Чтобы добавлять сообщения и комментарии, .

@Umnik:
Umnik

Нохча работает над бюджетным аппаратом на Win8 под рабочим названием Flame :) Гостев предлагает им запилить еще Гаус и Дуку

@Umnik:
Umnik

Тайна зашифрованного вредоносного функционала Gauss
Вероятно, наиболее интригующая тайна – это зашифрованный блок кода Gauss. В состав программы входит модуль под названием Godel, содержащий зашифрованный функционал. Вредоносная программа пытается расшифровать этот функционал, используя несколько строк, взятых из системы, и в случае успеха выполняет расшифрованный код. Как мы ни старались, нам не удалось расшифровать код. Поэтому сегодня мы представляем всю известную нам информацию о зашифрованных данных в надежде, что кто-то найдет решение и сможет раскрыть секрет. Мы просим всех, кто интересуется криптологией и математикой, принять участие в наших усилиях по разгадке этой тайны и расшифровке скрытого вредоносного функционала.
Матчасть (алгоритмы, валидация) и хеши по ссылке: securelist.com

@Umnik:
Umnik

Gauss: государственный кибершпионаж плюс «банковский» троянец

Gauss – новейшая система кибер-слежки, открывшая еще одну страницу в саге о Stuxnet, Duqu и Flame. Вредоносная программа, по-видимому, была создана в середине 2011 года и впервые применена в августе-сентябре того же года.
Если попытаться уложить описание не более чем в 140 символов, то: «Gauss – это «банковский» троянец, созданный государством, имеющий вредоносный функционал неизвестного назначения». В дополнение к краже разнообразных данных с зараженных Windows-компьютеров он содержит неизвестный пока вредоносный функционал, код которого зашифрован и который активируется только в системах с определенной конфигурацией.

Описание, матчасть — все по ссылке securelist.com
Кибероружие, господа...

@Umnik:
Umnik

Новый виток кибервойны? Помните Staxnet? Затем был Duqu. И теперь встречайте еще более интересный Flame: kaspersky.ru
Вредоносная программа была обнаружена «Лабораторией Касперского» во время исследования, инициированного Международным союзом электросвязи (МСЭ; International Telecommunications Union). Программа, детектируемая защитными продуктами «Лаборатории Касперского» как Worm.Win32.Flame, разработана для ведения кибершпионажа. Она позволяет похищать важные данные, в том числе информацию, выводимую на монитор, информацию о системах – объектах атак, файлы, хранящиеся на компьютере, контактные данные пользователей и даже аудиозаписи разговоров.

...во время анализа инцидентов специалисты «Лаборатории Касперского» в сотрудничестве с Международным союзом электросвязи выявили новый вид вредоносной программы, сейчас известной как Flame. По предварительным результатам этот зловред активно используется уже более двух лет, с марта 2010 года. Из-за своей исключительной сложности и направленности на конкретные цели до настоящего момента он не мог быть обнаружен ни одним защитным продуктом.

Идет кибервойна, господа.

@Umnik:
Umnik

Слышали про "родственника" Stuxnet, про Duqu? Если нет, то очень много аналитики: securelist.com Я не писал о нем, т.к. прошлые перепечатки статей о Stuxnet как-то слабо интересовали аудиторию. Но конкретно сейчас все очень интересно: Загадка фреймворка Duqu. Звучит как название дешевого детектива, да, но зато... В общем, спойлер: фреймворк одного из самых крутых вредоносов в истории, Duqu, написан на неизвестном языке программирования. securelist.com

@Umnik:
Umnik

Помните о наикрутейшем Stuxnet? Встречайте, от создателей Stuxnet: Duqu! Для начала FAQ securelist.com После начало анализа от нашего эксперта Александра Гостева. Итак, часть первая: securelist.com

@Zombieff:
Zombieff

Вспомним Stuxnet. Код был подписан ворованым сертификатом → железо было перепрошито успешно. Что нам даст SecureBoot в UEFI? Ничего, кроме геморроя. Enjoy.

@dandelio:
dandelio

habrahabr.ru Такие творения поражают.

@ivan:
ivan

Что-то мне немного не по себе. Просто наглядно показано, что будущее, которое мы в детстве смотрели по видику в Терминаторе и прочих развлекательных фильмах, — вот оно, уже сейчас. Да, машины ещё не бунтуют, и робочеловеки пока ещё не ходят по улицам, круша homo sapiens. Но компьютерные системы и сети уже глобально определяют наше существование. И т.н. "компьютерные задроты" или "немытые нечёсаные ботаны" или люди в тёмных костюмах с аккуратной стрижкой... какие угодно хакеры уже могут делать очень и очень многое. И здесь вопрос у меня возникает, а что же будет дальше? Можно много думать. Но на всякий случай хочется иметь домик в Сибири в каком-то районе, куда вряд ли полетит ядерная ракета, запущенная... каким-то пробелом в пакете инсталляции апдейта (в новостях тут что-то такое было, что апдейт драйвера потёр у пользователей папку /usr)... или намеренно кем-то. Хотя, если вдруг глобальный ПЦ начнётся, то вряд ли где-то спокойно отсидеться можно будет. Накроет всех: кого сразу, кого попозже.

Да, вот ссылка на то видео про Stuxnet: vimeo.com

@Michae1:
Michae1

Stuxnet. Теперь в Германии: securitylab.ru

@Michae1:
Michae1

Подробное описание схемы работы великого и ужасного: securitylab.ru

@Michae1:
Michae1

Слайды с доклада Александра Полякова на тему дырявости SAP'а и концепт stuxnet'а под эту систему: onlinedisk.ru

@Michae1:
Michae1

Интересный обзор, немного приправленный пиаром: securitylab.ru

@Michae1:
Michae1

Stuxnet: 5 уязвимостей для размножения. Еще будут?
xakep.ru

@Umnik:
Umnik

В работе ядерной программы Ирана произошел масштабный сбой
top.rbc.ru Впрочем, я бы сильно не верил словам, что это прям из-за Stuxnet. Тем не менее, это все-таки возможно.

@Michae1:
Michae1

Stuxnet продолжает развиваться: securitylab.ru

@Michae1:
Michae1

symantec.com — фейковая тулза для удаления stuxnet: удаляет всё :)

@Michae1:
Michae1

BitDefender выпустил бесплатную утилиту для удаления червя и его руткит-компонентов.

@Michae1:
Michae1

Интересные публикации:
malaya-zemlya.livejournal.com
malaya-zemlya.livejournal.com
malaya-zemlya.livejournal.com

@Umnik:
Umnik

Несмотря на то, что одним из главных подозреваемых в заражении компьютеров ирнской атомной электростанции в Бушере вирусом Stuxnet был “Моссад”, оказалось, что на этот раз евреи не при чем. Подозрения в адрес российских специалистов также оказались напрасными, равно как и обвинения в адерс американских хакеров.

Немецкий инженерный гигант компания Siemens Systems призналась, что за распространение компьютерного “червя” и в частности его внедрение в комьютеры иранского ядерного реактора, стоят ее сотрудники. При этом представитель компании подчеркнул, что это было сделано “неумышленно”.

Как сообщила немецкая газета Sueddeutsche Zeitung, за последний месяц как минимум 15 компаний, использовавших технологию Siemens, в том числе электростанции, химические заводы и другие промышленные предприятия, сообщили об обнаружении данного вируса в своих компьютерах.

По словам специалистов Siemens, вирус не так опасен, как кажется – им удалось изолировать его и поместить в тестовую среду для дальнейшего изучения. Но пока “исследования не дали никаких определенных результатов, цель вируса и его создатели по-прежнему неизвестны”.

Вместе с тем эксперты считают вирус Stuxnet может быть “первым кибернетическим супер-оружием”, способным проникать в компьютеры, управлющими машинами промышленных центров и систем жизнеобеспечения, передающим управление над ними в руки злоумышленников.

@Michae1:
Michae1

dw-world.de
"Власти Ирана в воскресенье, 26 сентября, официально подтвердили информацию о поражении вирусом Stuxnet компьютеров различных промышленных объектов страны, сообщает агентство AFP. Всего, по словам директора Совета информационных технологий министерства промышленности Ирана Махмуда Лиайи, атаке подверглось около 30 тысяч компьютеров".
--------------------------------------------------------------------------------------------------------------
dvice.com — оригинал
news.tut.ua — перевод
"Stuxnet is a 100-percent-directed cyber attack aimed at destroying an industrial process in the physical world," said Ralph Langner, a German cyber-security researcher. "This is not about espionage, as some have said. This is a 100 percent sabotage attack".
"Сначала специалисты, проведя анализ кода вируса, пришли к выводу о том, что его целью является шпионаж за работой промышленных систем. Но, как оказалось позднее, этот вирус в состоянии изменить настройки и код программ автоматизации технологических процессов, которые повсеместно используются в химической, металлургической, энергетической и других областях промышленности".

@Umnik:
Umnik

Это, граждане, пиздец. Это феерическое "охренеть". А охреневать есть с чего:
1. По заявлению ESET большая (с ударением на первый слог) часть заражений приходится на США
2. По заявлению шишки этого ESET, заражены несколько АЭС в Германии
3. По заявлению этой же шишки, она (шишка, да) узнала об этом в Википедии
4. При чем она почему-то посчитала, что "manufacturing plants" переводится как "АЭС"
secureblog.info
И эта хренотень живет на Хабре. Интересно, с какой кармой? Более сотни наверняка. Минусовать этому бреду там не могу, т.к. собственной не хватает. И если о глупости подавляющего большинства хабровцев я знал, то от таких выходок Матросова обалдел.

@Umnik:
Umnik

А вы знали, что Стакснет набирает популярность, и речь о заражении, в России и Казахстане? Тот самый, который был создан для иранской АС, тот самый, который использовал 4(!) зеро-дей уязвимости, тот самый, который имел ЭЦП Реалтека и Джеймикрона. securelist.com

@Umnik:
Umnik

*ебаный_стыд twitter.com twitter.com
""ВирусБлокАда" спасла Иран от эпидемии: Угрожающий Ирану компьютерный вирус Stuxnet первыми нашли белорусские спец..."
Поскольку вредоносная программа имеет возможность размножаться, она начала мигрировать в другие страны, в первую очередь в Индию и Пакистан. В то же время, какой-то опасности для Беларуси вирус сегодня не представляет."

@Michae1:
Michae1

Немецкий эксперт по киберзащите промышленных систем Ральф Лангнер (Ralph Langner) выяснил, что червь Stuxnet был создан с намерением поразить конкретную цель. Лангнер предполагает, что этой целью является атомная электростанция в Бушере (Иран).
webplanet.ru

@Michae1:
Michae1

securelist.com
Новый виток в истории малварестроения: кибервойны — живая реальность. По ссылке — последние новости с фронтов. Пока все латали дыры, связанные с 0-day дыркой в механизме обработки ярлыков, реверсеры раскопали еще несколько способов распространения заразы, и снова 0-day.