zeftera.ru.

Сетевой червяк Stuxnet привел в ярость Конгресс США

Сетевой червяк,вирус,опасность,вредное

Эффективные корпоративные бизнес-тренинги по продажам, курсы и семинары для менеджеров и продавцов можно найти на сайте http://turgunov.ru/treningi-prodazh/. Рекомендую все кому интересны эффективные корпоративные бизнес-тренинги по продажам.

Противовирусные специалисты организации Symantec вчера выступили в североамериканском Комитете Конгресса, сообщив о пребывании дел со свежей волной атак нашумевшего сетевого червяка Stuxnet. Со слов Дина Тернера, начальника подразделения Symantec Security Responce, в настоящее время в интернете возникает на самом деле очень много вирусов, однако огромная их часть — это подготовки незначительных криминальных частей, задача которых состоит в краже данных клиентов либо краже денежных средств с их банковских счетов.

Но Stuxnet различается от все данной массы вирусов, в связи с тем что нацелен он на индустриальные субъекты федеральной значимости, такие как большие индустриальные автозаводы либо ядерные электростанции. Урон от работы такого червяка в случае отрицательного поворота событий в настоящее время даже непросто себе представить. Согласно его заявлению, Stuxnet — это «беспокойный звонок», в связи с тем что неприятность, с которой сделан данный код, и основательные квалифицированные познания его основателей страшат.

Тернер говорит, что в настоящее время Stuxnet — это целое семейство кодов, любой из которых нацелен на собственный индустриальный субъект и любой из которых штурмует собственную задача со своей точки зрения. Единственное, что роднит все Stuxnet так это индустриальная направленность.

Согласно его заявлению, технология Stuxnet для атаки действовала весьма мастерски — код использовал 2 индустриальных уязвимости, и применял 4 «уязвимости свежего дня», он скомпрометировал 2 цифровых сертификата и вводил собственный код в индустриальные системы, правящие действиями на ядерных станциях.

Наиболее небезопасный фактором, сопряженным с червяком считается, его особенность, которая позволяет перепрограммировать закономерные контроллеры. «Stuxnet — это невообразимо огромная и всеохватывающая опасность. На самом деле, она считается одной из наиболее трудных, которые когда-то оставалось подвергать анализу Symantec», — заявил Тернер.

Напоминаем, что практически вчера эксперты по справочной безопасности нашли отсутствующий отрывок рода сетевых червяков Stuxnet, так эти червяки готовы нападать все виды правящих систем, применяемые на сегодняшних ядерных станциях и другом специальном индустриальном оснащении.

Раньше стало логично, что червяки Stuxnet направлены на индустриальные заводские системы наблюдения класса SCADA, выпускаемые организацией Siemens. Идут эти червяки или через дыры в Виндоус, где нет заключительных модификаций патчей, или через USB-накопители. Вредное ПО заражает лишь индивидуальные ПК, присоединенные к индустриальным системам администрирования. Stuxnet в целом способен перепрограммировать либо саботажничать системы, в которых он оказался.

Отныне доказано содержание версии Stuxnet для частотных конвертеров, применяемых по меньшей мере в Иране и Финляндии. Также выявлено, что новая модификация Stuxnet штурмует лишь конвертеры, работающие в спектре 807-1210 герц. Цель новой версии червяка — поменять исходящие частоты и скорость сопряженных с ними устройств на индустриальных субъектах. Такие процедуры в целом методы привести к саботажу, однако с иной стороны привести к неприятностям, фиксировать которые на начальной ступени весьма непросто.

Тут, возможно, стоит несколько объяснить о чем как раз говорится: низкогармонические частотные конвертеры работают на некоторых частотах и они ведут взаимодействие с технологиями, нужными для обогащения урана в индустриальных задачах. В различных государствах для работы конвертеров используются различные частоты, к примеру в Соединенных Штатах конвертеры работают на частоте 600 Герц (вывозная модификация).

Эрик Чен, младший технологический эксперт организации Symantec, говорит, что свежий пример червяка — это критически значительный элемент головоломки Stuxnet. «Когда у нас возникли все эталоны Stuxnet, у нас есть возможность в точности осознавать совместное предназначение рода этих кодов», — говорит он.

Напоминаем, что в первый раз Stuxnet был замечен в начале июня 2014 г на территории Малайзии, но главная его известность подмечена позднее, когда он был замечен на иранских ядерных станциях, в том числе на знакомой установки в Бушере.

Любопытно обозначить, что свободные специалисты выставляют концепцию, по которой отечество Stuxnet — РФ, например, одно из заводов отечественной ядерной индустрии, которое было либо как и раньше остается сопряженным в вывозными договорами на сооружение ядерных станций в Иране. Впрочем четких прецедентов, показывающих на правдивость данной теории пока нет. Все-таки, логично, что спроектирован Stuxnet был не только категорией хакеров-подростков, а людьми, которые хорошо разбираются в отличительных чертах работы передового индустриального оснащения.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *