Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Новости » В сети обнаружен второй вариант червя Stuxnet
Новости

В сети обнаружен второй вариант червя Stuxnet

автор: Administrator | 21 июля 2010, 14:47 | Просмотров: 4462
теги: Siemens, уязвимость, червь, Stuxnet, ярлык



В сети обнаружен второй вариант червя Stuxnet Два дня назад, антивирусная компания Eset сообщила о новом черве Win32/Stuxnet, который представляет большую угрозу для промышленных предприятий. Вчера, компания Eset предупредила об обнаружении второго варианта сетевого червя Stuxnet, использующего недавно обнаруженную уязвимость в операционной системе Windows.

По словам специалистов, новая версия сетевого червя предназначена для атаки промышленных решений компании Siemens. Хочу напомнить, что 19 июля 2010, компания Siemens предупредила корпоративных пользователей о новом вирусе, который, для проникновения на компьютере использует незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов.

Второй вариант червя, получивший название jmidebs.sys, может распространяться через USB-накопители, используя незакрытую на сегодня уязвимость в Windows, затрагивающую неверный парсинг файлов-ярлыков с расширением LNK. Как и оригинал Stuxnet, второй вариант червя также подписан сертификатом, используемым для верификации приложений, инсталлируемых в систему.

В новой версии червя сертификат был куплен у компании Verisign компанией JMicron Technology Corp, зарегистрированной на Тайване. Первый Stuxnet использовал сертификат, выданный компании Realtek Semiconductor, хотя Verisign на тот момент его уже отозвала. В Eset говорят, что обе компании имеют на Тайване офисы почти по соседству в научном парке Хсинчу.

"Мы редко видим такие профессиональные операции. Либо хакеры похитили сертификаты у обеих компаний, либо кто-то купил их по поддельным документам. Сейчас невозможно сказать, по какой причине атакующие сменили сертификаты. Возможно, первый сертификат уже был внесен в блеклисты, возможно такая тактика распространения была задумана изначально", - говорит старший специалист по антивирусным исследованиям Пьер-Марк Бюрео.

В Eset говорят, что хоть пока компания и занята изучением второго варианта червя, очевидно, что он очень похож на первый вариант, хотя создана вторая версия была для атаки на системы Siemens SCADA (supervisory control and data acquisition). Дата компиляции второго варианта червя - 14 июля. В компании отмечают, что второй вариант Stuxnet сложнее первого, хотя и в нем есть некоторые изъяны.

Кроме того, тот факт, что злоумышленники используют Stuxnet именно как сетевой червь, а не троян, также вводит в заблуждение. Единственным логичным объяснением на сегодня являет то, что злоумышленники просто пробуют разные подходы для атаки SCADA. Работает червь довольно просто: он находит целевую систему Siemens SCADA и при помощи стандартного пароля пытается проникнуть в систему, а затем скопировать заданные файлы на удаленные системы. В Siemens говорят, что рекомендуют клиентам не использовать пароли по умолчанию, кроме того на сайте компании появились детальные инструкции по удалению вредоносного кода.



источник:
uinc.ru
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.