IT ExpertМир технологийНовинки

Новый Stuxnet атаковал европейские предприятия

| 21.10.2011

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru
Эксперты в области безопасности корпорации Symantec сообщают о появлении новой угрозы Duqu, которая может стать предвестником следующей волны целевых атак на производственные предприятия, подобных прошлогодним нападениям на иранские атомные станции, организованных создателями Stuxnet.

В прошлом году весь мир наблюдал за развитием событий по делу Stuxnet. Этот червь был способен нарушить работу автоматизированных систем управления SCADA. Позже выяснилось, что его главной целью были иранские атомные станции. Помимо этого в числе пострадавших оказались США, Россия,  Великобритания, Индия и прочие страны.

На этот раз жертвами стали европейские производственные предприятия. Но в целях безопасности информация о количестве, местоположении и названиях предприятий не сообщается.

По результатам анализа кода нового трояна, специалисты Symantec выявили поразительное сходство с кодом Stuxnet. А найденные файлы драйверов имели те же цифровые подписи, что и у известного червя. Причем срок их действия истекает в августе 2012 года, а владельцем является тайваньский производитель электронных компонентов.

Основной целью Duqu являются разведданные об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом. Это может быть любая информация, которая будет полезна для организации нападения, начиная от простых служебных и заканчивая классифицированными конструкторскими документами:

•    файлы, в т.ч. на съемных носителях;
•    скриншоты;
•    логи с клавиатуры;
•    список запущенных процессов;
•    данные учетных записей пользователей;
•    названия открытых окон;
•    сетевая информация;
•    сведения о домене;
•    имена дисков;
•    и др.

В ходе исследования угроза была классифицирована как троян удаленного доступа (RAT). В отличие от своего прародителя он не создает собственных реплик, однако обладает возможностью загружать дополнительный вредоносный контент. Иными словами, попав в систему, троян связывается с удаленным сервером, откуда загружает бэкдор. В следствие этого становится возможной установка других вредоносных программ, позволяющих получить любые полезные данные, как, например, вводимые с клавиатуры символы или иная информация об активах предприятия. Причем, обмен данными с сервером может быть как по HTTP, так и по HTTPS протоколу. Еще одной важной особенностью трояна является его срок действия - по истечении 36 дней он самоликвидируется.

К сожалению, информации о том, кто является создателем данного образца, пока нет. Однако за это вполне могут быть ответственны либо авторы Stuxnet, либо иные лица, получившие  доступ к исходным кодам  червя.

Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Загрузка...

Другие материалы рубрики

Компании сообщают

Мероприятия

16.05.2019 — 25.06.2019
Growth Marketing Summit

онлайн

21.05.2019
Digital Construction Forum 2019

Центр цифрового лидерства SAP Космодамианская наб., 52к7,

23.05.2019
Презентация программного комплекса "Integrity SCADA"

Пресненская набережная, д. 10, стр. 2.

24.05.2019
Google Cloud Day

Москва, ул.Балчуг. д. 7, БЦ Балчуг Плаза

27.05.2019
Conference for best brands

Москва, Центр "Открытый мир"

28.05.2019
Smart City 2019: госпроекты и их реализация

Москва, Веранда ЦМТ, Краснопресненская наб., 12