Червь Stuxnet знаменует собой начало новой эры кибервойн UPD: Неудержимый червь Stuxnet, или о плюшевом вредителе

Печать: Шрифт: Абв Абв Абв
admin 29 Сентября 2010 в 21:34:54
Эксперты "Лаборатории Касперского" провели исследование червя Stuxnet и пришли к неутешительному выводу, что данная вредоносная программа знаменует собой начало новой эры кибервойн.

Специалисты антивирусной компании отмечают, что на данный момент нет достаточной информации, позволяющей идентифицировать организаторов атаки или цель, на которую она направлена. Однако несомненно, что это технически сложная атака, за которой стоит хорошо финансируемая, высококвалифицированная команда, обладающая глубокими знаниями в области технологии SCADA. По мнению аналитиков "Лаборатории Касперского", подобная атака могла быть осуществлена только с поддержкой и с одобрения суверенного государства.

"Я думаю, что это поворотный момент - теперь мы живем в совершенно новом мире, потому что раньше были только киберпреступники, а теперь, боюсь, пришло время кибертерроризма, кибероружия и кибервойн, - сказал Евгений Касперский, соучредитель и генеральный директор "Лаборатории Касперского". - Эта вредоносная программа предназначена не для кражи денег, рассылки спама или воровства личных данных - нет, этот зловред создан для вывода из строя заводов, повреждения промышленных систем. Девяностые были десятилетием кибервандалов, двухтысячные - эпохой онлайн-преступников, теперь наступает эра цифрового терроризма".

Изучив червя, эксперты "Лаборатории Касперского" обнаружили, что он использовал четыре различные неизвестные ранее уязвимости "нулевого дня" (zero-day) и два действительных сертификата (выпущенных компаниями Realtek и JMicron), которые позволили зловреду долгое время избегать попадания на экраны антивирусных радаров. Конечной целью червя был доступ к системам предприятий Simatic WinCC SCADA, которые используются для мониторинга и управления промышленными, инфраструктурными и сервисными процессами. Подобные системы широко применяются в нефтепроводах, электростанциях, крупных системах связи, аэропортах, судах и даже на военных объектах по всему миру.

"Лаборатория Касперского" считает, что Stuxnet представляет собой прототип кибероружия, создание которого повлечет за собой новую всемирную гонку вооружений. На сей раз это будет гонка кибервооружений.

kaspersky.ru/

Stuxnet таки добрался до иранского ядерного завода в Бушехре

Сегодня появилась новость о том, что официальное новостное агентство Ирана сообщило о поражении некоторых компьютерных систем ядерного иранского завода комплексным червем Stuxnet. Ранее специалисты заявляли, что этот вредоносный код «заточен» под промышленные объекты, и сразу же нашлись эксперты, утверждающие, что этот червь и был создан для поражения иранского ядерного завода. Понятно, что спекуляции на эту тему ведутся во множестве СМИ, от очень серьезных изданий до «желтой» прессы, однако пока нет никаких доказательств тому, что Stuxnet создан для Ирана.

Махмуд Джафари, глава ядерного завода Бушехра, утверждает, что хотя червь и поразил некоторые компьютерные системы производства, но не причинил никакого вреда главным системам завода.

Сейчас существует два главных мнения экспертов по компьютерной безопасности, насчет этого червя. Первое — «Stuxnet не обязательно создан кем-то для поражения промышленных мощностей Ирана» и второе — «Stuxnet создан силами не одного хакера, а целым комплексом специалистов, прекрасно разбирающихся в функционировании промышленного проприетарного ПО, особенно ПО».

Последнее мнение основано на том факте, что Stuxnet, во-первых, имеет чрезвычайно сложную структуру, над которой до сих пор работают эксперты. Во-вторых, в коде Stuxnet отсутствуют индивидуальные «метки», которые присущи практически любому ПО, создаваемому отдельными личностями. В общем, вероятность того, что Stuxnet создан каким-либо одиноким хакером, равна нулю.

И еще — те же эксперты (например, Поль Фергюсон из TrendMicro) считают, что с появлением такого червя, как Stuxnet, в мире появилось действительно серьезное кибер-оружие, которое не ворует чьи-то там номера кредитных карт, а способно привести к очень серьезной аварии на очень опасных промышленных объектах. Такой тип угрозы, согласно тому же Фергюсону, является «абсолютно новым, и это причина того, что многие эксперты начали буквально запугивать правительство для того, чтобы то начало принимать серьезные меры безопасности».

Stuxnet привлек внимание и отечественных специалистов. «Злоумышленники постарались разработать свою программу таким образом, чтобы она привлекала к себе как можно меньше внимания. Способ заражения Win32/Stuxnet тоже уникален, так как ПО использует неизвестную ранее уязвимость. А возможность проникновения вируса на ПК через USB-накопители позволяет в короткие сроки получить большую распространенность», — прокомментировал ситуацию Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset.

Стоит отметить, что слухи о направленности Stuxnet на Иран вполне могут оказаться полностью беспочвенными, поскольку наиболее распространен пока этот вирус в США, затем уж в Иране. Россия пока на третьем месте.

Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset, предоставил новую статистику по распространению вируса, за что ему огромное спасибо. Вот самая новая статистика, где видно, что Иран таки лидирует в указанном списке:

Iran — 52,2%
Indonesia — 17,4%
India — 11,3%

И наконец, мнение Александра о том, для чего был «заточен» вирус: «Мое личное мнение Бушер мог быть лишь одной из целей, но ничто не указывает на то, что она единственная или основная. Например, в Германии было зафиксировано несколько случаев заражений на АЭС. Я согласен с мнением моего коллеги высказанное сегодня в нашем англоязычном блоге (http://blog.eset.com/2010/09/25/cyberwar-cyberhisteria)».

http://habrahabr.ru/blogs/infosecurity/104973/

ESET выпускает аналитический отчет о черве для промышленного шпионажа Win32/Stuxnet

Москва, 24 сентября 2010 г. Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о выходе аналитического отчета «Stuxnet Under the Microscope». В исследовании рассмотрены технические особенности внутреннего устройства червя Win32/Stuxnet, характер его распространения, а также цели, преследуемые создателями вредоносной программы.

Червь Win32/Stuxnet был обнаружен специалистами ESET в начале июля 2010 года. В отличие от большинства вредоносных программ, которые ежедневно появляются в сети Интернет и нацелены на широкий спектр компьютеров, Win32/Stuxnet рассчитан на узкий круг корпоративных систем. Задача данного червя состоит во внедрении вредоносного функционала в промышленные информационные системы класса SCADA.

«Мы впервые столкнулись со столь хорошо спроектированной и продуманной до мелочей вредоносной программой, – говорит Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства ESET. – Каждый нюанс работы Win32/Stuxnet преследует определенную цель. Червь располагает механизмами контроля количества заражений и самоликвидации. Атаки с использованием столь сложного ПО готовятся очень длительное время. Без всякого сомнения, Win32/Stuxnet имеет целевую направленность».

Win32/Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046), позволяющей червю распространяться через внешние носители, еще выше.

Некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов вредоносное ПО было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).

«Одной из главных трудностей в процессе анализа стал большой объем кода, – говорит Евгений Родионов, старший специалист по анализу сложных угроз российского представительства ESET. – Только изучив устройство каждого из многочисленных компонентов червя, складывается целостная картина и понимание его возможностей. Наиболее интересной частью работы стало обнаружение незакрытых Microsoft уязвимостей, которые использовались червем в процессе заражения для локального повышения привилегий».

Отчет «Stuxnet Under the Microscope» подготовлен совместными усилиями специалистов ESET из штаб-квартиры в Сан-Диего, вирусной лаборатории в Братиславе и Центра вирусных исследований и аналитики российского представительства ESET. Русскоязычная версия отчета будет опубликована в октябре.

http://www.esetnod32.ru/.company/news/?id=8047&year=2010

Кто и зачем сделал Stuxnet?

Скажем прямо, первая же версия, родившаяся лично у меня, как только была получена карта заражений и стал понятен принцип работы червя, так и осталась единственной, и все последующие «находки» и сторонние факты только добавляли кирпичиков именно к ней, а не к каким-то другим версиям. Но чтобы не раздувать истерии (а то и международных скандалов) — лучше было помолчать.

Однако постепенно, когда все больше и больше фактов стало проникать в СМИ, тем все чаще и чаще эта же версия стала муссироваться уже и там. Сначала все тише, но в последние дни пару дней она стала основной. Правда, пока еще не озвучена массово, но думаю вот-вот и это произойдет.

Последний гвоздик забил вчера Ральф Лангнер, рассказавший о том, что конкретно делает Stuxnet с Siemens PLC. Кто не читал — читайте, но вкратце вывод прост — Stuxnet является оружием промышленного саботажа (а не шпионажа) и явно был создан для атаки на одну единственную конкретную цель. Да, со всеми своими наворотами и зеродеями — ради одного «снайперского» выстрела.

Который, вероятно, достиг цели.

Сегодня еще один исследователь собрал все факты в кучу и вывалил полученные мысли. Что же, это действительно на все 100% то, о чем думал все это время и я. Поэтому ограничусь все лишь переводом ключевых мест идеи.

Хотя, если отвечать на вопрос «Кто?» — Моссад. «Зачем?» — Бушерская атомная электростанция в Иране.

Иран является одним из наиболее пострадавших от червя регионов. Судя по динамике данных о заражениях — примерно в мае-июне Иран был лидером по числу заражений, потом больше заражений стало в Индии, но понятно почему — просто там больше компьютеров.

Какое производство в Иране, является самой привлекательной военной целью? Бушерская атомная электростанция.

Стацию в Бушере начали строить еще в 1970-е. Строительство вела компания Siemens. В 1979 году Siemens прекратил работы в этой стране (из-за революции). Впоследствии Siemens вернулся в Иран, и это был один из его крупнейших рынков. В январе этого года Siemens снова обьявил о прекращении сотрудничества с Ираном. Используется ли на Бушерской АЭС софт Siemens для управления процессами — официально неизвестно (см. P.S.). Однако этим летом Siemens попался на поставке комплектующих в Бушер.

Мысли об участии в этой истории российской компании «Атомстройэкспорт» оставим за рамками. Отметим только, что у компании есть проекты в Индии (еще одной из стран, наиболее пострадавших от червя), а еще их сайт содержит iframe на эксплоиты, зачищенные пару лет назад.

Израиль является одной из наиболее заинтересованных в уничтожении Бушерской АЭС стран. Как известно, Иран подозревают в том, что на этой станции под видом ядерного топлива иранцы будут клепать запасы для производства собственного ядерного оружия. Которое, конечно они тут же нацелят на Израиль.

Израиль входит в число стран, обладающих серьезнейшими специалистами по IT-безопасности, в том числе использованию таких технологий и для атак, и для шпионажа. Все было сказано еще год назад.

Asked to speculate about how Israel might target Iran, Borg said malware —- a commonly used abbreviation for «malicious software» —- could be inserted to corrupt, commandeer or crash the controls of sensitive sites like uranium enrichment plants. Israeli agents would have to conceal the malware in software used by the Iranians or discreetly plant it on portable hardware brought in, unknowingly, by technicians. «A contaminated USB stick would be enough,» Borg said.

Самая клевая часть теории, которую я не знал, но просто идеально легла в тему. В книге Эштар в Библии рассказывается о том, как Эштар (бывшая женой персидского царя) сообщает Царю о заговоре против евреев. Царь в ответ разрешает евреям защитить себя и убить своих врагов. Имя Эштар данное ей при рождении — Hadassah, что переводится как «Мирт».

Наличие в коде Stuxnet строчки «b:myrtussrcobjfre_w2k_x86i386guava.pdb» привело к тому, что весь цикл публикаций о нем я и назвал «Мирт и Гуава». Гуава — растение из семейства миртовых. Растение — a plant. Электростанция — a plant.

Бушерская АЭС должна была начать работу в августе этого года. 21 августа началась загрузка топлива, однако тут же резко застопорилась. Фактически, ее запуск был отложен. По официальной причине — «из-за сильной жары». Однако, температура в Иране в это время была абсолютно в пределах климатических норм. Задержка в запуске станции составила три недели.

Загрузка топлива в реактор займет месяца три. После этого он начнет работать.


800x534
( 80.61Кб)


http://www.rosbalt.ru/2010/09/21/773666.html

Неудержимый червь Stuxnet, или о плюшевом вредителе

В последние дни все мировые СМИ внезапно вспомнили о черве WIN32/Stuxnet, обнаруженном еще в июне сего года. По компьютерным меркам трехмесячный срок – это как в обычной жизни несколько лет. Даже неторопливая Microsoft успела выпустить патч, закрывающий одну из четырех уязвимостей, присутствующих в Windows и используемых зловредом. Правда, не для всех версий операционной системы, а только для Vista и «семерки», тогда как 2000 и XP остались Stuxnet-неустойчивыми, и вся надежда только на сторонние антивирусные программы. Которые все равно понадобятся, благо остальные уязвимости живут и здравствуют.

И вдруг Stuxnet снова замелькал в заголовках новостных ресурсов. Оказывается, это не просто очередной «червяк», пусть и довольно заковыристо написанный (полмегабайта шифрованного кода, где используется сразу несколько языков программирования, от C/C++ до ассемблера), а цифровой шпион-диверсант. Он пробирается на промышленные объекты, где используются аппаратно-программные комплексы Siemens, получает доступ к системе Siemens WinCC, отвечающей за сбор данных и оперативное диспетчерское управление производством, и через нее пытается перепрограммировать логические контроллеры (PLC).


Вам уже страшно? Погодите, это только начало! Stuxnet заточен не под какие-то там цеха по разливу пива. Его главная цель – иранская атомная станция в городе Бушере! Якобы, именно под ее конфигурацию заточена вся злая сила червя, и он то ли уже успел сильно напортачить иранцам, раз они с августа не могут запустить станцию, то ли втихаря прошил контроллеры, и, когда АЭС заработает, даст команду на взрыв. И вот тогда…

Позволю себе процитировать несколько мнений знающих людей. Так, Евгений Касперский в своем блоге называет Stuxnet «шедевром малварно-инженерной мысли» и, в свою очередь, приводит выдержки из материала Александра Гостева, по мнению которого речь идет вообще об «оружии промышленного саботажа». Сделал его, понятное дело, израильский Моссад, дабы остановить работу Бушерской атомной станции.

Аппаратно-программные комплексы Siemens используются на очень разных производствах. Ладно, если речь идет о литье чугуна…

… но представьте, как дрогнут сердца сотен тысяч мужчин, если червь навредит линии по производству пива?


Аналитики ESET чуть менее эмоциональны. Они не уверены, что цель Stuxnet именно БАЭС, однако отдают должное качеству кода и красоте задумки. «Win32/Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046), позволяющей червю распространяться через внешние носители, еще выше».

Оговорка про внешние носители очень важна. Как мы понимаем, системы управления заводами и атомными станциями не имеют доступа в Интернет, поэтому Stuxnet умеет заражать флэшки, и уже с них пробираться в закрытые сети. Службы безопасности? Да, они, конечно, работают, и порой – весьма эффективно. Однако наряду с банальным человеческим фактором (читаем – разгильдяйством) существуют довольно хитрые способы маскировки флэш-накопителей. Например, аккуратно подкупленный сотрудник может пронести на рабочее место мышку со встроенной флэш-памятью, и подменить ей казенную. Спросите, а зачем тогда вообще нужно распространение по Интернету? Так ведь для отвода глаз, чтобы те же руководители службы безопасности не врага в коллективе искали, а уверенно кивали на случайное проникновение извне. Между тем, для облегчения работы червя некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов Stuxnet был способен обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).

ESET еще приводит чудесную табличку с географией зафиксированных заражений вирусом, которая, с одной стороны, подтверждает намеки Гостева, а с другой – заставляет любителей конспирологии еще активнее строчить комментарии в форумах и блогах. Шутка ли, зараза поражает крупнейшие развивающиеся страны, и для завершенности картины в таблице не хватает только Китая вместо Индонезии.


Вам уже страшно, как и Евгению Касперскому? Подождите. Давайте переведем дух.

Во-первых, надо понимать – почему производители средств защиты от кибер-угроз с таким удовольствием говорят о Stuxnet. Да, разумеется, они хотят спасти нашу маленькую планету. Но еще это и новый гигантский рынок. Не только Siemens производит средства управления и контроля для самых разных производств, от атомных станций до цехов по разливу пива. Кроме немцев есть еще американцы, японцы и прочая, и прочая. Стоят такие комплексы, мягко говоря, недешево, и если к каждому получится прикладывать свой продукт-защитник… Да-да, вы меня правильно поняли.

Во-вторых, при всей красоте версии о Моссаде, верить в нее не стоит. Если на червя действительно было потрачено немало человеко-месяцев или даже человеко-лет, как об этом заявляют эксперты, то подобное завершение операции – грандиознейший провал. Жуткое для любого разведчика сочетание отсутствия результата и огласки. Обычно для решения задач получения информации и саботажа прибегают к старой, как мир, вербовке, и у Моссада есть огромный опыт работы такого рода в арабских странах. Нет, можно, конечно, предположить, что программа была написана специально для тихого внедрения одним из сотрудников АЭС, а когда что-то пошло не так – червя запустили в Интернет для прикрытия агента. Но это если Stuxnet точно готовили для Бушера, в чем есть немало сомнений. О них – в следующем пункте.

В-третьих, как удалось выяснить, для автоматизации электростанций ( в том числе и в Бушере) используется лицензионное оборудование Siemens, отличающееся от традиционных PLC примерно также, как боевой истребитель от дельтаплана. Удел PLC – это, в лучшем случае, автоматизация пивоваренного завода или газо-/нефтеперекачивающей станции. Остается совершенно непонятным – какие такие PLC Stuxnet собрался перешивать в Бушере?

Наконец, в-четвертых. Обратите внимание на Win32 в полном названии вируса. Ни на одном серьезном заводе, не говоря уж об атомной станции, операционную систему Microsoft не допустят к управлению действительно важными процессами. Там царят системы семейства *nix (в частности, QNX), и вирус из стана Windows для них абсолютно безвреден. Так что сенсация получается из серии баек о секретарше, которая боялась заразиться вирусом от компьютера. Правда, самые суровые авторы страшилок уточняют, что-де Windows PLC не управляет, но под ними есть средства для перепрограммирования контроллеров, и вот их-то Stuxnet и использует. Так немножко страшнее, однако на серьезных производствах никто не отменял Большие Рубильники, отвечающие за действительно важные вещи. Их можно дернуть исключительно вручную, потому что так гораздо надежнее. И безопаснее. Компьютер к ним если и подпустят, то не сегодня и не завтра. А на атомной станции, скорее всего, вообще никогда.

Не хочется навязывать читателю свое мнение, но пока от Stuxnet очень сильно попахивает недобросовестной конкуренцией. Откуда эта ненависть именно к решениям Siemens? Кому не лень было потратить столько сил и времени на большого жирного червя, который, по большому счету, напакостить не может, но осадочек после себя оставляет крайне неприятный. Глядишь, инвесторы новых заводов с электростанциями подумают, да и купят комплекс другого производителя. Когда речь идет о сотнях миллионов и даже миллиардах долларов, не жалко потратить пару миллионов на черный PR.

Так что оружие-то он оружие, но до реальных взрывов дойдет вряд ли. Разве что взрывов негодования при очередном визите в магазин или получении счета за электроэнергию. Все эти промышленные войны ведутся в конечном итоге за счет нас, потребителей.

При написании этой статьи были обижены в лучших чувствах сотни конспирологов
Комментарии, по рейтингу, по дате
  Айка 27.09.2010 в 14:17:51   # 64192
мда, лихо! Вот это круто, слов нет.Я представляю как в городах нету ни света, ни телефона, ни инета.Вот это будет............ хотя респект автором стакснета, произвели на свет хоть что-то стоющее, по настоящему масштабное.Было бы замечательно если бы ПО использовалось в мирных целях.
  Гость 27.09.2010 в 14:30:07   # 64193
"Я представляю как в городах нету ни света, ни телефона, ни инета.Вот это будет............"
А если ЦЕРН управляется данным ПО, то я боюсь нам всем придет ппц....... и Земле в частности, покуда завладев процессами управления ПО может устроить нам такое представление, вплоть до образования черной дыры.........Вот это действительно серьезная цель, а заводы и АЭС это так полигон для испытаний и модернизаций.....Люди, люди, человеки мы жеж так себя угробим.............
  Гость 27.09.2010 в 14:43:30   # 64195
какой такой респект вы че
Все эти хYEвы уязвимости это все задокументированные дыры в ПЕНТАГОНЕ и некоторых их находят и делают вирусы и черви простые смертные а когда надо им они делают свое ножное ПО для деверсий. А мы не знаем сколько этих уязвимости еще лежат в ПЕнте и сколько еще в новых ПРОТОКОЛАХ и новых ОС. так что дядя СЭМ все держит под контролем желаем мы этого или нет.
  Гость 27.09.2010 в 17:20:00   # 64222
Переходите на Linux и будет вам счастье)
  Гость 27.09.2010 в 18:09:39   # 64231
линуХоеды - далпайопы
  Гость 27.09.2010 в 18:51:05   # 64240
Quote:
Гость 27.09.2010 в 18:09:39 #64231
линуХоеды - далпайопы

Дол бо ёб - это ты.
Многие государства уже давно столкнулись с проблемой "троянских коней" в закрытом ПО. В любом продукте от мелкомягких куча широкоизвестных "пасхальных яиц" а сколько неизвестных? В данном случае мосад (предположительно) воспользовались уязвимостями, но нет никакой гарантии что там просто уже заложен "код часа Х".
Поэтому уже давно во многих стратегически значимых областях используют или собственное ПО или используют открытое.
В 2007 году Парламент Франции отказался от использования Windows XP и перешёл на использование Ubuntu. В 2008 году было также озвучено решение о планомерном переводе на Ubuntu более 70 тысяч компьютеров французской полиции.
В 2008 году планировалось перевести от 5 до 8 тысяч настольных компьютеров, в последующие 4 года переводить по 12—15 тысяч компьютеров ежегодно во всех отделах полиции в пределах Франции. Ubuntu используется в школах Грузии и Македонии (планировалось перевести на Ubuntu более 180 тысяч компьютеров). В Испании (по состоянию на 2008 год) разворачивается программа по оснащению учебных заведений более чем 400 тысячами компьютерных систем с Ubuntu
В Google работники используют ОС под названием Goobuntu в качестве рабочей — модифицированный дистрибутив.
Ubuntu используется в качестве основной операционной системы на серверах проекта «Википедия».
На май 2010 года компьютерные классы более чем ста финских школ переведены на использование только свободного программного обеспечения, в качестве дистрибутива в школах используется Ubuntu Linux. В настоящий момент в школах под управлением Ubuntu Linux работает несколько тысяч клиентов, несколько сотен из которых работают на ноутбуках.
На октябрь 2009 года Ubuntu используют 12 миллионов пользователей во всём мире.

По ходу все они - далпаепы?
  Гость 27.09.2010 в 20:07:11   # 64265
Гость 27.09.2010 в 18:51:05 #64240

дебильная статистика, и ты такой же
  Гость 27.09.2010 в 22:33:09   # 64339
Quote:
дебильная статистика, и ты такой же

тяжело же тебе жить... кругом одни дебилы а ты один песец какой умный...
  Coder007 28.09.2010 в 00:56:53   # 64381
Вирус конечно же грамотный, но кто дает гарантию, что все SCADA- системы на предприятиях вывалены на внешнюю сетку?
Например у нас, это закрытая подсеть и доступ возможен только через 80-й порт и то, только на получение данных через аппаратный Firewall. При все этом, АРМ-ы операторов во внутренней подсети - это закрытые машины без дисководов и USB. А контроллеры, управляющие процессом - это независимые системы с возможностью работы и без головной станции. Ну а то что WinCC - сам по себе не является "великим", поэтому и ломать его - тоже не великое дело. Это одна из глупых и трудно настраиваемых SCADA - систем.
Вообще в мире, технологических процессов под управлением контроллеров Simatic на Step 7 с верхним уровнем на WinCC, не так уж и много, а те, которые стоят - просто доживают свой век. У них очень плохая совместимость между версиями.
Поэтому народ понимая всю серьезность проблемы и исходя из задач, постепенно переходит на другие системы. Там где посложнее и поразмашистее производство - ставят DeltaV, там где попроще, приобретают отечественные системы на простых сетевых контроллерах.
  Coder007 28.09.2010 в 01:02:06   # 64382
>>Переходите на Linux и будет вам счастье)
Вы по всей видимости статью не читали, раз такое на публику вываливаете.
Управление технологическими процессами и операционные системы - это абсолютно разные вещи и говорить о переходе на линукс при статье про вирус, поражающий SCADA-системы - по меньшей мере неуважительно, а при отсутствии знаний еще и просто глупо.
Если не хочешь выглядеть глупо - будь самим собой.
  Гость 28.09.2010 в 08:49:18   # 64390
что и требовалось доказать дебилам, орущим "переходите на линукс". Пробовали переходить, ну и что? Нет там ничего, облегчающего жизнь простому пользователю ПК. Да и чтобы поставить линукс - не обойтись без шаманского бубна.
  Гость 28.09.2010 в 09:29:26   # 64395
64390
Мозга, хоть раз попробовал что бы писать такое...
И расскажи что ставить то пробовал?
ТЫ наверное со времен мамонтов и пробовал РедХАт в ранних версиях с проблемами с дровами?
  Гость 28.09.2010 в 11:22:04   # 64412
to coder007
Это не я писал про "счастье перехода на линукс" но от ваших "умных комментариев" я просто в шоке.
Вы как я понял, статью прочитали и поняли? Тогда специально для вас уточняю:
Данный вирус использует четыре ранее неизвестные бреши в системах Microsoft Windows и распространяется только при помощи USB-flash накопителей. Данный червь примечателен тем, что, по сути, он является инструментом промышленного шпионажа — он предназначен для получения доступа к системе Siemens WinCC.
Поясняю специально для "гениев"
1) Распространяется через флэшки, так что разделение на внешнюю и внутреннюю подсети не спасут.
2) Любая SCADA не в воздухе висит и заявление что Quote:
управление технологическими процессами и операционные системы - это абсолютно разные вещи
- это вобще что то конгениальное. Уязвимости в WINDOWS а не WinCC, так что не зачем тут умствовать про, гораздо более отстойную чем WinCC, дельта V и о том что Step7 доживает свой век.
Жаль не могу предложить вам воспользоватся вашим же советом
Quote:
Если не хочешь выглядеть глупо - будь самим собой.

В вашем случае что бы не выглядеть глупо лучше помолчать.
  Гость 28.09.2010 в 11:27:39   # 64413
Quote:
что и требовалось доказать дебилам, орущим "переходите на линукс". Пробовали переходить, ну и что? Нет там ничего, облегчающего жизнь простому пользователю ПК. Да и чтобы поставить линукс - не обойтись без шаманского бубна.

Ваш комментарий относительно "оруших дебилов" в свете вышеизложенного тоже стоит переадресовать содеру007 и вам лично. Если вам тебуется "бубен" чтобы установить убунту то просто непостижимо как вас смогли научить читать и писать, наверняка ни одну сотню "бубнов" изломали.
  Айка 28.09.2010 в 11:53:26   # 64417
Знаете я в этих ваших линксах мало че понимаю, но насколько я тут поняла это программа предназначается для крупных фирм, там в принципе ниче хорошего для поколение Виндоус нет.Его ставят в основном банки, и программы делают под нее специально обученные люди по причине того что взломать ОС очень как трудно, и тем более если там оказался вирус, то файл этот автоматом закрывается либо саморазрушается.Но предприятия которые не могут себе позволить щтат Айти-спецов не ползуются, почему потому что очень мало программ способных работать под неё.
А данный вирус Станкснет! Его задача не вывести комп из раб.состояния,а кое-что из нее извлечь и кое-что доделать( по обстоятельствам и по чьей-либо необходимости).И поверьте мне что для грамотного хакера никакой линкус не помеха.
  Гость 28.09.2010 в 11:57:29   # 64418
А WinCC бывает под линуксом? И вообще, реально ли поднять автоматизацию производста на линузе?
  Гость 28.09.2010 в 13:55:59   # 64432
Quote:
А WinCC бывает под линуксом? И вообще, реально ли поднять автоматизацию производста на линузе?

1) WinCC на то она и Win, что заточена только под винду.
2) Поднять SCADA на линуксе можно, есть как платные версии, так и бесплатные
гугл в помощь - SCADA на линукс linux
читайте, ищите, выбирайте...
  Гость 28.09.2010 в 14:00:28   # 64434
Айка 28.09.2010 в 11:53:26 #64417
детка о чем ты? не смеши мои тапочки иди в куклы играй
  Гость 28.09.2010 в 14:01:25   # 64435
Айка 28.09.2010 в 11:53:26 #64417
хорошо что ты линукс куннилингусом не обозвала)))
  Гость 28.09.2010 в 14:04:04   # 64437
все реально вопрос только в средствах и ресурсах(время, прогеры). Но все проги которые написаны к лине страдают одной бедой это то что лину изменяют не планомерно и разные группы прогеров и прикладные проги работающие в одной версий не коректно работют в другой а винде дядя сем в виде майкрасофта говорит разработчикам прикладных прог что он сабирается изменить и зачем(но про грабли конеш не му му)
  SeaCaT 28.09.2010 в 14:40:11   # 64442
Вот это срач. Ладно, поехали. Все против линухов. Почему? Кто из вас юзал линух и более менее в нем разобрался? Думаю что никто. Жааль.
Гость 27.09.2010 в 18:51:05 #64240
Говорит вполне понятные вещи, но почему то его не слушают. Лично я имею два харда. один с молокософтом, второй забит только открытым ПО. И я действительно рад этому. Вы только представьте. ВОт захочется нашим крутым КНБшникам срезать бабла. Скомпонуются с мегалайнОвцами, вычислят, кто где, ЧТО ИМЕННО качал. ВОт попаду я под такую раздачу.
Тук-тук.
Кто там? КНБ, ОТКРЫВАЙ, ВСЕ Б%Я ДОИГРАЛСЯ ТЫ ГОРЕ ХАКЕР ;?*!";:?*:%Закон насчет пиратского ПО слышал? ?!*;?№%*()* СЕЙЧАС ТЕБЕ БУДЕТ!!!
Без спешки, абсолютно спокойно иду, ложу магнитик на хард с надписью WinXP. И все. Какие то проблемы, господа? Мой IP качал такое? Какой ужас! Но постойте, зачем мне ЕХЕ? Я же линуксоид? Погодите погодите, а как же вы тогда меня нашли? ВОт тут и кончается эта фантастическая история. А дальше? Дальше - свободная житуха, или, если уж совсем охренеть, можно рыпануться на КНБ за вторжение в частную жизнь, нарушение конституционных прав, растрезвонить такую хрень в СМИ. Много чего. Кстати, мегалайнОвцы достали со своими блокираторами =( Блогспот закрыт с%ка.
  Гость 28.09.2010 в 14:45:26   # 64443
Quote:
Знаете я в этих ваших линксах мало че понимаю, но насколько я тут поняла это программа предназначается для крупных фирм, там в принципе ниче хорошего для поколение Виндоус нет.

Уважаемая Айка, вы не правы. Линукс - это операционная система, точно такая же по своим функциям и задачам как и MAC OS и WINDOWS.
Основное ее отличие открытость кода.
Я в течении уже двух лет использую на домашних компьютерах линукс убунту, и моя жена и первоклассница-дочь никаких трудностей в использовании этой оси не испытывают.
Вот несколько скриншотов:
http://ImageZone.kz/pictures/946dc67a6aeebf09e0087070a151c4fb.png
опера
http://ImageZone.kz/pictures/a8ae4a6e06d70a44d9521c5406354dca.png]
офис
http://ImageZone.kz/pictures/616aa1229cbd8b86f6d0c08f4600a055.png
старая, любимая игрушка (кстати виндовая)
  Гость 28.09.2010 в 14:49:07   # 64446
http://ImageZone.kz/pictures/a8ae4a6e06d70a44d9521c5406354dca.png
офис
http://ImageZone.kz/pictures/616aa1229cbd8b86f6d0c08f4600a055.png
старая, любимая игрушка (кстати виндовая)
  Айка 28.09.2010 в 15:16:06   # 64453
"Гость 28.09.2010 в 14:01:25 #64435" вы скорее всего о своем,............ наболевшем.Пасиб конечно за удивительные картинки, но у меня был линукс и у меня не совсем хорошие впечетления сложились.Не удобная она в использовании.Кстати если кое-кто хочет в этом утвердиться, она распростроняется бесплатно.
  SeaCaT 28.09.2010 в 18:11:48   # 64490
Quote:
Айка 28.09.2010 в 15:16:06 #64453
"Гость 28.09.2010 в 14:01:25 #64435" вы скорее всего о своем,............ наболевшем.Пасиб конечно за удивительные картинки, но у меня был линукс и у меня не совсем хорошие впечетления сложились.Не удобная она в использовании.Кстати если кое-кто хочет в этом утвердиться, она распростроняется бесплатно.
Айка именно в этом и смысл. Она БЕСПЛАТНА. Линукс абсолютно бесплатен, его разработкой заняты тысячи и тысячи людей, поучавствовать могут все желающие - помочь с переводм на другой язык например =)))) ПРосто Линукс появился гораздо позже Windows и это играет свою роль. ТАкже Линукс является наиболее дружественной к пользователю системой. Вы говорите, что она непонятная и тд. Помните ли вы свое ПЕРВОЕ знакомство с Виндовс? Не думаю, что вы срзу же все знали. Преимущество линукса - в возможностях адаптации под нужды пользователя, в ее бесплатности, и, нетребовательности к ресурсам компьютера.
  SeaCaT 28.09.2010 в 18:16:52   # 64492
  Гость 28.09.2010 в 19:46:51   # 64514
нет слов
  Сергей 28.09.2010 в 20:41:46   # 64539
Отчего все эти споры?
Для производственного процесса абсолютно неважно, какая стоит система управления. Будь то Linux или Windows.
Важно то, что она должна выполнять возложенные на нее задачи. А если производственный персонал подключает к рабочим станциям флеш-накопители, то это уже их проблемы.
Не думаю, что сервер управления атомным реактором в Иране установлен в пыльной подсобке на пару со спящим сторожем и удлинителем USB приклеенным к монитору скотчем. Так же не думаю, что к нему имеют доступ все, кому не лень, тем более с FLASH накопителями.
Не буду спорить со специалистами по ОС LINUX, что он лучше чем Windows, даже поддержу их, но найдите мне владельца завода или фабрики, который из принципа надежности Linux - систем согласится нанимать штат программистов для написания драйверов. При этом он затратит уйму денег и времени а в итоге получит такой же эффект, какой бы он получил при использовании готовой SCADA, на обычной винде. А в последующем этот же владелец должен будет содержать весь этот штат программистов для доработки системы на надежном и ударопрочном линуксе.

Просмотрев всю ветку я пришел к выводу что только Coder007 знаком с системами автоматизации, а другие участники спора - просто сторонники той или иной операционной системы. Поэтому и возникают споры, которые к большому сожалению ведут к взаимооскорблениям.
P.S. Coder007 - вы видимо погорячились, когда написали что WinCC доживает свой век. В настоящее время порядка 1500 крупных предприятий мирового масштаба используют WinCC, но правда на контроллерах более низкого уровня, нежели DeltaV.
Но согласитесь, они ведь и дешевле почти в 3 раза.
С Уважением Сергей.
Руководитель службы информационных технологий (компанию распространять не буду, иначе это будет реклама)

  Гость 28.09.2010 в 21:49:48   # 64571
гнать вас Сергей, с работы надо. За профнепригодность.
1) Как раз именно кодер в системах автоматизации нифига не понимает. Иначе такой чуши не написал бы. Не буду тут устраивать рекламу Сименсу, но им сейчас в Казахстане реальных конкурентов нет.
2) Как раз очень важно какая ось стоит, ведь четыре уязвимости были именно в винде, про то и разговор что любая закрытая программная система такого уровня - суть огромный троянский конь. И никто не знает, что или кто из него вылезет в следующий раз.
3) Не надо сторожу сидеть в серверной, и мотать скотч вокруг монитора. Достаточно какой нибудь бухгалтерше сунуть флэшку что-бы показать фотки свадьбы своей дочки подружке из планового отдела.
4) Штат программистов на любом предприятии использующем скаду уже есть. Так что директору абсолютно по барабану за линукс или винду платить им зарплату. Главное чтоб усе работало. И чтоб его комп, на котором он лазит в интернет и смотрит порнуху, не зависал.
p.s.
Так что, вас Сергей, я к себе на работу бы не взял.
Плохо вы в информационных технологиях разбираетесь.

С уважением, начальник АСУ.
(компанию тоже называть не буду)
  SeaCaT 28.09.2010 в 22:39:51   # 64587
Quote:
Сергей 28.09.2010 в 20:41:46 #64539

Тут вы правы, создатели вируса просто напросто сделали ставку на самую неустранимую дыру в системах безопасности. Человек. Я думаю, что под Linux как таковой, еще слишком рано разрабатывать SCADA.
Добавить сообщение
Чтобы добавлять комментарии зарeгиcтрирyйтeсь