LINUX.ORG.RU

«По мнению аналитиков страны, ЦРУ которой подозревается в создании stuxnet, на самом деле stuxnet был создан в другой стране»

router ★★★★★
()
Ответ на: комментарий от router

«По мнению аналитиков ЦРУ, на самом деле stuxnet был создан в другой стране»

shty ★★★★★
()
Ответ на: комментарий от Bad_ptr

Немецкая компания Siemens объявила, что уходит с рынка ядерной энергетики. Глава компании Петер Лешер заявил, что это решение было принято в связи с аварией на Японской АЭС «Фукусима-1»,

Может на Фукусиме тоже какой червь был, лол... :-)))

Bad_ptr ★★★★★
()
Ответ на: комментарий от Bad_ptr

Может на Фукусиме тоже какой червь был, лол... :-)))

Который управлял эффективными менеджерами, ага

router ★★★★★
()
Ответ на: комментарий от Bad_ptr

не, сименс скорее тупо посчитали во что обойдётся ликвидация последствий и малец сбледнули с лица

shty ★★★★★
()
Ответ на: комментарий от different_thing

На что они надеются?

на то что все станут обсуждать хотя бы: «Тогда особенно глупо обвинять Россию. »

shty ★★★★★
()

Ну а вообще гордиться надо, что в России ещё остались высококлассные программисты и что они пишут лучшую в мире спайвару. :)

winddos ★★★
()
Ответ на: комментарий от winddos

Ну а вообще гордиться надо,

тем, что из России пытаются сделать козла отпущения? Ну у тебя и фантазия.

router ★★★★★
()
Ответ на: комментарий от router

Моя фантазия говорит о том, что люди владеющие спайвар-партнерками и ботнетами зарабатывают миллионы баксов.
И поэтому набор «софта» огромен, и умеет он утягивать любые ценные данные.
Ведь когда у тебя в подчинении более миллиона компов, хочется профит из них извлекать больший и больший.

Я не верю что на какой либо АЭС можно устроить бум-буум с компа на винде.
Но я точно знаю, что есть специализированные трояны для CAD/SCADA/SCM систем.
И пишут их далеко не спецслужбы, а самые обычные кодеры.

winddos ★★★
()

Да им из-за ПРО нужно лбом стукнуть Иран с Россией

le_legioner ★★
()
Ответ на: комментарий от stevejobs

«силы из России»

Это всё потомки русских эмигрантов, проживающие в Америке...

Bad_ptr ★★★★★
()
Ответ на: комментарий от winddos

Я не верю что на какой либо АЭС можно устроить бум-буум с компа на винде.

Винда ни реактором, ни центрифугами естественно не управляет, зато на ней стоит софт для программирования контроллеров, которые и управляют. Почитай про stuxnet

Но я точно знаю, что есть специализированные трояны для CAD/SCADA/SCM систем.

Именно. Stuxnet. Если не затруднит, приведи другие примеры

И пишут их далеко не спецслужбы, а самые обычные кодеры.

Пруф? «Мне сосед вчера рассказывал, как хакнул Бушер» ?

router ★★★★★
()
Ответ на: комментарий от different_thing

Тогда особенно глупо обвинять Россию.

Может, росатый хотел, чтобы неправославные сименсовские плк заменили на кошерные отечественные «овны», и распилить на этом пару миллиардов.

prischeyadro ★★★☆☆
()
Ответ на: комментарий от router

Пруф? «Мне сосед вчера рассказывал, как хакнул Бушер» ?

Я лично видел трояны которые предназначены для баз бухгалтерии и вытягивании данных из всяких виндовых git/svn/webdav/ldap клиентов.
Не вижу причины, по которой кто то бы не написал софт для SCADA.
Он ведь не был направлен конкретно на эти АЭС, а наверняка на похищение данных вообще.

Не так сложно зарегистрироваться на спайвар партнерке, а потом посмотреть какой софт они инсталлят.
Одим ведь запугиванием торрентами сыт не будешь, тырят любые данные которые

winddos ★★★
()
Ответ на: комментарий от different_thing

Тогда особенно глупо обвинять Россию. На что они надеются?

глупые же.

nyash
()
Ответ на: комментарий от router

Винда ни реактором, ни центрифугами естественно не управляет, зато на ней стоит софт для программирования контроллеров, которые и управляют. Почитай про stuxnet

В нормальных проектах должна быт с умом спроектирована противоаварийная система защиты(ПАЗ). Которой должно быть пофиг на кривые руки обслуживающего персонала, ОС и управляющие процессом контроллеры(не относящиеся к ПАЗ).

Devix
()
Ответ на: комментарий от winddos

Я лично видел трояны которые предназначены для баз бухгалтерии и вытягивании данных из всяких виндовых git/svn/webdav/ldap клиентов.
Не вижу причины, по которой кто то бы не написал софт для SCADA.

Ты дурак?

Он ведь не был направлен конкретно на эти АЭС, а наверняка на похищение данных вообще.

Он БЫЛ направлен конкретно на этот ядерный центр.
1) 60 % заражений именно там.
2) между компьютерами, на которыми установлен SCADA в бушере и интернетом вообще нет связи. Троян попал через лиц, выполняющих техобслуживание
3) троян имел действительные сертификаты двух авторитетных производителей железа.
4) троян эксплуатировал сразу 3 0Day, а в сумме 11 дыр винды
5) он заражал конкретно SCADA системы. Это тебе не нищебродский git/svn/webdav/ldap

router ★★★★★
()
Ответ на: комментарий от router

6) троян содержал скомпиленные блоки в байт-коде сименса для вполне конкретной программы и конкретной конфигурации контроллера

Suigintou ★★★★★
()
Ответ на: комментарий от router

Ты дурак?

Был не в теме просто, шума было столько, что подумал что заражения были не только в иране.
Но я все равно считаю, что «похитителя данных» пофигу для чего писать, это вопрос пары 10-50к$, максимум.

3) троян имел действительные сертификаты двух авторитетных производителей железа.
4) троян эксплуатировал сразу 3 0Day, а в сумме 11 дыр винды

Не нужно быть спецслужбой чтобы купить дыры или сертификаты, и это по сути не очень заоблачные суммы, т.к уязвимости были вроде как не сетевые.

Но в данном случае почитал выдачу гугла, и может быть в данном случае согласен, что не прав.

winddos ★★★
()
Ответ на: комментарий от winddos

Был не в теме просто, шума было столько, что подумал что заражения были не только в иране.
Но я все равно считаю, что «похитителя данных» пофигу для чего писать, это вопрос пары 10-50к$, максимум.

На самом деле многие промышленные протоколы вообще никак не защищены от просушки и подмены данных. Можно с легкостью вклинится между скадой и контроллером для прослушки и генерации ложных данных. Так что остается лишь както попасть на компьютер со скадой. И если ПАЗ дерьмо, то можно много всего натворить. Но для удачной атаки нужно хорошо знать проект системы автоматизации и сам технологический процесс.

Devix
()
Ответ на: комментарий от Devix

Самый простой пример это протокол Modbus, работает поверх RS232/RS485/RS422/Ethernet. Можно написать драйвер для карт RS232/RS485/RS422/Ethernet и подменить им нормальный драйвер. Дальше можно перехватывать или генерировать ложные данные как для скады так и для контроллера. Если скада работает через OPC сервер то можно его заразить и также перехватывать либо генерировать ложные данные.

Devix
()
Ответ на: комментарий от Devix

Ну я лично был не в теме о том, что по червю написано в той же википедии.

Я точно знаю, что при наличии подключения к сети можно «на месте» оснифать любой трафик и вообще много чего сделать просто по документации с интернета.
Но а если в черве расчет на отсутствие сети, то это уже явно не творчество российских «веб-мастеров». :)

winddos ★★★
()
Ответ на: комментарий от Suigintou

в) более того, он подменял инструкции для определённых ПЧ и работающих в определённых частотах. В России специалистов такого ультра-класса просто нет, а там работала целая команда.

coldy ★★
()
Ответ на: комментарий от winddos

Я точно знаю, что при наличии подключения к сети можно «на месте» оснифать любой трафик

В данном случае прослушка без подмены трафика бесполезно.

Devix
()
Ответ на: комментарий от Ginki

Червь Stuxnet был создан в США по заказу Израиля, который его и применил

double fixed

coldy ★★
()
Ответ на: комментарий от winddos

Но а если в черве расчет на отсутствие сети, то это уже явно не творчество российских «веб-мастеров». :)

Между скадой и контроллером всегда присутствует какой то канал связи.

Devix
()
Ответ на: комментарий от different_thing

Тогда особенно глупо обвинять Россию. На что они надеются?

Нуу, теоретически, какой профит от этого может быть России? Например, если Иран успешно начнет обогащать уран, то перестанет покупать его у России для своей АЭС

Harald ★★★★★
()
Ответ на: комментарий от Devix

Я имел ввиду подключение к интернету.
Все таки мало кто будет пытаться слить данных с объекта который никак не доступен из интернета.
Т.к опасно это слишком... :)

Скажем Foxconn соединен с обычным интернетом, а у клиентов есть доступ в интранет по VPN.
Поэтому оттуда вполне реально вытащить какие то данные.

winddos ★★★
()
Ответ на: комментарий от router

Не совсем так, это был просто суперизощрённый способ вывести из строя центрифуги для обогащения урана, чего они успешно и добились

coldy ★★
()
Ответ на: комментарий от winddos

Но я все равно считаю, что «похитителя данных» пофигу для чего писать, это вопрос пары 10-50к$, максимум.

ПО по готовому ТЗ - возможно. Но тут ещё промышленный шпионаж (параметры конкретных систем, доступ к ним), компрометация авторитетных сертификатов (либо центров сертификации), поиск уязвимостей в windows (их можно продать весьма дорого. Использование их в трояне - либо большие деньги за покупку либо затраты на исследование и куча альтруизма (читай - недополученная прибыль) )

router ★★★★★
()
Ответ на: комментарий от coldy

Никакие иранские данные СШП никуда не упёрлись

Попробуй почитать что-нибудь по теме. Троян не крал данные, а провел диверсию, направленную на срыв ядерной программы Ирана. Кому там она мешала?

router ★★★★★
()
Ответ на: комментарий от different_thing

У Росатома контракты с Бушерской АЭС, сертификация,гарантийное сопровождение, подготовка специалистов. Какая связь между атомными станциями и обогащением урана? Я даже теряюсь что сказать

coldy ★★
()
Ответ на: комментарий от different_thing

Ты правда не понимаешь? У нас же переизбыток людей в атомной энергетике, а бюджеты урезают постоянно. Выход тока один. Выводить из строя существующие АЭС, там авария - новый контракт, и есть куда людей отправить. Профит.

GreyDoom ★★★★
()
Ответ на: комментарий от different_thing

Так на что именно был нацелен вирус? Если на атомные станции, то при чем тут обогащение? А станции небось наши, ну или персонал наш

На центрифуги по обогащению урана, как тут уже сказали.

router ★★★★★
()
Ответ на: комментарий от GreyDoom

Ты правда не понимаешь? У нас же переизбыток людей в атомной энергетике, а бюджеты урезают постоянно. Выход тока один. Выводить из строя существующие АЭС, там авария - новый контракт, и есть куда людей отправить. Профит.

фигню несёшь

Выводить из строя существующие АЭС, там авария - новый контракт, и

в результате
1) расследование, реальные сроки за уголовное преступление
2) возможное закрытие остальных АЭС под давлением через зелёных

router ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.