Рубрика «Stuxnet»

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2Читать полностью »

Сертификаты подписи кода уже несколько лет используются злоумышленниками для вредоносных программ. Ещё в 2010 году исследователи обратили внимание на образцы зловредов с сертификатами, скопированными из «чистых» файлов. Естественно, такая подпись кода не проходила проверку Authenticode (см. презентацию F-Secure на конференции CARO 2010).

На чёрном рынке продают валидные сертификаты подписи исполняемого кода для обхода антивирусов - 1

Очередной ласточкой стал в 2011 году «правительственный» зловред Stuxnet. Он использовал четыре 0day-уязвимости в Windows, чтобы распространиться и получить права администратора, и был подписан настоящими сертификатами, украденными у Realtek и JMicron. Зловред устанавливался в систему как драйвер Microsoft.

На чёрном рынке продают валидные сертификаты подписи исполняемого кода для обхода антивирусов - 2

Потом появились другие примеры, а примерно с 2015 года заработал полноценный чёрный рынок валидных сертификатов от авторитетных удостоверяющих центров (УЦ). Такие сертификаты продаются на подпольных форумах вроде российского Antichat.

Есть распространённое мнение, что сертификаты безопасности на чёрном рынке украдены у реальных владельцев. Это не так. Их действительно выдают настоящие УЦ.
Читать полностью »

Теории заговора. Хакеры на службе государства - 1
Джулиан Ассанж сказал, что считает Хиллари Клинтон своим личным врагом. Поэтому он помог хакерам из Fancy Bear опубликовать украденные документы Национального комитета демократической партии США

Конспирологи из числа западных чиновников и специалистов по безопасности в последнее время активно обсуждают тему российских хакеров, которые якобы выполняют заказы правительства России. Действительно ли в России существует киберармия или это выдумка? Кто занимается кибершпионажем и добывает компромат на американских политиков?
Читать полностью »

Обратный отсчет: книга о Stuxnet, исследователях вредоносного кода и уязвимой критической инфраструктуре - 1Ну что, пришло время попробовать себя в жанре книжного обзора. Книга Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon журналистки Ким Зеттер, наиболее известной благодаря своим статьям в журнале Wired, вышла достаточно давно, в ноябре 2014 года, но с тех пор так и не была переведена на русский язык (на английском доступна, например, в Amazon в электронном виде). Впрочем, дело не в переводе: историю Stuxnet можно изучать и по открытым публикациям и исследованиям специалистов по безопасности, но в этом случае вы получите ассортимент технических фактов о вредоносном коде, из которых не так-то просто сложить паззл всей истории.

«Обратный отсчет» — это удачная попытка подняться выше строчек кода, свести воедино все, что известно о первой и по сей день наиболее масштабной специализированной атаке на индустриальные системы. При этом книга не подменяет факты драмой и максимально далека от беллетристики. Ценность ее еще и в том, что она показывает процесс исследования вредоносного кода чуть более подробно, чем обычно: примерно половина текста посвящена именно этому: от обнаружения кода и идентификации атаки, до анализа уязвимостей нулевого дня и, наконец, анализа модулей, модифицирующих работу промышленных контроллеров.

С момента обнаружения Stuxnet прошло шесть лет, семь — с момента начала атаки, больше десяти, предположительно, с начала разработки. Это не единственная кибератака, направленная на саботаж в индустриальных системах, но она по-прежнему не имеет себе равных по сложности. Отчасти это хорошие новости, но причиной является не повышенная защищенность промышленных систем, а скорее смена ориентиров у заказчиков. «Обратный отсчет» — это книга об атаке, названной в свое время «блокбастером» инфобезопасности, но это еще и книга о работе исследователей — тех, кто анализирует вредоносный код и проектирует защиту от него, вне зависимости от источника атаки и намерений.
Читать полностью »

Про Stuxnet было сказано и показано уже достаточно много раз, чтобы возвращаться к нему снова. Однако, на сей раз, мы решили это сделать. Это связано с тем, что в США в прокат вышел долгожданный документальный фильм известного режиссера Alex Gibney под названием Zero Days. Фильм уже заработал самые положительные отзывы и оценки не только от простых зрителей, но и от экспертов из разных областей по всему миру. Zero Days стал по-настоящему первым полнометражным фильмом столь высокого уровня, в котором центральной темой является Stuxnet и методы ведения кибервойны.

Создатели фильма Zero Days пролили свет на авторов Stuxnet - 1

Для зрителя доступным языком рассказывается об уязвимостях нулевого дня, так называемых state-sponsored кибератаках, а также о политическом противостоянии между странами не только в киберпространстве, но и в реальной жизни. Разумеется, наиболее интересным моментом было объяснение причастности тех или иных спецслужб к разработке Stuxnet. Согласно одной из сотрудниц АНБ, Stuxnet был крупным секретным проектом спецслужб нескольких государств: ЦРУ, АНБ, Кибернетического командования США, Центра правительственной связи Великобритании (GCHQ), а также израильской MOSSAD, и подразделения радиоэлектронной разведки 8200.

Читать полностью »

Файлы из интернета прячут внутри MPEG и транслируют по спутниковому телевидению

Иранцы нашли оригинальный способ обойти государственную цензуру - 1

Власти Ирана проводят очень жёсткую политику по фильтрации интернета. В стране заблокированы YouTube, Facebook, Twitter, Google+ и сотни других популярных информационных сайтов, социальных сетей, спортивных сайтов, новостных ресурсов, интернет-магазинов и проч. Вообще, из 500 самых популярных сайтов интернета в Иране заблокировано почти 50%. После кибератаки Stuxnet в 2012 году государственные власти с большим подозрением относятся к западным технологиям, фильтруют интернет-трафик, а также приступили к организации самодостаточного «внутреннего интернета», изолированного от внешней Сети, запрету иностранных почтовых сервисов и иностранного программного обеспечения.
Читать полностью »

Группа правительственных экспертов ООН по международной информационной безопасности впервые смогла достичь договорённости о правилах поведения в киберпространстве. Это правила обещают добровольно соблюдать 20 стран, подписавших договор. Среди них Россия, США, Китай, Великобритания, Франция, Бразилия, Япония, Южная Корея и Израиль.

Договор предусматривает несколько основных пунктов.

1. Не нападать на критически важную инфраструктуру других стран (АЭС, банки, системы управления транспортом или водоснабжением). ИКТ должны использоваться исключительно в мирных целях.

2. Не обвинять друг друга в кибератаках без доказательств.

3. Не вставлять вредоносные закладки в IT-продукцию (пункт внесён по инициативе России).
Читать полностью »

Рисков для клиентов нет, утверждает Евгений Касперский

Корпоративная сеть «Лаборатории Касперского» могла быть атакована государственной структурой - 1Внутренняя корпоративная сеть «Лаборатории Касперского» подверглась атаке с использованием продвинутой платформы и нескольких неизвестных ранее уязвимостей нулевого дня, сообщает глава компании. В компании назвали эту атаку Duqu 2.0. Как утверждается в заявлении, данные клиентов и программные продукты скомпрометированы не были.
Читать полностью »

Специалисты security-сообщества Zero Day Initiative (ZDI) опубликовали информацию о новой критической Remote Code Execution уязвимости в Windows (CVE-2015-0096), которую Microsoft закрыла обновлением MS15-020. Особенность этой уязвимости заключается в том, что она появилась еще в 2010 г., когда Microsoft выпустила обновление для исправления печально известной уязвимости CVE-2010-2568, позволявшей исполнять произвольный код в системе с помощью специальным образом сформированного .LNK файла (файл ярлыка).

Microsoft неправильно исправила уязвимость, которую использовал червь Stuxnet - 1

Эта уязвимость использовалась червем Stuxnet для своего распространения и, как теперь стало известно, на протяжении последних пяти лет после выпуска исправления, пользователи по-прежнему находились под угрозой возможной эксплуатации. Файлы типа .LNK позволяют указывать в своем теле ссылку на исполняемый PE-файл, из которого Windows может взять значок для отображения его в оболочке (Explorer).

Читать полностью »

Шпионское ПО официально использует полиция в 30 странахСлежка за гражданами со стороны правительства и тайная установка вредоносных программ на телефоны пользователей — это уже не научная фантастика и не какие-то теории заговора, а обычная практика в повседневной деятельности правоохранительных органов.

Микко Хиппонен (Mikko Hypponen), директор по исследованиям финской антивирусной компании F-Secure выступил с докладом на хакерской конференции Black Hat, которая проходит в эти дни в Лас-Вегасе. В своём выступлении он сказал, что шпионское ПО официально использует полиция как минимум в 30 странах.

Собственно, история вредоносных программ, созданных для государственных нужд, ведётся с момента обнаружения Stuxnet — вероятно, первого вируса, сделанного под непосредственным присмотром президента в рамках операции под кодовым названием «Олимпийские игры».

«Ещё недавно мысль о том, что демократическое западное правительство будет вовлечено в написание вредоносных программ казалась смешной, — говорит Хиппонен. — Мысль о том, что одно демократическое западное государство разработает шпионскую программу для слежки за другим демократическим государством? Именно это мы наблюдаем сейчас».
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js