Угрожающий Ирану компьютерный вирус Stuxnet первыми нашли белорусские специалисты. Об этом сообщил директор белорусского антивирусного разработчика "ВирусБлокАда" Вячеслав Коледа.
Модули вредоносной программы были обнаружены сотрудниками белорусской компании-разработчика антивирусного программного обеспечения 17 июня 2010 года во время проведения расследования, связанного с инцидентом, возникшим у клиентов ее дилера в Иране.
"Во время исследования мы обнаружили, что вредоносная программа использует очень серьезную уязвимость, которая содержится в большинстве операционных систем Windows", - отметил директор. Такую уязвимость принято называть zero-day-уязвимостью ("нулевого дня"), и это говорит о том, что решения проблемы на момент обнаружения уязвимости не существовало.
"Мы попытались донести информацию до компании Microsoft, но все попытки передать эту информацию по разным каналам заканчивались глухим молчанием со стороны софтверного гиганта", - продолжил собеседник. В конце концов, когда ситуация с вирусной обстановкой начала принимать угрожающий характер (была обнаружена копия вируса даже в Беларуси), компания разослала имеющиеся у нее образцы другим антивирусным разработчикам.
Основная интрига заключается в том, что "удар" вируса был направлен на получение доступа к информации промышленных систем Simatic WinCC SCADA (Siemens PLC), установленных в Иране. "Наиболее вероятным объектом, который подпадает под такие параметры, является атомная станция в Бушере", - пояснил Вячеслав Коледа.
Вредоносная программа Stuxnet была создана для промышленного саботажа. Недавно появилась информация, что из-за вируса запуск иранской атомной станции отложен. "Могло ли действие этой вредоносной программы нанести существенный урон, остается только догадываться", - подчеркнул специалист.
Вирус Stuxnet соединил в себе несколько технологических "сюрпризов". Во-первых, вредоносная программа содержала, видимо, похищенную электронно-цифровую подпись известной компании Realtek Semiconductor Corp. Кроме того, к обнаруженной zero-day-уязвимости позже добавилось еще три схожих уязвимости.
Сегодня появились новые экземпляры вируса, которые содержат подлинную электронно-цифровую подпись компании JMicron. После обнаружения этой разновидности вируса сертификат был аннулирован.
Поскольку вредоносная программа имеет возможность размножаться, она начала мигрировать в другие страны, в первую очередь в Индию и Пакистан. В то же время, какой-то опасности для Беларуси вирус сегодня не представляет.
24 сентября 2010 Минск
Андрей Асфура - БЕЛТА
"Во время исследования мы обнаружили, что вредоносная программа использует очень серьезную уязвимость, которая содержится в большинстве операционных систем Windows", - отметил директор. Такую уязвимость принято называть zero-day-уязвимостью ("нулевого дня"), и это говорит о том, что решения проблемы на момент обнаружения уязвимости не существовало.
"Мы попытались донести информацию до компании Microsoft, но все попытки передать эту информацию по разным каналам заканчивались глухим молчанием со стороны софтверного гиганта", - продолжил собеседник. В конце концов, когда ситуация с вирусной обстановкой начала принимать угрожающий характер (была обнаружена копия вируса даже в Беларуси), компания разослала имеющиеся у нее образцы другим антивирусным разработчикам.
Основная интрига заключается в том, что "удар" вируса был направлен на получение доступа к информации промышленных систем Simatic WinCC SCADA (Siemens PLC), установленных в Иране. "Наиболее вероятным объектом, который подпадает под такие параметры, является атомная станция в Бушере", - пояснил Вячеслав Коледа.
Вредоносная программа Stuxnet была создана для промышленного саботажа. Недавно появилась информация, что из-за вируса запуск иранской атомной станции отложен. "Могло ли действие этой вредоносной программы нанести существенный урон, остается только догадываться", - подчеркнул специалист.
Вирус Stuxnet соединил в себе несколько технологических "сюрпризов". Во-первых, вредоносная программа содержала, видимо, похищенную электронно-цифровую подпись известной компании Realtek Semiconductor Corp. Кроме того, к обнаруженной zero-day-уязвимости позже добавилось еще три схожих уязвимости.
Сегодня появились новые экземпляры вируса, которые содержат подлинную электронно-цифровую подпись компании JMicron. После обнаружения этой разновидности вируса сертификат был аннулирован.
Поскольку вредоносная программа имеет возможность размножаться, она начала мигрировать в другие страны, в первую очередь в Индию и Пакистан. В то же время, какой-то опасности для Беларуси вирус сегодня не представляет.
24 сентября 2010 Минск
Андрей Асфура - БЕЛТА
Ссылка на текущий документ: http://belarus.kz/aktueller/10-408/85/2054
Текущая дата: 28.12.2024