Katastrofy, egzekucje, mutacje, śmiertelne wypadki, perwersje - forum bez tabu - HcFor
Zarejestruj się FAQ Lista użytkowników Kalendarz Szukaj Dzisiejsze posty Zaznacz Wszystkie Fora jako Przeczytane
Witamy na HCFOR.pl - Forum bez tabu!!!
Zapraszamy do rejestracji, która umożliwi korzystanie z wszystkich funkcji naszego forum.
Zapomniałem hasła


Bestiarium
Wróć   Katastrofy, egzekucje, mutacje, śmiertelne wypadki, perwersje - forum bez tabu - HcFor > Light Corner > NEWS - informacje z kraju i ze świata

Odpowiedz
 
LinkBack Narzędzia wątku Przeszukaj ten temat Wygląd
  #1 (permalink)  
stare 30-09-2010, 21:49
Psycho Dad
Guest
 
Postów: n/a
Domyślnie Groźny wirus atakuje; "ślady biblijnych proroctw"

Cytat:
Niemiecki specjalista od bezpieczeństwa komputerowego, Ralph Langer, dostrzegł "ślady biblijnych proroctw" w kodzie programowym wirusa komputerowego Stuxnet, który atakuje systemy kontrolne obiektów przemysłowych w Iranie – podaje portal inopresa.ru, powołując się na gazetę "The New York Times".

Langer odkrył w jednym z plików kodu programowego wirusa aluzję do starotestamentowej Księgi Estery.

Komputerowy "robak", według niektórych specjalistów, jest skierowany przeciw irańskiemu programowi atomowemu. Langer przypomina, że w Księdze Estery znajduje się opis "prewencyjnego uderzenia" Żydów przeciwko spiskowi Persów. Dostrzega tu wyraźną aluzję, twierdząc, że za wprowadzeniem do obiegu wirusa Stuxnet stoją izraelskie służby specjalne.


Wirus Stuxnet atakuje

W poniedziałek poinformowano, że Stuxnet atakuje systemy kontrolne obiektów przemysłowych w Iranie, gdzie zainfekowanych jest ok. 30 tys. komputerów.

Z kolei w niedzielę irańskie władze poinformowały, że Stuxnet nie spowodował dotychczas poważnych szkód. W pierwszej kolejności zainfekowane zostały systemy kontrolne obiektów przemysłowych, w tym siłowni i rurociągów naftowych, opracowane przez niemiecką firmę Siemens.

Niektórzy zachodni eksperci oceniają, że wirus miał zaatakować elektrownię w Buszerze, która ma zacząć funkcjonować w październiku. Teheran, podejrzewany przez Zachód o potajemne prowadzenie prac nad bronią nuklearną, dementuje pogłoski, jakoby doszło do ataku.

Cały artykuł:

Kod:
http://wiadomosci.onet.pl/internet/grozny-wirus-atakuje-slady-biblijnych-proroctw,1,3707429,wiadomosc.html



Garść ciekawostek o robalu:


Cytat:
Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem. To naprawdę niesamowite, ile zasobów poświęcono na napisanie tego kodu - stwierdził Liam O Murchu z Symanteka.

Dla Roela Schouwenberga z Kaspersky Lab Stuxnet jest przełomowy. Ekspert mówi, że w porównaniu z nim kod Aurora, który złamał zabezpieczenia serwerów Google'a to dziecinna zabawka.

O istnieniu Stuxneta jako pierwsza poinformowała w połowie czerwca mało znana białoruska firma VirusBlokAda. Jednak głośno zrobiło się o nim miesiąc później, gdy Microsoft potwierdził, że skutecznie atakuje on systemy SCADA, wykorzystywane w przemyśle do kontrolowania linii produkcyjnych, elektrowni czy rurociągów.

Kolejne tygodnie badań wykazały, że Stuxnet działa co najmniej od czerwca 2009 roku. Początkowo myślano, że wykorzystuje on pojedynczą dziurę w Windows. Microsoft ją załatał, jednak wkrótce okazało się, że twórcy Stuxneta znali jeszcze inne luki i w sumie wykorzystywali cztery dziury. Ponadto po infekcji robak wyszukiwał i skutecznie atakował systemy SCADA produkcji Siemensa.

Nigdy nie widzieliśmy kodu, który wykorzystuje cztery dziury typu zero-day. To czyste szaleństwo - mówi O Murchu.

W międzyczasie Microsoft załatał - w ramach ostatnich poprawek Patch Tuesday - kolejną z dziur, a dwie pozostałe, mniej groźne, mają doczekać się łat w późniejszym terminie. Jednak Stuxnet nie poprzestaje na nowych dziurach. Atakuje też lukę, którą Microsoft poprawił w 2008 roku w ramach biuletynu MS08-067. To ta sama dziura, którą pod koniec 2008 i na początku 2009 roku wykorzystywał Conficker, infekując miliony komputerów.

Stuxnet przenosi się za pomocą klipsów USB. Gdy już znajdzie się w sieci wewnętrznej, atakuje kolejne komputery wykorzystując jeden ze wspomnianych już błędów. Szuka w ten sposób maszyn z oprogramowaniem WinCC oraz PCS7 do zarządzania systemami SCADA. Gdy je znajdzie, dokonuje ataku za pomocą spoolera drukarki sieciowej lub dziury MS08-67. Następnie próbuje uzyskać uprawnienia administracyjne za pomocą fabrycznych haseł Siemensa. Gdy mu się to uda, wprowadza zmiany w oprogramowaniu PLC i zaczyna wydawać systemowi SCADA polecenia. Twórcy Stuxneta wyposażyli go nawet w co najmniej dwa autentyczne, skradzione certyfikaty cyfrowe.

Poziom organizacji i skomplikowania całego pakietu wchodzącego w skład robaka jest imponujący. Ktokolwiek go stworzył, zrobił to tak, by móc atakować dowolną firmę - mówi Schouwenberg. A O Murchu dodaje, że szkodliwy kod wykorzystuje tak różne techniki, iż musieli pracować nad nim ludzie o bardzo różnych umiejętnościach i doświadczeniu. Od specjalistów tworzących rootkity, poprzez znawców systemów bazodanowych po osoby wiedzące, jak pisze się złośliwy kod wykorzystujący dziury w oprogramowaniu.

Kod Stuxneta zajmuje aż pół megabajta i został napisany w wielu różnych językach, w tym w C i C++. O tym, jak olbrzymimi zasobami dysponowali twórcy Stuxneta może świadczyć chociażby fakt, iż musieli mieć do dyspozycji własne przemysłowe oprogramowanie i sprzęt, by móc przetestować swój kod. To bardzo wielki projekt - mówi O Murchu.

Eksperci mówią, że autorzy robaka są też niezwykle sprytni. Wskazuje na to fakt, że do ataku na MS08-67 dochodzi tylko i wyłącznie w momencie, gdy kod jest pewny, iż ma do czynienia ze SCADA. W większości sieci używających tego typu systemów nie stosuje się logowania zdarzeń, systemy bezpieczeństwa są w nich bardzo ograniczone, a komputery łatane niezwykle powoli. Dlatego też, jak uważają O Murchu i Schouwenberg, obraz całości świadczy o tym, że za Stuxnetem stoi rząd jakiegoś kraju. Żaden cybergang nie dysponuje bowiem zasobami, które pozwoliłyby na stworzenie tak zaawansowanego kodu. Świadczy o tym też fakt przeprogramowywania PLC, a zatem przestawiania urządzeń na inny sposób produkcji, niż życzyliby sobie właściciele fabryki. To pokazuje, że za Stuxnetem kryje się coś więcej niż szpiegostwo przemysłowe i próba kradzieży informacji.

Na ataku szczególnie ucierpiał... Iran. To w tym kraju znajdowało się w pewnym momencie aż 60% komputerów zarażonych Stuxnetem. Autorzy robaka mogli kontrolować dzięki niemu produkcję niektórych zakładów przemysłowych.

Specjaliści wskazują jednocześnie, że infrastruktura użyta do kontrolowania Stuxneta była niezwykle prymitywna. To, ich zdaniem, może wskazywać, że twórcy robaka byli przekonani, iż osiągną swoje cele zanim szkodliwy kod zostanie odkryty.

Kod:
http://kopalniawiedzy.pl/Stuxnet-SCADA-robak-atak-Microsoft-Siemens-Kaspersky-Symantec-11376.html


Nie wiem czemu, ale jak czytałem o tym robaku, to zaraz przypomnaił mi się Skynet
Odpowiedź z Cytatem
  #1.5
Kontekstowy

Avatar Pani Kontekstowa
 
Avatar
Skąd: HCFOR
Wiek: 28
Postów: 760
Groźny wirus atakuje; "ślady biblijnych proroctw"

loading...
 
  #2 (permalink)  
stare 23-11-2010, 08:52
Psycho Dad
Guest
 
Postów: n/a
Domyślnie

Jak podaje agencja Associated Press, Stuxnet zatrzymał pracę tysięcy irańskich wirówek do wzbogacania uranu.
Były ekspert zajmujący się programem nuklearnym Iranu twierdzi, że to dopiero początek problemów i Stuxnet może spowodować kolejne, groźniejsze uszkodzenia.


Kod:
http://www.rmf24.pl/fakty/swiat/news-awaria-wstrzymala-proces-wzbogacanie-uranu-w-iranie,nId,309033

Można by rzec, że Izrael sterroryzował irański program nuklearny za pomocą skomplikowanego wirusa. Tak będzie wyglądał terroryzm w XXI wieku?
Cyberterroryzm? Kiedyś SF, dziś realne zagrożenie. Czy RP jest zabezpieczona przed takim atakiem?



Cyberterroryzm jako zagrożenie XXI wieku:

Kod:
http://www.sciaga.pl/tekst/96516-97-cyberterroryzm

Ostatnio edytowane przez Psycho Dad : 23-11-2010 - 09:06
Odpowiedź z Cytatem
  #3 (permalink)  
stare 25-11-2010, 00:17
Senior Member
 
Zarejestrowany: May 2009
Reputacja: 2008
Greed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond repute
Postów: 349
Greed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond repute
Domyślnie

A wystarczyłoby zostawić wirówki bez dostępu (prawdopodobnie pośredniego, na cholerę net w wirówce?) do sieci i/lub nośników danych z innych komputerów... Chociaż to może i lepiej?
Odpowiedź z Cytatem
  #4 (permalink)  
stare 25-11-2010, 08:18
Psycho Dad
Guest
 
Postów: n/a
Domyślnie

Z tego co tam pisano (o ile dobrze pamiętam), to wirus został wniesiony do wewnątrz zakładu na nośniku, a sam system nie jest podłączony pod net. Co do połączenia wirówek wzbogacających z kompami hmmm, a jak chcesz sterować takim sprzętem, jak nie za pomocą komputerów? Dwoma dźwigniami - góra, dół i pedałem z prędkością obrotów?
Odpowiedź z Cytatem
  #5 (permalink)  
stare 28-11-2010, 23:21
Podglądacz
 
Zarejestrowany: Nov 2009
Reputacja: 32
esti is on a distinguished road
Postów: 15
esti is on a distinguished road
Domyślnie

powiem tak... jak zwykle wszystko przeze mnie Pozdrawiam, esti (estera)
Odpowiedź z Cytatem
  #6 (permalink)  
stare 29-11-2010, 21:07
Senior Member
 
Zarejestrowany: May 2009
Reputacja: 2008
Greed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond repute
Postów: 349
Greed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond reputeGreed-o has a reputation beyond repute
Domyślnie

Cytat:
Napisał Psycho Dad Zobacz post
Z tego co tam pisano (o ile dobrze pamiętam), to wirus został wniesiony do wewnątrz zakładu na nośniku, a sam system nie jest podłączony pod net. Co do połączenia wirówek wzbogacających z kompami hmmm, a jak chcesz sterować takim sprzętem, jak nie za pomocą komputerów? Dwoma dźwigniami - góra, dół i pedałem z prędkością obrotów?
Ale ja nie napisałem o nie używaniu komputerów, a właśnie o sytuacji kiedy ktoś wrzuca wirusa z nośnika. Najwyraźniej "cieć" nie upilnował personelu...
Odpowiedź z Cytatem
  #7 (permalink)  
stare 30-11-2010, 15:47
CTX0
Guest
 
Postów: n/a
Domyślnie

Bo było trzeba używać Linuxa
Odpowiedź z Cytatem
  #8 (permalink)  
stare 29-05-2012, 07:44
Psycho Dad
Guest
 
Postów: n/a
Domyślnie Iran znów padł ofiarą cyberataku. Ten wirus był groźniejszy niż Stuxnet

Kod:
http://m.polskatimes.pl/f/s1o6s/p1ugu/artykul.html?synd=464877
Odpowiedź z Cytatem
Odpowiedz

Tagi
była, było, dwoma, innych, jak, jego, jest, które, ktoś, miliony, może, pomocą, prawdopodobnie, przez, psycho, roku, różne, różnych, sieci, specjalne, system, takim, tego, trzeba, wirus


Użytkownicy aktualnie czytający ten temat: 1 (0 użytkownik(ów) i 1 gości)
 
Narzędzia wątku Przeszukaj ten temat
Przeszukaj ten temat:

Zaawansowane Wyszukiwanie
Wygląd

Zasady Postowania
Nie możesz zakładać nowych tematów
Nie możesz pisać wiadomości
Nie możesz dodawać załączników
Nie możesz edytować swoich postów

BB Code jest włączony
Emotikonywłączony
[IMG] kod jest włączony
HTML kod jest włączony
Trackbacks are włączony
Pingbacks are włączony
Refbacks are włączony

Skocz do Forum


Bestiarium