Контакты
Подписка
МЕНЮ
Контакты
Подписка

Разведка Ирана задержала "шпионов", связанных с червем Stuxnet

Разведка Ирана задержала "шпионов", связанных с червем Stuxnet

Разведка Ирана задержала "шпионов", связанных с червем Stuxnet


04.10.2010

Иранская разведка в субботу сообщила об аресте нескольких "шпионов", связанных с кибератаками на местные ядерные объекты, в первую очередь на Бушерскую АЭС. Согласно данным иранского новостного агентства Mehr, задержанные были непосредственно связаны с попытками заражения компьютерного оборудования станции сетевым червем Stuxnet.

По словам Министра разведывательной деятельности Ирана Хейдара Мослехи, "вражеские шпионские службы" ответственны за попытки заражения червем Stuxnet оборудования ряда станций и промышленных объектов, а также по меньшей мере 30 000 Windows-компьютеров в стране.

Мослехи говорит, что деструктивная деятельность задержанных исходила "из западных стран", однако от каких-то конкретных обвинений в адрес той или иной страны он отказался. Министр также отметил, что иранским специалистам удалось успешно защитить критически важную инфраструктуру страны.

"Я бы хотел заверить всех, что разведывательные органы Ирана имеют сейчас полный контроль над иранским киберпространством и не допустят какой-либо утечки или уничтожения ядерной деятельности нашей страны", - сказал он.

По словам антивирусных экспертов, Win32/Stuxnet представляет большую угрозу для промышленных предприятий. При запуске этой вредоносной программы используется ранее неизвестная уязвимость в обработке файлов с расширением LNK (она была закрыта Microsoft более двух месяцев назад), содержащихся на USB-накопителе. Выполнение вредоносного кода происходит благодаря наличию уязвимости в Windows Shell, связанной с отображением специально подготовленных LNK-файлов. Новый способ распространения может повлечь появление других злонамеренных программ, использующих такую технологию заражения, поскольку на данный момент уязвимость остается открытой.

"Злоумышленники постарались разработать свою программу таким образом, чтобы она привлекала к себе как можно меньше внимания, - комментирует Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset. - Способ заражения Win32/Stuxnet тоже уникален, так как ПО использует неизвестную ранее уязвимость. А возможность проникновения вируса на ПК через USB-накопители позволяет в короткие сроки получить большую распространенность".

Win32/Stuxnet также может обходить технологию HIPS (Host Intrusion Prevention System), которая защищает от попыток внешнего воздействия на систему. Это стало возможным благодаря наличию во вредоносной программе файлов, имеющих легальные цифровые подписи.

"Скорее всего, создание Win32/Stuxnet имеет целевую направленность, так как общеизвестных способов монетизации при анализе данного вредоносного ПО выявлено не было, – добавляет Александр Матросов. – Что касается географии распространения червя, высокое проникновение угрозы именно в США, возможно, связано с целевой атакой, задачей которой является промышленный шпионаж".

Как и прогнозировали вирусные аналитики, создание Win32/Stuxnet вызвало появление новых вредоносных программ, а также модификаций уже известного злонамеренного ПО, использующего данную уязвимость.

C помощью технологии раннего обнаружения ThreatSense.Net компании Eset уже удалось выявить и другие программы, использующие уязвимость в Windows Shell. Речь идет о семействе Win32/TrojanDownloader.Chymine, которое относится к классу downloader-угроз. При установке на компьютер данная программа скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре. Аналогичным образом происходит распространение трояна-downloader - Win32/Autorun.VB.RP, который также устанавливает на ПК вредоносное ПО. Кроме того, вирусными аналитиками было выявлено несколько модификаций вируса Win32/Sality, а также троянской программы Zeus, которые используют данную уязвимость.

По данным Eset, Sality постоянно присутствует в десятке наиболее распространенных угроз в мире и может выполнять функции как трояна-загрузчика, так шпиона или кейлоггера. На счету Zeus миллионы зараженных компьютеров, объединенных в ботнет.

Источник:
CyberSecurity.ru