http://www.bbc.co.uk/russian/internatio … irus.shtml

ВВС Russian

В Иран запустили мощнейший компьютерный вирус

По некоторым оценкам, целью атаки является Бушерская АЭС

Один из наиболее технически совершенных компьютерных вирусов был, вероятно, нацелен на срыв работы важнейших объектов инфраструктуры Ирана, - такое мнение высказали эксперты в интервью Би-би-си.

Некоторые специалисты считают, что сложность вируса Stuxnet указывает на то, что он мог быть написан только по заказу государства.

По имеющимся оценкам, это первый известный вирус, созданный для срыва работы реальных объектов инфраструктуры, таких как электростанции, водоочистные сооружения и промышленные предприятия.

Вирус был обнаружен в июне 2010 года и с тех пор стал объектом интенсивного изучения.

"Тот факт, что случаев заражения в Иране значительно больше, чем где бы то ни было в мире, наводит на мысль, что этот вирус нацелен конкретно на Иран, и что в Иране есть что-то, что имеет огромную важность для того, кто этот вирус написал," - заявил в интервью Би-би-си сотрудник компании Symantec Лиам О'Мораху, который занимается этим вирусом с момента его обнаружения.

Некоторые высказывали предположения, что вирус мог быть нацелен на срыв работы Бушерской АЭС или предприятия по обогащению урана в Натанце.

Однако и О'Мораху, и другие - в частности, эксперт по безопасности Брюс Шнейер - считают, что для выводов о том, какова была цель создания вируса и кто может являться его автором, данных пока недостаточно.

По данным Symantec, в Индии и Индонезии этот вирус тоже встречается достаточно часто.

"Единый пакет"

Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. Но не исключено, что он циркулировал с 2009 года.

В отличие от обычных вирусов, этот "червь" нацелен на системы, которые, как правило, не подсоединяются к интернету из соображений безопасности.

Вместо этого вирус распространяется по машинам с операционной системой Windows через порты USB - с помощью зараженных флэш-карт и других подобных приспособлений.

Попав в машину, входящую во внутреннюю сеть компании, вирус определяет специфическую конфигурацию программного обеспечения промышленного контроля, которое разрабатывает компания Siemens.

После этого код может менять содержание так называемого ПЛК (программируемого логического контроля) и давать подсоединенному к сети промышленному оборудованию новые команды.

"Включает и выключает моторы, следит за температурой, включает охлаждение, если датчик показывает превышение определенной температуры," - поясняет Лиам О'Мораху. "На нашей памяти такие объекты не становились объектами кибер-атак", - говорит он.

Если вирус не обнаруживает специфической программной конфигурации, он остается сравнительно безвредным.

Вызывает удивление, однако, сложность использованного при написании вируса кода, а также число примененных и сведенных в единый "пакет" различных технических приемов.

"В нем применено множество новых алгоритмов и приемов, с которыми мы прежде не сталкивались", - говорит специалист. В их числе - способность "прятаться" внутри ПЛК, а также применение шести различных методов, позволяющих вирусу распространяться.

Кроме того, для проникновения в систему Stuxnet использует несколько до сих пор не опознанных и не закрытых "дыр" в ОС Windows, которые называют "уязвимостями нулевого дня" (zero-day exploits).

"Нечасто видишь атаку с использованием даже одной такой уязвимости нулевого дня, - сказал Би-би-си Микко Хиппонен, ведущий сотрудник исследовательского отдела фирмы F-Secure. - Stuxnet их использует не один и не два, а целых четыре".

По его словам, киберпреступники и "рядовые хакеры" очень ценят "уязвимости нулевого дня" и не стали бы "шиковать", упаковывая сразу четыре в один-единственный вирус.

На сегодняшний день компания Microsoft поставила "заплатки" на две из четырех этих "дыр".

"Национальное государство"

По словам Лиама О'Мораху, его данные поддерживают вывод о том, что в разработку вируса вложена масса усилий.

"Это очень большое предприятие, очень хорошо спланированное и хорошо финансируемое, - говорит он. - В программу включен огромный объем кода просто для проникновения в эти машины".

Его заключения подтверждаются данными исследований других фирм и специалистов по компьютерной безопасности.

"С полученными на сегодняшний день данными уже абсолютно ясно и доказуемо, что Stuxnet - спланированная и целенаправленная диверсия с использованием большого объема внутренней информации", - пишет в опубликованном в интернете докладе Ральф Лэнгер, специалист по промышленной компьютерной безопасности.

"Это не какой-то хакер, засевший в подвале родительского дома. Мне представляется, что ресурсы, необходимые для осуществления такой атаки, указывают на национальное государство", - заявляет Лэнгер.

От интервью с Би-би-си он отказался, но широкое внимание привлекла его гипотеза, что целью вируса Stuxnet является Бушерская АЭС.

В частности, он обратил внимание на фотографию, якобы сделанную внутри станции, из которой следует, что там применяются как раз намеченные в качестве целей контрольные системы, хотя они "не лицензированы и не сконфигурированы должным образом".

Лиам О'Мораху считает, что делать однозначные выводы пока нельзя. Однако он рассчитывает, что ситуация изменится, когда он обнародует данные своих исследований на будущей неделе в Ванкувере.

"Мы не знаем, какие конфигурации используются в различных сферах промышленности", - говорит он. И выражает надежду, что другие специалисты смогут познакомиться с результатами их исследований и помогут определить конкретную конфигурацию и сферы, где она применяется.

"Ограниченный успех"

Представитель Siemens, разработчика систем, которые оказались мишенью вируса, сказал, что не будет комментировать "слухи по поводу объекта вирусной атаки".

По его словам, ядерная электростанция в Бушере строилась с помощью российского подрядчика и Siemens к этому отношения не имеет.

"Siemens не участвовала в восстановлении Бушера или строительстве какого-либо ядерного объекта в Иране и не поставляла никакого программного обеспечения или контрольной системы, - заявил представитель. - Siemens ушла из Ирана почти 30 лет назад".

Siemens заявляет, что компании известно о 15 случаях проникновения вирусов в промышленные контрольные системы, в основном в Германии.

При этом "не было ни одного случая, когда бы воздействию подвергся производственный процесс или была бы сорвана работа предприятия, - сказал представитель. - Во всех известных нам случаях вирус был удален".

Он также пояснил, что по глобальным стандартам безопасности программное обеспечение Microsoft "не может применяться для управления критически важными процессами в производстве".

Вредные компьютерные "черви", влияющие на деятельность объектов инфраструктуры, обнаруживаются не впервые, хотя большинство таких инцидентов происходят случайно: вирус, предназначенный для проникновения в другую систему, неожиданно срывает работу реальных объектов.

В 2009 году правительство США признало факт обнаружения программы, способной привести к закрытию национальной электроэнергетической системы.

По словам Микко Хиппонена, ему известно об атаке с помощью зараженных флэш-карт на военные системы одной из стран НАТО.

"Нам не известно, добился ли своей цели нападавший", - сказал он.

Лиам О'Мораху представит свой доклад по Stuxnet на конференции "Вирусный бюллетень-2010" в Ванкувере 29 сентября. Свои новые выводы там же представят сотрудники лаборатории Касперского.

http://www.gzt.ru/topnews/world/-rossii … 26628.html

Российских ядерщиков подозревают в организации кибератаки против Ирана

Издание  Christian Science Monitor процитировало эксперта немецкого института высоких технологий IACS  Ральфа Лангнера. По его словам, вирус специально создавался как кибернетическое оружие и, по-видимому, уже нанес Ирану ущерб. «Это не шпионская программа, она на 100% была нацелена на промышленный саботаж,— заявил Лангнер.— Вирус не похищал информацию, он наносил вред системе безопасности». Эксперт считает, что создать программу такой сложности могли только специалисты мирового уровня— работающие в передовых странах с соответствующими ресурсами.

http://www.csmonitor.com/USA/2010/0921/ … lear-plant

По мнению Лангнера, именно из-за Stuxnet АЭС в иранском Бушере не начала работу в августе. Иранская сторона объясняла задержку жарой, однако, по словам Лангнера, она могла быть связана с тем, что кто-либо из российских специалистов на электростанции вольно или невольно подключил зараженный вирусом USB-накопитель в один из местных компьютеров. Бушерская АЭС создана на основе старых деталей Siemens российскими специалистами и при помощи российских технологий.

Ага, это Россия — самый главный противник атомной энергетики Ирана (-%Е

Как тонко заметил кто-то на Хабрахабре, «теперь и вирусы несут демократию». :)

Россия — самый главный противник атомной энергетики Ирана

Тут двоякая ситуация. С одной стороны, Россия - главный СТОРОННИК того, чтобы у Ирана появились атомные технологии и атомное оружие - и появится тогда еще один невменяемый "союзник" на Ближнем Востоке. Будет с кем кооперироваться и "дружить" против Запада.

С другой стороны, может сложиться впечатление, что и противник :) (см. цитату выше):

Бушерская АЭС создана на основе старых деталей Siemens российскими специалистами и при помощи российских технологий.

Ну а против "человеческого фактора" - специалиста из "Росатома", вооруженного зараженной флешкой, содержащей игрушки и накачанную из сети порнуху, вообще никакие сверхсовременные защиты реакторов (и других сложных систем) бессильны! :) Особенно если вовремя вставить ее в компьютере под виндами... допустим в момент торжественного запуска реактора! :) Тут никакая диверсионная операция по степени эффективности сравниться не сможет.

Rosenfeld пишет

Тут двоякая ситуация. С одной стороны, Россия - главный СТОРОННИК того, чтобы у Ирана появились атомные технологии и атомное оружие - и появится тогда еще один невменяемый "союзник" на Ближнем Востоке. Будет с кем кооперироваться и "дружить" против Запада.

Добро пожаловать в политику!

Ну и ядерное оружие у Ирана никому не нужно (кроме Ирана, конечно). А вот союзники всем нужны. А гражданам Израиля, понятно, не нужно появление союзников у соседних исламских государств.

Rosenfeld пишет

С другой стороны, может сложиться впечатление, что и противник (см. цитату выше)

Не учуял.

(c) "Добро пожаловать в реальный мир!"

скрытый текст
Если Вы искренне считаете, что можете как-то абстрагироваться от политики и жить "вне" ее (допустим - целиком спрятаться в сети), :) то Вы вряд ли отдаете себе отчет, что Вашей "обычной" жизнью руководит именно она - начиная от проталкиваемых законов о "копирастии", об "оброке" на все виды электронных носителей... и заканчивая тем днем, когда к Вам придут изымать системный блок с Linux'ом под предлогом наличия hardcore-порно с младенцами. :)

Stuxnet. Забавный зверёк, забавный. Четыре 0 day в одном флаконе. Дровишки подписанные Realtek и JMicron. Последнее косвенно всказывает на инсайдеров. У обоих шараг централи в No 2 Industry East Road IX Science-Based Industrial Park Hsinchu (Тайвань). Совпадение? А хз. Хорошо поработали.

Я скоро буду минусики ставить за эти [spоiler] без толку. Должны же они для чего-то хоть пригождаться

Rosenfeld пишет

(c) "Добро пожаловать в реальный мир!"
Если Вы искренне считаете, что можете как-то абстрагироваться от политики и жить "вне" ее (допустим - целиком спрятаться в сети), :) то Вы вряд ли отдаете себе отчет, что Вашей "обычной" жизнью руководит именно она - начиная от проталкиваемых законов о "копирастии", об "оброке" на все виды электронных носителей... и заканчивая тем днем, когда к Вам придут изымать системный блок с Linux'ом под предлогом наличия hardcore-порно с младенцами. :)

Можно чуть больше логической связности в повествование?

Я ничего не могу больше добавить к сказанному.

Вам не нравятся разговоры о политике (хотя на самом деле речь в сообщении идет о вирусной угрозе), но это не значит, что Вы живете в обособленном мире, который политика не затрагивает.

Спойлер я специально поставил для того, чтобы меня не могли обвинить, что я "политику" примешиваю к тематике форума. Закрыл, так сказать, от нежных взоров.

А "минусики" мне можно ставить, сколько угодно - как я и сообщал в соответствующей теме, я их не вижу.

Rosenfeld
Могу только посочувствовать. Эту новость я уже давно знаю, но на форум не переносил: с одной стороны не хотел конфронтации (это уже у меня было), с другой - не хотел опять нарваться на недовольные комменты (и это у меня тоже было).

Rosenfeld
Ахинея какая-то. Точнее, вообще непонятно, как это относится к моим словам.

http://www.zman.com/news/2010/09/27/84548.html

После того как были получены подтверждения, что архисложный компьютерный вирус Stoxnat проник в компьютеры руководства Бушерской АЭС в Иране, Йоси Мильман, известный комментатор израильской газеты "Гаарец", сообщил: червя, возможно, удалось запустить также в компьютеры руководителей иранской ядерной программы.

Официальное информационное агентство Ирана IRNA сообщило вчера, что среди зараженных компьютеров был также РС Махмуда Джафри, директора ядерного реактора в Бушере.

Было также подтверждено, что речь идет о сложном компьютерном черве Stoxnat, о чем zman.com первым сообщил в минувшую субботу. Однако, никаких подробностей опубликовано не было.

По словам Джафри, группа экспертов пытается удалить смертоносный червь из пострадавших компьютеров. Он также подчеркнул, что хакерская атака "не привела к серьезным повреждениям основных систем" и что, несмотря на атаку на компьютеры ответственных работников Бушерской АЭС, в октябре реактор будет полностью запущен.

Червь Stoxnat был также обнаружен экспертами по кибер-безопасности в Германии, Индонезии, Индии и Соединенных Штатах, но основной ущерб был причинен компьютерам в Иране. Согласно одному из сообщений, червя удалось внедрить почти в 60% всех иранских компьютеров.

Несмотря на успокаивающие сообщения из Ирана, руководство страны всерьез озабочено первой атакой такого масштаба. На прошлой неделе в Тегеране состоялось совещание специалистов и лиц, ответственных за безопасность в иранском Агентстве по атомной энергии. Они обсудили способы, с помощью которых можно остановить червя.

И хотя всемирные СМИ утверждают, что атаке подверглись только компьютеры руководства Бушерской АЭС, вполне возможно, что этот вирус проник и в компьютерную систему, контролирующую ядерную программу Ирана, особенно в компьютеры в Натанзе, на заводе по обогащению урана.

До сих пор ни одна организация или государство не взяли на себя ответственность за атаку, но эксперты сходятся во мнении, что организовать ее могло только какое-то государство или крупная организация с большим технологическим потенциалом. Международные средства массовой информации намекают, что за атакой, возможно, стоят израильские спецслужбы или разведка США.

P.S. А не (   ) взорвется ли этот реактор при октябрьском торжественном запуске на манер Чернобыльского? Интересно, какой тип там установлен - если ВВР, то еще терпимо, а вот если РБМК (ведь речь идет об оборудовании 30-ти(!) летней давности!)... тогда бежать всем надо куда подальше!

P.P.S. 60% зараженных компьютеров в стране?! ... Я не понял, что - у них там поголовно винда у всех стоит? Одна пиратская версия на всю страну?!

Rosenfeld пишет

Интересно, какой тип там установлен

ВВЭР.
http://atominfo.ru/news/air5809.htm

... Ну... немножко успокоили! :) Будем надеяться, что водо-водяной реактор сам себя и заглушит.

... Хотя.. нашли пока что 4 zero-day эксплойта... а сколько их там еще может быть - одному аллаху известно! :)

Представитель Siemens (...) Он также пояснил, что по глобальным стандартам безопасности программное обеспечение Microsoft "не может применяться для управления критически важными процессами в производстве".

Ну да, там всякая спецэкзотика применяется. А в чем смысл виря?

Rosenfeld пишет

Будем надеяться, что водо-водяной реактор сам себя и заглушит.

Мечтай ZOG, мечтай :P

lump пишет

А в чем смысл виря?

1. Вероятно отвлечь внимание. Глупо было бы предполагать что червя не найдут. Значит расчитывали что найдут. Заражены компы довольно больших шишек. Значит вся секретная инфа уже «там где надо», а возможность управлять оборудованием как раз и есть отвлекающий манёвр.
Вероятно что червь начал себя обнаруживать после того как необходимые данные были получены. Это чтобы наследить очень много там, где следы было бы трудно скрыть.

2. Плюс возможность обвинить Россию с целью помешать ей участвовать в Иранской ядерной программе.

Rosenfeld пишет

60% зараженных компьютеров в стране?! ... Я не понял, что - у них там поголовно винда у всех стоит? Одна пиратская версия на всю страну?!

Я сомневаюсь, что в любой стране с поголовным пиратством ситуация будет кардинально отличаться.

Erik пишет

что в любой стране с поголовным пиратством

А причем тут пиратсво? Stuxnet лицензии проверяет?

Срочно их надо перекидывать в Иран! Всех! И билет в один конец!

Вместе с "аффтаром" последней новости - пусть спасают мир от ядерной угрозы.

... Я о сотрудниках "лаборатории Каспетского", которая, как написал предыдущий оратор, "выпутисла защиту"... :)

Вот и проверим, так сказать, их раздутую в СМИ квалификацию на деле. Если не сумеют вылечить компьютеры, управляющие реактором и он в момент запуска все же (   ) взорвется - значит плохие специалисты были! :)

Rosenfeld пишет

сли не сумеют вылечить компьютеры, управляющие реактором

Вот где как где, а на управляющих компьютерах Stuxnet'a не может быть по определению. Это же не писюки с виндой.

Harbor пишет

лаборатория Каспетского выпутисла защиту

А гугль то не знает. Народная почта? В сигнатурах он давно у всех есть.

Куда большая проблема Пакистан. Пока там хунта вояков власть держит еще ниче. Но не стабильный он зараза.

:cry::cry::cry:

СМИ Ирана: силовики арестовали ядерных кибер-шпионов

"Мы постоянно сталкиваемся с вредительской деятельностью этих [шпионских] служб, и конечно же, мы арестовали несколько ядерных шпионов, чтобы пресечь вражеские деструктивные действия", - заявил глава иранского разведывательного ведомства Хейдар Мослехи.

(по давней традиции они окажутся норвежскими или парагвайскими агентами) :)

По-моему, весьма здравый взгляд на всё это дело:
Кивино гнездо: Боевой червь Stuxnet,
Кивино гнездо: Боевой червь Stuxnet (продолжение).
Там, собственно, косвенно дан ответ, чьих рук это дело. Работали лучшие в мире специалисты по информационной безопасности. Полагаю, все уже и так догадались, кто это? ;)

Rosenfeld

(по давней традиции они окажутся норвежскими или парагвайскими агентами) :)

Скорее, сальвадорскими alyur_mini_01.gif ;)

Интересно, как скоро Иран объявит о создании национальной ОС? :)

Черт возьми... неужели в который раз хотят свалить всё на одну агрессивную сверхдержаву и ее ближневосточного сателлита? :) Скольким неудобным людям ведь под этой маркой в Иране можно помочь переправиться к гуриям (и скольким уже "помогли")!

P.S. Опосредованный вывод: ну НЕ СТАВЬТЕ вы, пожалуйста, M$ на все, что ездит, летает, стреляет, ползает, плавает, ходит, да еще и взрывается время от времени! И вообще не ставьте! :)

Rosenfeld пишет

на все, что ездит, летает, стреляет, ползает, плавает, ходит, да еще и взрывается время от времени!

Никогда такой десктоп/ноутбук не видел. Сверхсекретная разработка Израильского военпрома? :lol: Терминатор и тот вроде коммодора в бошке имел, сюдя по проскальзывающим кодозакарючкам при виде "из глаз".

lump

скрытый текст

Сверхсекретная разработка Израильского военпрома? :lol:

Типа того ;)

lump пишет

Rosenfeld написал:на все, что ездит, летает, стреляет, ползает, плавает, ходит, да еще и взрывается время от времени!

Никогда такой десктоп/ноутбук не видел. Сверхсекретная разработка Израильского военпрома? :lol: .

Я не про это. Я про то, что вообще чревато ставить винды в качестве ОС на любой из вышеперечисленных девайсов, обладающих какой-ибо из вышеперечисленных функций :)

http://www.zman.com/news/2010/10/03/85017.html

03.10.2010 21:01 Обновлено: 04.10.2010 7:01
Компания Siemens призналась: "Это мы запустили "червя" в иранский реактор"

Германская компания Siemens Systems прекратила сегодня фабрику слухов, разгуливающих по всему миру, насчет происхождения компьютерного вируса, поразившего промышленность Ирана. Руководство германской компании признало, что именно ее сотрудники занесли опасный вирус в компьютеры иранского ядерного реактора. Была также сделана важная оговорка - это произошло случайно.

Руководство компании заявило, что заражение началось около месяца назад, но сейчас вирус уже неопасен. Также они утверждают, что специалистам компании удалось изолировать вирус, и теперь они смогут выяснить его изначальное происхождение.

Тем временем в Иране уже началась охота на ведьм. На этот раз на их роль попали российские специалисты в Иране, среди которых службы безопасности Ирана уже провели аресты. Вероятно, именно их имел в виду глава контрразведки Ирана Хейдар Мослехи, говоря о задержании "ядерных шпионов", которые были засланы надменным Западом. Российские ядерщики спешно начали покидать Иран, опасаясь расширения преследований, и возвращаться в Россию.

Руководство компании заявило, что заражение началось около месяца назад, но сейчас вирус уже неопасен. Также они утверждают, что специалистам компании удалось изолировать вирус, и теперь они смогут выяснить его изначальное происхождение.

То есть занесли вирус немцы, а откуда они его взяли - не известно?

В сухом остатке имеем: с одной стороны компанию Siemens, которая мало того, что делает ПО для контроллеров только под XP, так ещё и вшила в контроллеры комбинацию "admin-qwaszx" (или как-то так), плюс настоятельный совет клиентам не менять умолчания.
С другой стороны — бравые иранцы, которые мало того, что купили такие контроллеры и установили их в том числе и на атомных станциях, так ещё и не обеспечили изоляцию критических систем.

Erik

…компанию Siemens, которая мало того, что делает ПО для контроллеров только под XP

А под что, спрашивается, компания Siemens будет делать ПО для контроллеров, если у её клиентов сплошь XP? А зачем клиентам менять XP на что-то ещё, если компания Siemens делает ПО для контроллеров только под XP? Вот так и живём, ждём Stuxnet 2.0 и прочие радости… tomato.gifvava.gif
Может быть, хоть это событие подтолкнёт обе стороны к более тесному сотрудничеству в плане освоения альтернативных, более защищённых платформ хоть в каком-то будущем? И всё же, по моему мнению, лучше бы энергию авторов этого червя было употребить в более мирных целях.

Компьютерный вирус на АЭС — только факты,
Stuxnet. Истерия продолжается….