CDR.cz - Vybráno z IT

Diskuse k CDR SecUpdate za 25. týden – CAPTCHA – jak se spamuje na diskuzních fórech? Flame a Stuxnet jsou z USA a Izraele

Tohle mi hlava nebere. Jak může nějaký červ "nekontrolovaně roztočit centrifugy" To ovládání těch centrifug řídí program v MS Windows a navíc je to připojené k internetu? Nebo dokonce k takovému zařízení někdo používá flashdisk který zároveň používá k něčemu jinému?

+1
-4
-1
Je komentář přínosný?

Třeba tam mají sabotéra, kterému to ale nejde poslat přímo, protože by ho prozradili, tak se udělá hromadná infekce a člověk uvnitř rozšíří virus z infikovaných PCček na vnitřní síti do systému řízení centrifug

+1
-5
-1
Je komentář přínosný?

Ono jim to ty centrifugy jednak nekontrolovaně neroztáčelo, ale pouze to neustále měnilo rychlost v nějakým malým rozsahu, aby se na to nepřišlo. Pak se jim ty centrifugy po nějaký době rozbily.

Někde to bylo zhruba popsaný, jak ten virus postupoval. Byl tam jak internet, tak i přenos přes flashku. A nakonec to skončlo tak, že to upravilo firmware těch centrifug. Tuším, že ten ovládací software byl od siemensu.

+1
-7
-1
Je komentář přínosný?

No myslim, ze kdyby tohle nekdo udelal americanum a prislo se na to kdo (ktery stat), tak je z toho velmi neprijemny mezinarodni spor reseny mozna i vojenskou silou.

+1
-10
-1
Je komentář přínosný?

Tam je dulezite to "prislo se na to kdo". Iran to ma snadne, ale americany nema rad nikdo a ani USA by si nemohla dovolit zautocit na jiny stat bez kvalitnich dukazu ... no ... dobre, pri vzpomince na iraq rekneme bez kvalitne vypadajicich dukazu.

(A BTW, uprime me prekvapuje, ze to AlQuaida jeste neudelala. Mozna by si meli pripustit, ze o ovladani mikroprocesoru se v Koranu nedoctou, a povolit nejake dalsi knizky :-).)

+1
-3
-1
Je komentář přínosný?

informacia o stuxnet je dost stara. podozrenie na izrael v spojeni so CIA bolo od zaciatku. co som o tom v case, ked to bolo aktualne cital, virus vyhladaval a napadal iranske PC, myslim ze iranskych bolo okolo 80-90% napadnutych PC. samozrejme do nuklearneho zariadenia je problem preniknut, prenasal sa na technologiu pomocou servisnych notebookov, tym, ze vyuzival niektore bezpecnostne chyby softveru (myslim, ze to bol Siemens), cena jednej takejto bezpecnostnej chyby bola na ciernom trhu okolo milion dolarov a vyuzival ich hned niekolko, preto padalo podozrenie hned na USA. zdrojak stuxnetu bol napisany tak, ze premenne v kode sa volali podla biblickych mien, co bolo celkom zaujimave... a fungoval tak, ze akonahle infikoval riadiace pc, jedine co robil, rozkalibrovaval snimace na najnizsej urovni riadenia, co je podla mna sakra nebezpecne, samozrejme, robil to v malom rozsahu. o tomto incidente bolo myslim hned niekolko prednasok na TEDx-e. ak sa v niecom mylim, ospravedlnujem sa, je to sposobene casom...

+1
-4
-1
Je komentář přínosný?
+1
-4
-1
Je komentář přínosný?

Článek rozhodně neinformuje pouze o Stuxnetu, ale o novinkách napojení Flame na Stuxnet. Flame je stále poměrně aktuální a poslední dobou se spekulovalo k čemu sloužil.

Co se týče rozšíření po světě, tak měl podle ESETu Stuxnet v Íránu v prosinci 2010 52,2% zastoupení, v Indonésii 17,4 % a v Indii 11,3 %. Každopádně evidentně cílil do Íránu.

Neodhalené bezpečnostní chyby (zranitelnosti nultého dne - 0-day vulns) jsou jednou z věcí, které u mě budují respekt vůči Stuxnetu. Podle esetí studie Stuxnet under the microscope obsahoval Stuxnet minimálně 3 zranitelnosti nultého dne (i když většinou se uvádí 4). Na čtvrtou nejspíš v době úřadování Stuxnetu již existoval patch (http://technet.microsoft.com/en-us/security/bulletin/ms08-067), ale vývojáři asi dobře věděli, proč ji zahrnout do projektu. Pro srovnání v celém roce 2010 Symantec zaznamenal celkem 14 (!) zranitelností nultého dne, v roce 2011 jich bylo pouze 8. Mnohamilionové ceny zde proto rozhodně jsou na místě. Další důvod věřit, že je celá akce VELMI dobře financována.

Šíření probíhalo skutečně přes notebooky inženýrů (jedna z možností, jak se do nich malware dostal je přes materiály na SCADA konferencích). Využívala se tam právě zranitelnost .LNK, o které v té době nikdo nevěděl (0-day).

Biblická jména jsou zajímavá, o to jsem neslyšel. A díky za zajímavý odkaz na TED ;-).

+1
-2
-1
Je komentář přínosný?

Viz. google, bylo zneužito zranitelnosti v řídícím systému průmyslových počítačů (afaik to byl systém od fy. Siemens)

+1
-8
-1
Je komentář přínosný?

Niektoré CAPTCHA obrázky má problém rozlúštiť aj človek.
Čo sa týka vírusu Flame, zahraničná politika USA ide od známeho celosvetového podvodu 2011 dole vodou. Dnes je to počítačový vírus a zajtra kľudne skutočný vírus eboly :(

+1
-4
-1
Je komentář přínosný?

@CAPTCHA:

Často to je těžké rozeznat, proto mi přijde sympatická ta CAPTCHA, kdy uživatel musí jednoduše dokončit obrázek. Ale stejně když to bude dělat najatý člověk, má web smůlu. Je to jako se vším, když vás chtějí dostat, dostanou vás.

@Flame:

Souhlas.

+1
-6
-1
Je komentář přínosný?

Mě osobně se místo captcha nejvíce osvědčila knihovna Jquery. Prostě na stránkách je kontaktní formulář, který je skrytý, formulář Form vede na falešné místo. Jakmile někdo klikne na "Zobrazit kontaktní formulář", Jquery se postará o opravu "form action=spravnemisto" a vše funguje, jak má.

+1
-11
-1
Je komentář přínosný?

Pro psaní komentářů se, prosím, přihlaste nebo registrujte.