Logowanie
 Nie ma dowod�w, �e Stuxnet atakuje instalacje j�drowe
Nie ma dowod�w, �e Stuxnet atakuje instalacje j�drowe
Firma antywirusowa Eset opublikowa�a raport "Stuxnet Under the Microscop". Zebrano w nim parametry techniczne i opisano spos�b dzia�ania robaka Win32/Stuxnet.

Robak ten zosta� odkryty w pocz�tku lipca 2010 roku. W przeciwie�stwie do wi�kszo�ci szkodliwych program�w, kt�re s� przeznaczone do masowego infekowania, ten atakuje w�ski zakres komputer�w z zakresu system�w przedsi�biorstw. Jego celem jest wprowadzenie z�o�liwych funkcjonalno�ci do system�w informatycznych klasy SCADA. "Atak przy u�yciu tak zaawansowanego oprogramowania jest przygotowany na prowadzenie jego przez d�ugi czas. Bez w�tpienia, Win32/Stuxnet ma orientacj� docelow�", komentuje Eset.

Win32/Stuxnet zosta� z pewno�ci� opracowany przez zesp� wysoko wykwalifikowanych specjalist�w, kt�rzy znaj� drog� przez s�abo�ci w nowoczesnych systemach bezpiecze�stwa. Robak zosta� tak zaprojektowany, aby pozosta� jak najd�u�ej niewykrytym, a do rozprzestrzeniania si� wykorzystuje szereg powa�nych luk bezpiecze�stwa umo�liwiaj�cych zdalne wykonywanie kodu. Cz�� z tych luk istnieje nadal. Koszt takiej luki to 10 tys. euro za ka�d�. Mowa oczywi�cie o czarnym rynku. Cena za luk� znalezion� w plikach LNK (MS10-046) bywa nawet wy�sza.

Ciekawie wygl�da geograficzna mapa zaka�e�. Okaza�o si� bowiem, �e we wrze�niu najwy�szy odsetek zaka�e� by� w Iranie i to na poziomie 52.2%. Pad�o wi�c podejrzenie, �e jego celem s� instalacje j�drowe tego kraju. Nast�pne miejsca zaj�y Indonezja 17,4% oraz Indie 11.3%.

"Pomimo du�ej liczby zaka�e� w Iranie, nie mo�emy jednoznacznie stwierdzi�, �e celem intruz�w by�a elektrownia j�drowa w Bushehr w Iranie. Z technicznego punktu widzenia mo�emy tylko stwierdzi�, �e koszt tego ataku jest bardzo wysoki, ale dla zwyk�ych przest�pc�w nie wida� motyw�w jego realizacji. Mo�na te� stwierdzi�, �e celem jest dowolna inna pot�na organizacja", m�wi Eset.

Co ciekawe Win32/Stuxnet posiada podpisy prawne certyfikat�w cyfrowych takich firm jak KMicron czy Realtek. W rezultacie, szkodliwe oprogramowanie by�o w stanie omin�� wiele z technologii ochrony zainstalowanych na atakowanych systemach.

Jedn� z g��wnych trudno�ci w analizie szkodnika jest jego ogromna ilo�� kodu. Trzeba zbada� wszystkie jego warianty, aby w pe�ni zrozumie� jego mo�liwo�ci, dodaje Eset.

cybersecurity
Pole� znajomym:
Poprzedni

Core i5-460M, Core i3-380M czyli nowe procesory Intela
Nast�pny

Biostar TSeries TP67XE i TH67XE dla Sandy Bridge
 Reklama
 Komentarze
Brak dodanych komentarzy. Mo�e czas doda� sw�j?
 Dodaj komentarz
Dla wszystkich komentarzy wymagana jest ich akceptacja przez moderatora.

Nick:



AntyBOT (dla niezalogowanych): Napisz s�owo hotfix wielkimi literami



 Artyku�y
Polecany artyku�


Jak walczy� z pobieraczkiem? Jak odst�pi� od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobi�em spos�b Vin/7 na dziesi�...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzi�ki seba86mu :) Dzia�a
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwi�zanie dla Windowsa 10?
 Gry
Polecany artyku�


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artyku�


Tapin Radio Darmowa aplikacja s�u��ca do s�uchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywk� rozpracowuje Triad�.
 Facebook