Несколько слов о вирусе систем АСУ ТП Stuxnet

Ответить


Этот вопрос предназначен для предотвращения автоматической отправки форм спам-ботами.
Смайлики
:grin: :-) :-( :o 8-0 :lol: :-x :-P :oops: :cry: :evil: :twisted: :roll: ;-) :idea: :heart: :hang: :stop: :crazy: :hello2: :shock: :wall:
Ещё смайлики…

BBCode ВКЛЮЧЁН
[img] ВКЛЮЧЁН
[url] ВКЛЮЧЁН
Смайлики ВКЛЮЧЕНЫ

Обзор темы
   

Развернуть Обзор темы: Несколько слов о вирусе систем АСУ ТП Stuxnet

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

GrayWolf » Чт авг 01, 2013 20:01

Павел Дуров пригласил агента ЦРУ Сноудена работать в команде группы Вконтакте. Теперь в социальной сети Вконтакте так же вся переписка будет отслеживаться ЦРУ и АНБ?

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

GrayWolf » Пт июн 28, 2013 10:07

Бывший заместитель главы Объединенного комитета начальников штабов США, генерал морской пехоты в отставке Джеймс Картрайт (James Cartwright) стал фигурантом расследования дела об утечке в СМИ информации об американских кибератаках на Иран. Об этом в вечернем эфире 27 июня сообщил американский телеканал NBC.

Речь идет о вирусе Stuxnet, атаковавшем в 2010 году компьютеры иранских ядерных станций, выведя из строя центрифуги, использующиеся для обогащения урана. Создание вируса приписывали американским и израильским спецслужбам.

В 2012 году газета The New York Times сообщила о существовании американской секретной программы, направленной на вывод из строя иранских центрифуг. По данным издания, руководителем этой программы, запущенной при президенте Джордже Буше-младшем, был генерал Джеймс Картрайт.

Телеканал NBC сообщил, что источник утечки информации о вирусе Stuxnet первоначально искали в администрации президента Барака Обамы. Картрайт, являвшийся советником Обамы, попал в поле зрение следователей ФБР, занимающихся делом об утечке данных, в конце 2012 года. Иные подробности расследования, в том числе, в чем именно подозревают Картрайта, телеканал NBC не уточнил.

Джеймс Картрайт с 2007 по 2011 годы был заместителем главы Объединенного комитета начальников штабов США — вторым человеком в иерархии американских вооруженных сил. До этого он в течение нескольких лет занимал другие высокие посты в командовании Вооруженными силами США. Военную службу Картрайт покинул в августе 2011 года.

http://lenta.ru/news/2013/06/28/cartwright/

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Insider » Вт июн 12, 2012 13:31

Интереснейшая новость
11/06/2012 12:48 | Антон Чивчалов
Вирус Flame ликвидирован его создателями — учёными мирового класса
Авторы трояна Flame послали всем заражённым машинам команду о самоликвидации. Об этом сообщила фирма Symantec. Интересно, что троян выполнил не команду SUICIDE, которая была в его коде, а совсем другую. Он получил файл под названием browse32.ocx, в котором подержался список файлов, подлежащих удалению. Этот список Symantec опубликовала на своём сайте.
Существование этого модуля само по себе интересно, — пишут специалисты фирмы. — Проанализированный код показал наличие компонента SUICIDE, функционально идентичного browse32.ocx. Неизвестно, почему авторы программы решили не использовать функциональность SUICIDE, вместо чего заставили Flame выполнить действия на основе нового модуля.
На прошлой неделе выяснилась ещё одна интересная подробность о Flame. Этот троян стал первым в истории, использующим крайне сложный алгоритм под названием коллизионная атака. До 2008 года этот алгоритм был известен только в теории и никогда не был реализован ввиду своей сложности. В 2008 году группа специалистов из двух университетов Нидерландов создала экспериментальную программу коллизионной атаки на базе алгоритма MD5 для подделки сертификата браузеров. Она, впрочем, не наносила реального вреда.
Flame стал первой реальной вредоносной программой на базе коллизионной атаки, причём в ней использован полностью новый алгоритм, отличный от «голландского» и нигде прежде не описанный. С его помощью Flame смог подделать сертификат Windows и «угнать» механизм Windows Update, чтобы с его помощью разослать свои компоненты миллионам пользователей.
Голландские специалисты Марк Стивенс (Marc Stevens) и Бенне де Вегер (Benne de Weger), разработавшие первый метод коллизионной атаки четыре года назад, в четверг опубликовали заявление о том, что не знакомы с алгоритмом Flame и его изучение требует отдельного исследования. «Это приводит нас к выводу, что создание Flame частично основано на криптоанализе мирового уровня», — написал Стивенс.
Ранее в Лаборатории Касперского назвали Flame самым сложным из известных вирусов, создание которых под силу только правительству какой-либо богатой страны.
Изображение
Кстати Эксперты «Лаборатории Касперского» установили связь между Flame и Stuxnet
подробности здесь http://www.securelist.com/ru/blog

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Insider » Вс июн 03, 2012 12:45

Overat писал(а):Вот тебе GrayWolf кое-что свеженькое
Обнаружен троян Flame, который более 5 лет оставался незамеченным
В дополнение к сказанному выше. Кибервойна - это не фантазии, это реальность.
[youtube]Z_ayKctSL_o[/youtube]
тема становится все более интересной. Об этом свидетельствует статья в Открытых системах
Flame идет по стопам Stuxnet
Исследователи вопросов безопасности убеждены в том, что обнаруженная недавно кибершпионская программа является еще более изощренной, чем Stuxnet и Duqu
полностью статья здесь http://www.osp.ru/news/articles/2012/22/13015755/

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Insider » Сб июн 02, 2012 15:18

Свое производство надо налаживать. Иначе сюрпризов не избежать. Шпионаж был, есть и будет.
Китайцы вон молодцы. Все схватывают на лету. Мировая фабрика осваивает новые возможности
Китайцы продали США военный чип с «черным ходом»
Эксперты по вопросам безопасности выявили серьезную уязвимость в системе безопасности микросхемы, используемой в американской военной технике. Производителем чипа с «бэкдором» является Китай.
Исследование микросхемы из Поднебесной провел сотрудник лаборатории по компьютерной безопасности университета Кембриджа Сергей Скоробогатов с использованием нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Инициаторами исследования стало сразу несколько разведывательных агентств в числе которых британская MI5, американские IARPA и NSA (Агентство национальной безопасности). Спецслужбы подозревали, что чипы, произведенные в Китае, могли содержать разного рода уязвимости, заведомо занесенные в них еще на этапе проектирования.
Как пишет ресурс Information Age, подозрение американских разведчиков пало не на одну конкретную микросхему, а на все чипы, поставленные Китаем. Для лабораторного исследования, проводимого совместно с организацией Quo Vadis Labs, был взят чип FPGA. Результат не заставил себя ждать: по окончании процедуры проверки специалисты вынесли вердикт о наличии в нем «бэкдора», дающего специалистам, знающим о его существовании, достаточно большой простор для действий. Уязвимость позволяет отключать криптографическую защиту микросхемы и даже менять ключ шифрования AES, используемый в ней. В результате это дает полный доступ к потоку данных, проходящих через чип. Исследователи не исключают наличия подобных «бэкдоров» и в других китайских микросхемах, которые еще не прошли проверку по новому методу. Что же касается данного чипа, то он уже используется во многих военных системах США. Его можно найти на различных типах вооружения, как наземного, так и воздушного и водного. Кроме этого он используется в атомных электростанциях и общественном транспорте.
Ученые пока не могут дать ответ на вопрос, зачем эта уязвимость была внесена в состав микросхемы. Тут возможно два варианта — либо это никакая не уязвимость, а особенность системы защиты для смены AES-ключа и ее уничтожения в случае необходимости, либо хорошо спланированный, но отложенный до лучших времен массовый взлом различных систем.
оригинал находится здесь http://infox.ru/hi-tech/weapon/2012/05/ ... _SSH.phtml

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

sasa » Вт май 29, 2012 15:41

GrayWolf писал(а):.... Да и слабо я верю, что у ВМЗ-ских контроллеров не было связи АСУТП`шной системы на S7 с теми или иными компьютерами (наверняка она куда-то скидывает лог, наверняка ее периодически дорабатывают программисты, то же обслуживание ну и т.д. и т.п.)
Знаешь главное правило - не трожь технику и она тебя не подведет! :grin:

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

GrayWolf » Вт май 29, 2012 14:31

sasa писал(а):...
Почитай про атаку на Иранские объекты.
Там выход в интернет и не нужен как бы.
А WinCE это можно сказать та же винда и есть по сути. Да и слабо я верю, что у ВМЗ-ских контроллеров не было связи АСУТП`шной системы на S7 с теми или иными компьютерами (наверняка она куда-то скидывает лог, наверняка ее периодически дорабатывают программисты, то же обслуживание ну и т.д. и т.п.)

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

sasa » Вт май 29, 2012 13:38

GrayWolf писал(а):...Вот тебе раз, что мои грубые предположения были правильными:
http://iadt.siemens.ru/assets/files/inf ... C_18_r.pdf

Верхний уровень – АРМ (автоматизированное рабочее место) операторов подключаются к контроллерам через Ethernet, АРМ вполне могут быть подключенны к интернетам... По поводу того что антивирус может вообще не стоять на АРМ нужно говорить? Нужно говорить, что антивирус "узнаёт" о вирусе далеко не в первый день существования вируса?
во первых я тебе написал про различные варианты построения системы управления. кнопочный пульт который работает с контроллером через ЕТешку - тоже АРМ только примитивный, на нем тоже мнемосхему можно сделать. В твоем примере явно WinCC, НО давай начнем с с того на чем АРМ построен?
1. если на ПК -это одно, тогда обычная винда, из под неё WinCC.
2. если панель оператора Сименс (или что то подобное) то там ОС слегка своеобразная ( Windows CE чаще ), и WinCC немного другая.
Я уж не говорю о том что Ehternet там чаще все же без выхода на внешнюю сеть.
Кстати схема приложена явно нереальная - в таких система ОБЯЗАТЕЛЬНО есть местные пульты управления непосредственно рядом с механизмом ( в прямой видимости), такие пульты очень часто кнопочные.

В любом случае вирус опять же точно должен ЗНАТЬ на ЧТО влиять. тут куча приводов задвижек и насосов, не зная их адресацию можно долго какой нибудь вентилятор в кладовке тормозить или раскручивать.

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

GrayWolf » Вт май 29, 2012 13:37

Вот тут про атаку стухнета на Иран:

http://www.warandpeace.ru/ru/commentaries/view/55638/

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

GrayWolf » Вт май 29, 2012 13:25

sasa писал(а):И вообще, если такой вирус существует, то он должен быть модифицирован под конкретную систему управления конкретным технологическим (или еще каким) процессом, т.е. должен быть досконально известен алгоритм работы системы, используемые адреса, протоколы обмена и т.п. Иначе вряд ли получиться сильно напортачить. Ну не сможет он отличить значение скорости вращения турбины от значения скорости механизма открывания ворот :-)
Кстати, по поводу Фукушимы всё говорит что как-то так оно и было (если было, конечно :-)).
Многое там указывает на то, что вирус установила и внедрила израильская фирма, которая выполняла подряд для АЭС.

Вернуться к началу