Читаем Компьютерра PDA N59 (25.09.2010-01.10.2010) полностью

Оценка одного из пораженных инженеров, занимавшегося "препарированием" червя, звучала примерно так: "После десяти лет ежедневных занятий обратной инженерной разработкой кодов, я еще никогда не встречался ни с чем, что хотя бы близко было похоже на ЭТО". Небывало огромный для подобного типа программ (размер исполняемого кода составляет порядка полумегабайта), обильно зашифрованный и слишком сложный для быстрого понимания его назначения, этот червь чрезвычайно удивил специалистов. По словам другого антивирусного эксперта, в сравнении с червем Stuxnet все прочие примечательные атаки последнего времени, вроде приснопамятной Aurora, в ходе которой были хакнуты сети Google и десятков других ведущих компаний, выглядят просто детскими игрушками.

При всей своей перегруженности программа Stuxnet написана чрезвычайно хорошо и грамотно. Она очень, очень тщательно заточена под то, чтобы ничего не поломать и не нарушить в заражаемых ею системах, чтобы не было видно абсолютно никаких внешних признаков инфицирования, а самое главное, она делает все для гарантирования того, чтобы ее окончательная миссия, которая манипулирует параметрами и кодами в управляющем компьютере SPS, была запущена и выполнена лишь в том случае, когда имеется полная уверенность, что это именно та самая система, на которую программа изначально была нацелена.

Однако понимание всех этих нюансов пришло, конечно же, далеко не сразу. Поначалу специалисты фирм Symantec и Kaspersky Lab, примерно одновременно и всерьез взявшихся за борьбу с червем, обнаружили лишь один опасный zero-day-баг. Это была дыра в защите от подсоединяемых к ПК USB-устройств, получившая название LNK, и срабатывала она для инфицирования почти любых компьютеров — в независимости от версии операционной системы Windows, начиная с ископаемой Win 2000 и до наиболее современной, предположительно весьма безопасной Windows 7.

Еще через несколько недель исследований специалисты обеих антивирусных фирм независимо друг от друга обнаружили, что Stuxnet в действительности использует для внедрения далеко не одну, а четыре прежде неизвестных zero-day-уязвимостей (баг спулера печати и два EoP-бага, повышающих привилегии). Одновременное использование сразу четырех zero-day-багов - это очень и очень необычное свойство вредоносной программы, никогда прежде не наблюдавшееся специалистами ни в Symantec, ни у Касперского.

Соответственно, не доводилось им видеть и поведение столь продвинутого червя в работе. Попадая в корпоративную сеть — на первом этапе через зараженное USB-устройство — Stuxnet использовал баги, повышающие его привилегии (EoP), чтобы получить доступ администратора к другим ПК, разыскивал системы, в которых работают программы управления WinCC и PCS 7 SCADA, захватывал эти системы, используя баг спулера печати, а затем пытался применять принятый по умолчанию фабричный пароль Siemens для захвата управления программным обеспечением SCADA.

После чего червь получал возможность перепрограммировать так называемую программу PLC (programmable logic control — программируемый логический контроллер), чтобы диктовать всем управляемым системой механизмам новые команды и инструкции. Попутно следует подчеркнуть, что опаснейшие коды атакующего червя для всякой зараженной системы выглядели совершенно легитимными, поскольку люди, стоявшие за созданием Stuxnet, предварительно похитили по крайней мере два цифровых сертификата, принадлежащие компаниям Realtek Semiconductor и JMicron Technology. Драйверы и программы этих фирм давно и прочно прописаны в операционных системах компьютеров, поэтому действия правильно подписанных кодов Stuxnet не вызывали абсолютно никаких сигналов тревоги.

Еще один интересный нюанс - это один из способов, которым атакующая сторона минимизировала риски обнаружения своей программы. В каждом USB-устройстве, куда подсаживался Stuxnet, работал счетчик, который контролировал число заражаемых устройством машин и не позволял инфицировать больше трех компьютеров. Другими словами, атакующие, судя по всему, таким образом пытались ограничить масштабы распространение червя, дабы он оставался как можно ближе к объекту, против которого был направлен.

Функционирование червя Stuxnet рассчитано на полностью автономную работу программы и не требует ни подключений к интернету для получения дополнительных инструкций, ни управления со стороны человека вообще. В программе выявлено настолько много разных типов выполняемых функций, что для экспертов очевидно - созданием этого продукта занималась команда людей с богатым опытом в самых разных областях: от конструирования невидимых руткитов и эксплуатации багов проникновения до работы с базами данных.

Перейти на страницу:

Похожие книги

Формула грез. Как соцсети создают наши мечты
Формула грез. Как соцсети создают наши мечты

Каждый день мы конструируем свой идеальный образ в соцсетях: льстящие нам ракурсы, фильтры и постобработка, дорогие вещи в кадре, неслучайные случайности и прозрачные намеки на успешный успех. За двенадцать лет существования Instagram стал чем-то большим, чем просто онлайн-альбомом с фотографиями на память, – он учит чувствовать и мечтать, формируя не только насмотренность, но и сами объекты желания. Исследовательница медиа и культуры селебрити Катя Колпинец разобралась в том, как складывались образы идеальной жизни в Instagram, как они подчинили себе общество и что это говорит о нас самих. Как выглядят квартира/путешествие/отношения/работа мечты? Почему успешные инстаблогеры становятся ролевыми моделями для миллионов подписчиков? Как реалити-шоу оказались предвестниками социальных сетей? Как борьба с шаблонами превратилась в еще один шаблон? В центре «Формулы грез» – комичное несовпадение внешнего и внутреннего, заветные мечты миллениалов и проблемы современного общества, в котором каждый должен быть «видимым», чтобы участвовать в экономике лайков и шеров.Instagram и Facebook принадлежат компании Meta, которая признана в РФ экстремистской и запрещена.В формате PDF A4 сохранён издательский дизайн.

Екатерина Владимировна Колпинец

ОС и Сети, интернет / Прочая компьютерная литература / Книги по IT
Цифровой журнал «Компьютерра» № 17 (170)
Цифровой журнал «Компьютерра» № 17 (170)

ОглавлениеКолонкаО технологиях выживания: кто подметает пыльные тропинки далёких планет Автор: Василий ЩепетнёвГолубятня: Школа негодяев имени доктора Хауса Автор: Сергей ГолубицкийПрактический алгоритм миграции как ключ к успеху в современном софтостроении Автор: Сергей ГолубицкийГолубятня: Такие мелкие и трудные шажки к совершенству Автор: Сергей ГолубицкийВернет ли MSFT кнопку ПУСК в Windows 8.1? Спасение утопающих — дело рук самих утопающих! Автор: Сергей ГолубицкийIT-рынокSkyNet на Секретной Службе: Об одном невидимом, но крайне существенном рынке для ИТ-индустрии Автор: Михаил ВаннахКрасное на звёздно-полосатом: почему Huawei уходит из США? Автор: Евгений ЗолотовДевять стартапов новой волны, которая принесёт нам следующие Apple, Google и Facebook Автор: Олег ПарамоновВозвращение к реальности: следующие Google и Facebook не будут заниматься интернетом Автор: Олег ПарамоновAMD: приключения на краю погибели Автор: Юрий ИльинВзлом блогов известных СМИ как метод манипуляций на финансовых рынках Автор: Влад НедонинПромзонаСпецвыпуск журнала Forbes со встроенной Wi-Fi точкой доступа Автор: Николай МаслухинВ Швейцарии открылось кафе для велосипедистов Автор: Николай МаслухинВ Швейцарии появится беспроводной троллейбус Автор: Николай МаслухинДок-станция для телефона, превращающая его в будильник Автор: Николай МаслухинГаджет, выключающий телефон, если его владелец над чем-то сосредоточенно работает или думает Автор: Николай МаслухинТерралабВыбираем моноблок для Windows 8 Автор: Олег НечайТехнологииBitTorrent Sync: торренты в облаках Автор: Олег НечайСистема STEPS: двадцать тысяч строк кода, которые изменят программирование, операционные системы и интернет Автор: Андрей ПисьменныйЕnergy harvesting: энергия из ничего Автор: Олег НечайTOP-10 роликов на день рождения YouTube Автор: Андрей ВасильковСоциальный интерактив как лекарство от терроризма: как ловили организаторов бостонской трагедии Автор: Евгений Золотов«Обливион» Джозефа Косински: спецэффекты лучезарного постапокалипсиса Автор: Юрий ИльинИнновацииРынок брендинга запутался в терминах: как разобраться стартапу? Автор: Кирилл Халюта, генеральный директор брендинговой компании «Freedomart».Стратегия коммуникации с венчурным инвестором: общайся по-предпринимательски Автор: Вячеслав Бычков, председатель правления в инновационно-инвестиционном центре «Фонд перспективного планирования»Стартапы в борьбе со стихийными бедствиями Автор: Елена КраузоваПочему стартаперам кажется, что российский венчур — клондайк, и почему на самом деле это не совсем так Автор: Валентина Славина, президент НП «Бизнес-ангелы Урала».«Клонирование» успешных бизнес-моделей: найдётся ли выход? Автор: Андрей Гершфельд, инвестиционный менеджер фонда ABRT VentureFund; Николай Митюшин, инвестиционный директор фонда ABRT Venture FundСтанислав Лагун, Magru: вскоре в России перестанут «стесняться» платить за контент в интернете Автор: Елена КраузоваГидДесять лучших пакетов офисных программ Автор: Андрей ВасильковПриложение Akatu не даст близким повода гадать, чем вы занимаетесь в ванной Автор: Михаил КарповУ популярного клиента Twitter Tweetbot появилась интересная новая возможность Автор: Михаил Карпов

Журнал «Компьютерра»

Прочее / Журналы, газеты / Прочая компьютерная литература / Газеты и журналы / Книги по IT