Продвинутый сетевой червь Win32/Stuxnet, предназначенный для кражи
промышленных секретов из систем диспетчерского управления, был создан
гораздо
раньше, чем это принято считать.
Это вредоносное программное обеспечение оставалось незамеченным
вплоть до
середины июля 2010 года, когда о нем впервые заговорили специалисты
белорусской
антивирусной фирмы VirusBlockAda. Теперь же исследователи компании
Symantec
рассказали о том, что они выявили ранние версии этого вируса еще в июне
2009
года, однако с тех пор он стал значительно сложнее и изощреннее
технически.
Первые версии Stuxnet предназначались для той же цели, что и
последние – с их
помощью хакеры атаковали системы диспетчерского управления и сбора
данных
(SCADA) фирмы Siemens. Со временем червь оброс новыми механизмами обхода
антивирусной защиты и обрел способность распространяться через
USB-накопители
без необходимости побуждать жертву к каким бы то ни было действиям.
Кроме того, авторам Stuxnet удалось каким-то образом заполучить ключи
шифрования, принадлежащие компаниям Realtek и JMicron, что позволило им
подписывать свое творение легальными цифровыми подписями, еще сильнее
затрудняя
тем самым обнаружение средствам защиты.
Стоит отметить, что и Realtek и JMicron имеют представительства в
технопарке
Хсинчу на Тайване, откуда, скорее всего, ключи и были выкрадены путем
физического доступа к содержащим их корпоративным компьютерам. В
результате
первыми пострадали клиенты фирмы Siemens – немецкий технологический
гигант
официально подтвердил четыре случая заражения инженерных систем,
находящихся вне
заводских цехов. Самая большая часть пострадавших ПК находится в Иране,
однако
от инфекции пострадали также предприятия в Индии, Индонезии и Пакистане.
Остается добавить лишь, что в понедельник корпорация Microsoft
выпустила
внеочередной патч,
который наконец-то закрыл брешь, используемую сетевым червем Stuxnet.
|