ВирусWin32/Stuxnet и АЭС

Тема в разделе "Железный поток", создана пользователем Serg, 4 окт 2010.

  1. Serg
    Оффлайн

    Serg Новичок

    Credit:
    $729,00
    Book Reviews:
    0
    1. ВирусWin32/Stuxnet, атаковавший промышленные киберсистемы иранской атомной станции в Бушере, появился в Китае, где от атаки вредоносного ПО, созданного для шпионажа пострадали более 6 млн, пользовательских компьютеров и около тысячи промышленных.
    http://evrazia.org/news/15278

    2. Более 6 миллионов персональных компьтеров китайских пользователей пострадали от атаки вируса Stuxnet, из-за которого ранее был отложен запуск первой иранской атомной электростанции "Бушер".
    http://www.daysru.com/news/%D0%B2-%D0%B ... itai-25795

    3. Специалистам китайской компании удалось выяснить, что компьютерный "червь" Stuxnet, попадая в новую систему, крадет частную информацию и направляет ее на сервер, расположенный в Соединенных Штатах.
    http://www.rbc.ru/rbcfreenews.shtml?/20 ... 5656.shtml

    4.ИПУ РАН является одним из ведущих российских разработчиков технологий и ПО для АСУ ТП АЭС.
    В частности, системы верхнего блочного уровня (СВБУ), разрабатываемые в России, базируются не технических решениях, предложенных ИПУ РАН.
    ИПУ РАН является разработчиком СВБУ(http://www31.ipu.rssi.ru/svbu.html) для АЭС "Бушер"(Иран) и поставщиком ПО для АЭС "Куданкулам" (Индия), а также поставляет компоненты ПО и системы на отечественные ядерные установки.
    http://forum.elsite.ru/index.php?topic=154406.0

    5.В отличие от большинства других вирусов, Stuxnet поражает именно те компьютерные системы, которые из соображений повышенной безопасности не подключены к интернету. Программа переносится посредством USB-флешек, используемых для передачи файлов с одного компьютера на другой. Проникнув в один из компьютеров внутренней сети, он разыскивает определенную конфигурацию ПО, контролирующего промышленные объекты и разработанного германским концерном Siemens.
    http://rus.ruvr.ru/2010/09/24/22105061.html

    Что-то все похоже на какой-то бред.
    Кто как думает где правда?
    На иранской АЭС утановлены винды(1) или что-то еще(QNX)(4) ?
    Вирус поражает оборудование Сименс(5) или ворует инфу(3)?
    Расчитан ли вирус именно на промышленные объекты?(2)
    Насколько вообщ реально занести вирус на АЭС(именно на энегроболк, а не в административную сеть)?
  2. Shuryk
    Оффлайн

    Shuryk Новичок

    Credit:
    $0,00
    Book Reviews:
    0
    Ну допустим он через флэшку "сел" в сеть. Но КАК он сливает инфу без Инета в США ?! Теми же флэшками ?
  3. Graf Mur
    Оффлайн

    Graf Mur Новичок

    Credit:
    $0,00
    Book Reviews:
    0
  4. Graf Mur
    Оффлайн

    Graf Mur Новичок

    Credit:
    $0,00
    Book Reviews:
    0
    (Хабр)
  5. [TEQUILA]
    Оффлайн

    [TEQUILA] нищеброд

    Пол:
    Мужской
    Credit:
    $736,15
    Book Reviews:
    0
    Ищи, кому это выгодно (с)
  6. Andreyka
    Оффлайн

    Andreyka Новичок

    Credit:
    $666,00
    Book Reviews:
    0
    Элементарно, промышленные устройства могут содержать специфическую ОСь или вообще ее не содержать, вот только те же файлы конфигурации (прошивки) могут создаваться и редактироваться на компах под виндой. Осталось только выловить момент записи конфигурационного файла (или "компиляции" прошивки) и подправить его в нужных местах.

    На флешках есть свободное место (иногда очень много))). Так что туда можно записать целую базу данных о зараженных компах (или всей сети) где побывала флешка, при этом не оставив следов в файловой системе. Так что информация будет путешествовать между компьютерами со скоростью пешехода, но стоит подключить флешку к компу с интернетом, инфа сразу уйдет кому надо :pleasantry:

    П.С. Ну это так, на вскидку.
  7. Graf Mur
    Оффлайн

    Graf Mur Новичок

    Credit:
    $0,00
    Book Reviews:
    0
    (computerra.ru)
  8. Anonymous
    Оффлайн

    Anonymous Guest

    Credit:
    $
    Book Reviews:
  9. Graf Mur
    Оффлайн

    Graf Mur Новичок

    Credit:
    $0,00
    Book Reviews:
    0
    (lenta.ru)

Поделиться этой страницей