Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Новости » Оборудование компании Siemens под угрозой 0-day уязвимости Windows
Новости

Оборудование компании Siemens под угрозой 0-day уязвимости Windows

автор: Administrator | 19 июля 2010, 19:01 | Просмотров: 6091
теги: Siemens, уязвимость, вирус, ярлык



Оборудование компании Siemens под угрозой 0-day уязвимости WindowsКомпания Siemens предупредила корпоративных пользователей о вирусе, поражающем компьютеры, на которых работает система контроля и управления производственными объектами, продаваемая компанией. Предварительный анализ вируса, вызвавшего беспокойство Siemens, показал, что он, скорее всего, предназначен для хищения коммерческих секретов.

Вирус создан для поражения системы контроля и управления производством SIMATIC WinCC, поставляемой Siemens. Для проникновения на компьютер используется незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов (ярлыки). Компания отмечает, что компьютеры, на которых работает программное обеспечение класса SIMATIC WinCC, обычно не подключены к Интернет, дабы уменьшить риск заражения.

Вероятно, именно поэтому вирус спроектирован так, чтобы проникать в систему на инфицированном USB-носителе. Когда устройство подключается к компьютеру, зловредное ПО копирует себя на другие обнаруженные USB-носители и сканирует компьютер в поисках SIMATIC WinCC. Если софт обнаружен, вирус пытается получить контроль над ним при помощи пароля, используемого производителем по-умолчанию.

Такой хакерский метод может сработать, если системные администраторы не произвели должную настройку программного комплекса предприятия. Если вирус не обнаруживает SIMATIC WinCC, то он все равно заражает ПК, который в дальнейшем может выступать как разносчик инфекции. При этом пока непонятно, ведет ли зловредная программа какую-то деструктивную деятельность на компьютерах без SIMATIC WinCC.

Специалисты называют несколько сценариев, которыми хакеры могут воспользоваться для получения выгоды от атаки на ПО предприятий. В частности, это может быть блокировка системы до момента, пока руководство объекта не заплатит злоумышленникам. На фабриках интерес также может представлять детальная информация о производственном процессе, которая облегчит изготовление высококачественных подделок. Кроме того, SIMATIC WinCC нередко используется для управления работой электростанций, что дало повод для обсуждений в интернете возможности использования вируса для совершения диверсий.

Эксперты предполагают, что вирус создавался под конкретную цель, поскольку, если бы задачей ставилось поразить как можно больше компьютеров, для атаки было бы разумнее выбрать не SIMATIC WinCC, а какую-нибудь из более популярных систем аналогичного класса.

"Программу писали явно не ради развлечения и не для того, чтобы кому-то что-то доказать, слишком уж тщательно она сделана. Одна только неизвестная прежде уязвимость Windows, которую использует вирус, на черном рынке стоит несколько десятков тысяч долларов. Очевидно, люди рассчитывали заработать на этом вирусе много больше", - говорит вирусный аналитик "Лаборатории Касперского" Александр Гостев.

— "Собранная нами статистика распространения вируса показывает, что наибольшее число зараженных систем сосредоточено в Индии, Иране и Индонезии. В каждой из этих стран за четыре дня было зафиксировано более пяти тысяч зараженных систем. А, например, в соседствующем с Индией Китае отмечено лишь пять случаев, что довольно странно. Возможно, это обусловлено спецификой распространения вируса через USB-накопители".

В России "Лаборатория Касперского" зафиксировала за тот же период лишь около 150 зараженных систем, то есть в нашей стране об эпидемии речи явно не идет.



источник:
uinc.ru
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.