийную борьбу и национальную дурость.
В ходе одной старательно гадят друг другу внутри своей собственной страны в стиле "золотая рыбка, выколи мне один глаз - чтобы у соседа не стало обоих".
В ходе другой безграмотные дураки курочили дорогую иностранную технику.
> Или Цитадель Демократии в 30-е одной рукой продавала инженеров и технологии,а другой поощряла вредителей?
Не до вредителей в СССР было цитадели демократии - кризис там был очень серьезный, а американские инженеры косяками валили в СССР от этого кризиса. Есть мнение, что только благодаря ему у т. Сталина получилась индустриализация.
> В ходе одной старательно гадят друг другу внутри своей собственной страны в стиле "золотая рыбка, выколи мне один глаз - чтобы у соседа не стало обоих".
>
> В ходе другой безграмотные дураки курочили дорогую иностранную технику.
А ведь у Иосифа Виссарионовича походу дела не было модной пишущей машинки с хромом из США, как же он за всеми успевал проследить, да еще и Родину подымать???
Для сведения - в системе СУЗ (система управления и защиты) реактора АЭС "Бушер" используется:
1. В оборудовании, не связанном с непосредственным управлением стержнями - доработанная ОС Линукс (предоставление информации оператору, ведения архива, передача команд на управление индивидуальным стержнем).
2. В оборудовании, занимающимся выдачей сигналов управления стержнями на силовые шкафы - ОС Дос.
3. Оборудование протиаварийной защиты (остановки реактора) работает на жесткой логике, ПЛИСах.
Вместе с тем, достаточно много систем на станции (т.н. SCADA систем) работает под ОС Windows. В т.ч. есть управляющие контроллеры на ОС Windows Embedded. Возможность обновления ПО данных контроллеров зависит от реализации конкретной системы.
Достаточно много фирм-разработчиков использует оборудование автоматизации ф.Siamens.
Как мне представляется, путем использования закладок в ПО верхнего уровня (SCADA) можно добиться только останова блока АЭС по ложной причине. Т.е. аварии не будет, но и в срабатывании АЗ (аварийной защиты) приятного тоже мало.
С ростом производительности специализированных процессоров идет процесс передачи работы с "аппаратных решений" на программное обеспечение. При этом:
1. Упрощается разработка системы.
2. Упрощается доработка системы с внесением новых функций.
3. Повышается риск отказа за счет отказа ПО.
Как я понял там ситема хитрее и И-нет ей не нужен, вирус сам и обновляется (мутирует) и размножается без участия сети, хотя даже в локалке все намного проще. Расчет сделан на то, что одними и теми же флэшками на предприятии будут пользоваться неоднократно, поэтому процесс размножения и модификации происходит на флэшках в момент подключения. И потм сам ботнет там не столько важен, если вообще нужен. Там же написано, что этот вирус ищет определенные контроллеры и подменяет некоторые команды, либо показания. Очень хитро! Управляющая прога получая неверные данные посылает корректирующие команды, в результа работа всей системы нарушается еще хуже. Как один камрад в камментах заметил, при мощностяй обычной средней электростанции, может случится такой выброс, что и бомбы не надо.
[делает важный вид] А я много раз делал вывод, что специалист по компьютерной безопасности - одна из перспективнейших профессий.
А вообще, современные операционки и софт и компы так устроены, что нихера не поймешь что происходит, что делалось за последние сутки / неделю / месяц / год. Не на лунном языке, типа FF0d2 -> ha4d5, а на вменяемом человеческом.
> А вообще, современные операционки и софт и компы так устроены, что нихера не поймешь что происходит, что делалось за последние сутки / неделю / месяц / год. Не на лунном языке, типа FF0d2 -> ha4d5, а на вменяемом человеческом.
> Млин, ну сколько можно называть нашего президента Лунтиком? Вот для меня как-то интуитивно понятно - если кто-то обсирает руководство нашей страны, он обсирает нашу страну -> он обсирает меня.
Да, правильнее будет называть Зараженные.
Умело подпущенные врагами нашей страны. Одну уже успешно развалили, теперь и другую разваливают.
> интересно почитать дальше по ссылке
> [quote]Кто точно в Иране пользуется системой WinCC неизвестно, но конспирологи указывают, что копия WinCC, причем нелицензионная, стояла на строящемся реакторе в Бушере. [/quote] > :-)
WinCC - является аппаратно-программным продуктом разработки ф. Сименс устанавливаемой в качестве системы оперативного мониторинга на дисплеях операторов. Специализация WinCC – общепромышленные производства, включая традиционную энергетику.
На системах как то близко связанных с основным технологическим процессом АЭС, WinCC и близко не стоит. Конкретно для Бушера разработка велась отечественной фирмой.
А насчет нелицензионности – автор слышал звон, да не знает где он. Сименс действительно отказался от определенных поставок на АЭС Бушер, и в итоги прошлось искать обходные пути, но с WinCC это никак не связано.
> В оборудовании, занимающимся выдачей сигналов управления стержнями на силовые шкафы - ОС Дос.
Включать и выключать наверно можно рубильником и грузится за секуду, с сетью дружит - самое то.
А от вирусов - все что наружу торчит обрезать, тырнеты в первую очередь, флэшкодискетководы выдрать, юэсби тудаже, корпуса опечатать, все что можно металлом обить , телефоны отбирать на входе, ну и конечно охрану толковую. Я думаю в иране тож знают что к чему.
> Так что же было на Саяно-Шушенской ГЭС? Чьи контроллеры там стояли?
по системам защиты и регулирования там НПО "Ракурс" резвился. Прикладное ПО неплохое сделали, да не учли довольно элементарную весч - CCF отказ по общей причине. В конкретном случае по отказу питания, когда все акк. батареи в одном месте разместили, да еще и на нижних (заливаемых) отметках. В итоге "та самая задвижка" не автоматически закрылась, а пришлось закрывать вручную по месту, уже после того как все произошло.