Warning: session_start(): open(/tmp/sess_86e66e9c2fea60db0c36a48d9a7b44e4, O_RDWR) failed: No space left on device (28) in /var/www/www.spbit.ru/frontend/system/page_frontend.class.php on line 45

Warning: session_start(): Cannot send session cache limiter - headers already sent (output started at /var/www/www.spbit.ru/frontend/system/page_frontend.class.php:45) in /var/www/www.spbit.ru/frontend/system/page_frontend.class.php on line 45
nnIT - версия для печати

Информационный портал nnIT

Оригинал документа: http://www.nnit.ru/news/n83165/


     
 

Червь Stuxnet: начало гонки кибервооружений?

27.09.2010 13:51
Недавняя атака червя Stuxnet наделала немало шума в прессе. Споры о том, какие цели и задачи преследовали авторы зловреда, и главное - кто стоит за созданием Stuxnet - не утихают до сих пор. Эксперты "Лаборатории Касперского" делятся своими мыслями на этот счет.

В процессе анализа поведения червя специалисты "Лаборатории Касперского" выяснили, что зловред эксплуатировал четыре различные неизвестные ранее уязвимости "нулевого дня" (zero-day). Помимо этого Stuxnet использовал два действительных сертификата компаний Realtek и JMicron, что позволило вредоносной программе долгое время избегать детектирования. 

Эксперты компании отмечают, что авторы червя обладали глубокими знаниями SCADA - технологии, используемой в системах мониторинга и управления промышленными, инфраструктурными и сервисными процессами на нефтепроводах, электростанциях, крупных системах связи, аэропортах, судах и даже на военных объектах по всему миру. 

К сожалению, на данный момент достаточной информации, позволяющей установить личности авторов вредоносной программы, нет. Однако цель атаки и география распространения червя (преимущественно Иран) говорит о том, что это дело рук не обычных киберпреступников. 

Проанализировав код червя, эксперты "Лаборатории Касперского" полагают, что главная задача Stuxnet - не шпионаж за зараженными системами, а подрывная деятельность.

Специалисты "Лаборатории Касперского" сходятся во мнении, что Stuxnet мог быть создан командой высококвалифицированных профессионалов при финансовой поддержке и с одобрения суверенного государства. 

"Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с кибер-преступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн", - пишет в своем блоге (http://e-kaspersky.livejournal.com/25204.html) Евгений Касперский, генеральный директор "Лаборатории Касперского". 

Эксперты "Лаборатории Касперского" не исключают, что Stuxnet может представлять собой прототип кибероружия, создание которого повлечет за собой новую гонку вооружений. Кибервооружений.

Редактор раздела: Юрий Мальцев (maltsev@mskit.ru)

Рубрики: ПО, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
   
     


Copyright 2004 nnIT. Все права защищены
Перепечатка материалов приветствуется при ссылке на www.nnIT.nnit.ru
Ресурс разработан и поддерживается компанией Peterlink Web

Warning: Unknown: open(/tmp/sess_86e66e9c2fea60db0c36a48d9a7b44e4, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct () in Unknown on line 0