Заказать счет на подписку у менеджера
Реклама. ООО Модус. ИНН7726691417. erid:2VtzqxTDanU

Новый Stuxnet атаковал европейские предприятия

20 октября 2011

Эксперты в области безопасности корпорации Symantec сообщили о появлении новой угрозы Duqu, которая может стать предвестником следующей волны целевых атак на производственные предприятия, подобных прошлогодним нападениям на иранские атомные станции, организованных создателями Stuxnet.

В прошлом году весь мир наблюдал за развитием событий по делу Stuxnet. Этот червь был способен нарушить работу автоматизированных систем управления SCADA. Позже выяснилось, что его главной целью были иранские атомные станции. Помимо этого, в числе пострадавших оказались США, Россия, Великобритания, Индия и прочие страны. На этот раз жертвами стали европейские производственные предприятия. Но в целях безопасности информация о количестве, местоположении и названиях предприятий не сообщается.

По результатам анализа кода нового трояна, специалисты Symantec выявили поразительное сходство с кодом Stuxnet. А найденные файлы драйверов имели те же цифровые подписи, что и у известного червя. Причем срок их действия истекает в августе 2012 г., а владельцем является тайваньский производитель электронных компонентов, сообщили в Symantec.

Основной целью Duqu являются разведданные об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом. Это может быть любая информация, которая будет полезна для организации нападения, начиная от простых служебных и заканчивая классифицированными конструкторскими документами: файлы, в том числе на съемных носителях; скриншоты; логи с клавиатуры; список запущенных процессов; данные учетных записей пользователей; названия открытых окон; сетевая информация; сведения о домене; имена дисков и др.

В ходе исследования угроза была классифицирована как троян удаленного доступа (RAT). В отличие от своего прародителя он не создает собственных реплик, однако обладает возможностью загружать дополнительный вредоносный контент. Иными словами, попав в систему, троян связывается с удаленным сервером, откуда загружает бэкдор. Вследствие этого становится возможной установка других вредоносных программ, позволяющих получить любые полезные данные, как, например, вводимые с клавиатуры символы или иная информация об активах предприятия. Причем, обмен данными с сервером может быть как по HTTP, так и по HTTPS протоколу. Еще одной важной особенностью трояна является его срок действия — по истечении 36 дней он самоликвидируется.

К сожалению, информации о том, кто является создателем данного образца, пока нет. Однако за это вполне могут быть ответственны либо авторы Stuxnet, либо иные лица, получившие доступ к исходным кодам червя, полагают в Symantec.

Источник новости: safe.cnews.ru






Для того, чтобы добавить новость,
вам необходимо или зарегистрироваться


Статьи журнала "Директор по безопасности"

Мошенничество в сфере  франчайзингаМошенничество в сфере франчайзинга
  о данным Российской ассоци- ации франчайзинга, на тер- ритории нашей страны ра- ботает бо...
Составление декларации  пожарной безопасностиСоставление декларации пожарной безопасности
Cогласно п. 7 ст. 2 Технического регламента ДПБ это формаоценки соответствия, содержащая информацию ...
Как наладить  процесс проверки  договоровКак наладить процесс проверки договоров
  роверку договоров в той или  иной степени осуществляет  большинство компаний. По...
Утечка информации. Человеческий факторУтечка информации. Человеческий фактор
Прежде всего несколько слов о том, кто такие инсайдеры. Обычно этим термином называют тех сотруднико...
Все статьи

Журнал

В следующем номере

  • Большая политика и лидерство в компании
  • Мошенничество при инвестициях
  • Риски при выборе поставщиков логистических услуг
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Выкладка журнала "Директор по безопасности"
Mon, 25 Aug 2025 21:08:29