Вирусег, Шика-а-арно!!! |
Здравствуйте, гость ( Вход | Регистрация )
Вирусег, Шика-а-арно!!! |
23.9.2010, 12:50
Сообщение
#1
|
|
ЕРЖ-антисемит Группа: Пользователи Сообщений: 1900 Регистрация: 24.11.2009 Из: Великий Новгород Пользователь №: 23 |
http://malaya-zemlya.livejournal.com/584125.html
Цитата Выясняются все новые и новые подробности о вирусе StuxNet, обнаруженый в Июне этого года. Чем вирус необычен? Да много чем... А я всегда говорил, что венда - это дырявое корыто и с точки зрения безопасности полна жопа огурцов. |
|
|
23.9.2010, 18:55
Сообщение
#2
|
|
Активный участник Группа: Пользователи Сообщений: 7045 Регистрация: 22.11.2009 Из: Уфа Пользователь №: 18 |
а в имбеддерские коды он влазить может?
|
|
|
23.9.2010, 19:01
Сообщение
#3
|
|
Активный участник Группа: Пользователи Сообщений: 7045 Регистрация: 22.11.2009 Из: Уфа Пользователь №: 18 |
Наше Вам!
|
|
|
23.9.2010, 19:05
Сообщение
#4
|
|
шаражник по жизни, рядовой Группа: недомод :) Сообщений: 5484 Регистрация: 24.11.2009 Из: Россия, Челябинская область Пользователь №: 26 |
Добрейший вечерок всем!
Цитата Обнаружен Stuxnet был не в Америке, Китае или Европе, где больше всего народу в интернете, и где нормальным вирусам самая благодать, а в Иране. 60% заражений произошло в государстве исламской революции. Странно. Неужели в Иране FAR-ом не пользуются и не отключают разного рода "автостарты/автозапуски"? Или это сименсовские девайсы такие, что считывают конфиги/апдейты только при наличии autorun-а? Винда виндой, конечно. Но, NT-подобные звери довольно стабильны при правильном воспитании. Запертые в железную клетку, живут и работают довольно хорошо. Весомый потенциал и лучшие традиции были заложены при разработке NT. M$-цы в погоне за домохозяйками и игрухами, сами пробоину организовали в собственных осях, позволив с момета инсталляции работать юзеру с правами root-а/Администратора. Попытайтесь в той же Ubuntu зарегистрироваться в системе от имени root-а ... Аха... И отменить это правило нельзя. А в той же Win-7 позволяется отключить эти надоедливые предупреждения системы безопасности. M$, конечно, потом предупреждает о косяках в своих продуктах (даже в самых новейших) и услужливо предлагает security патчи. Цитата http://www.microsoft.com/technet/security/...n/MS10-046.mspx Executive Summary This security update resolves a publicly disclosed vulnerability in Windows Shell. The vulnerability could allow remote code execution if the icon of a specially crafted shortcut is displayed. An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Только кто бы, из "рядовых пользователей", эти рекомендации выискивал бы, да читал бы... да начал бы по собственному желанию свой мозг заморачивать какими-то правилами безопасности. --- Пару дней назад, на домашнем XP-шном ноуте с чужой случайной флэшки какого-то виря выкосил, по привычке "открыв" ту флэшку в FAR-е. Посреди jpg-гов увидел некие "супер-скрытые, "еле заметные" autorun-ы и прочую байду. Чуть заинтересовавшись, обнаружил и традиционные фолдеры "RECYCLER/RECYCLED", файлы в которых "просто так" удалить не получалось даже в FAR-е. Пришлось линуха на 901-м "ёжике" включать и раздавать тем файлам "rw-rw-rw". Без этого даже root не имел прав на удаление. --- Не понимаю, какая ещё экзотика может прилететь с FAT-овской флэшки? Элементарная гигиена -- и проблем быть не должно. По-моему так. Либо я чего-то главного не знаю. |
|
|
23.9.2010, 19:19
Сообщение
#5
|
|
шаражник по жизни, рядовой Группа: недомод :) Сообщений: 5484 Регистрация: 24.11.2009 Из: Россия, Челябинская область Пользователь №: 26 |
Мальчик с рогаткой, стекольщик и пр. Касперские. Здрав будь, evgeny_ch! Ну, да. На то и похоже. Детище M$ должно давать работу многим, в т.ч. и "специальным службам", должно оно и постоянную прибыль приносить и не забывать, кто его хозяин. На то бабло Бенциону Гейтсу и одалживали. И на пенсию с почётом проводили. --- Намедни начальники Краснодарского края подписали некое дорогостоящее стратегическое соглашение с M$. По внедрению их технологий для управления краевыми гос. структурами. А президент РФ недавно что-то про "собственную российскую ось" вещал и призывал... |
|
|
23.9.2010, 22:07
Сообщение
#6
|
|
ЕРЖ-антисемит Группа: Пользователи Сообщений: 1900 Регистрация: 24.11.2009 Из: Великий Новгород Пользователь №: 23 |
Винда виндой, конечно. Но, NT-подобные звери довольно стабильны при правильном воспитании. Запертые в железную клетку, живут и работают довольно хорошо. Весомый потенциал и лучшие традиции были заложены при разработке NT. M$-цы в погоне за домохозяйками и игрухами, сами пробоину организовали в собственных осях, позволив с момета инсталляции работать юзеру с правами root-а/Администратора. Вобчема, что бы более-менее успокоить свою паранойю в плане вендовой безопасности, трудозатрат надо вложить не меньше, чем при настройке какого-нибудь кластера на nix'ах. Да и то, полновесной гарантии не будет. Кстати, вирусня вроде как давно уже умеет запускаться с правами админа, даже если юзверь работает под пользователем с неполными правами. |
|
|
Гость_Максим Зиновьев_* |
23.9.2010, 23:37
Сообщение
#7
|
Гости |
Цитата Но, NT-подобные звери довольно стабильны при правильном воспитании. Здравствуй, Серёжа Юзверям полезно самовыставляться NoDriveTypeAutoRun=FF. Это поначалу спасает от 98% проблем. Потом автоапдейт+файволл дизаблед, потом... А лучше w2ksp4 ещё ничего, кагбэ. Ну, может быть, 2k3 server... Я, блять, забыл - нахуйнада антивирус, это ещё зачем?.. авторунс+хексворкшоп+унлокер... |
|
|
24.9.2010, 6:10
Сообщение
#8
|
|
ЕРЖ-антисемит Группа: Пользователи Сообщений: 1900 Регистрация: 24.11.2009 Из: Великий Новгород Пользователь №: 23 |
Юзверям полезно самовыставляться NoDriveTypeAutoRun=FF. Если быть более точным, то: Код Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff "NoDriveAutoRun"=dword:3fffffff [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff "NoDriveAutoRun"=dword:3fffffff [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files] "*.*"="" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @="@SYS:DoesNotExist" |
|
|
Гость_Максим Зиновьев_* |
24.9.2010, 7:52
Сообщение
#9
|
Гости |
Ручками в regedit поиском NoDriveAutoRun тоже в трёх-4 местах, а вот готовый *.reg из тырнета у мну не встал на 2к как-то корректно.
|
|
|
26.9.2010, 17:11
Сообщение
#10
|
|
шаражник по жизни, рядовой Группа: недомод :) Сообщений: 5484 Регистрация: 24.11.2009 Из: Россия, Челябинская область Пользователь №: 26 |
Несколько запоздалый коммент в известных СМИ.
Цитата http://top.rbc.ru/incidents/26/09/2010/472179.shtml Первую иранскую АЭС заразил компьютерный вирус 26 сентября 2010г. Как рассказал журналистам глава Центра стратегических исследований в Вашингтоне Джеймс Льюис, Stuxnet в основном действует там, где установлено оборудование Siemens. Есть оно и на АЭС в Бушере, строительством которой занимались специалисты из России. Что же касается авторов вируса, то ими могли быть как американцы, так и израильтяне, британцы и французы. "Нельзя исключать и русских с китайцами", - заявил он. Следующего появления вирусов будем ждать на восстановленной Саяно-Шушенской ГЭС? |
|
|
26.9.2010, 17:18
Сообщение
#11
|
|
Активный участник Группа: Пользователи Сообщений: 7045 Регистрация: 22.11.2009 Из: Уфа Пользователь №: 18 |
А вот нехер делать централизованные системы... Зады программеров, конечно, от этого толстеют... А нам оно нафиг?
|
|
|
1.10.2010, 13:46
Сообщение
#12
|
|
шаражник по жизни, рядовой Группа: недомод :) Сообщений: 5484 Регистрация: 24.11.2009 Из: Россия, Челябинская область Пользователь №: 26 |
Цитата http://top.rbc.ru/society/01/10/2010/475022.shtml 01 октября 2010г. Китайские эксперты предупредили, что вирус Stuxnet, из-за которого на несколько месяцев был отложен запуск первой иранской атомной электростанции "Бушер", поразил уже более 6 млн персональных компьютеров китайских пользователей, а также внедрился в почти 1 тыс. операционных систем, установленных на корпоративных компьютерах. Специалистам китайской компании удалось выяснить, что компьютерный "червь" Stuxnet, попадая в новую систему, крадет частную информацию и направляет ее на сервер, расположенный в Соединенных Штатах. Взломать установленное антивирусное программное обеспечение ему удается за счет "багов", или неполадок, в системе автоматического управления Siemens. "Хакеры могут управлять станками и конвейерами предприятия, если их функционирование обеспечивается посредством компьютера, зараженного Stuxnet", - сообщил представитель китайской компании. Иранские специалисты по вопросам безопасности подозревают, что данный компьютерный вирус мог быть атакой, спланированной на государственном уровне. По их мнению, его родиной может являться Израиль или США, выражающие наибольшее недовольство в отношении иранской ядерной программы. Это какая такая "система автоматическое управления Siemens" может присутствовать в персональных компьютерах китайских пользователей? Про козни Штатов сомнительно, а вот Израиль запросто мог такого зверя вырастить. Не так давно они неплохую операцию провернули по изъятию у россиянского населения денеХ посредством SMS. Следы владельцев всех "коротких" СМС-номеров, избавляющих комп от заразы, через Украину вели в Израиль. "Облачный каспер" всем в помощь! Цитата http://www.ixbt.com/news/soft/index.shtml?13/83/58
Скорость выявления и блокирования угроз облаками в значительной мере превосходит классический антивирусный анализ. Если сигнатурное обновление требует нескольких часов, то при детектировании угроз cloud-сервисами речь идет о минутах. При этом, как показывает практика, вероятность ложного срабатывания минимум в 100 раз ниже, нежели при классическом детектировании. Облачные технологии делают возможным выявление не только новых, неизвестных ранее угроз, но также определяют источники их распространения. И, в отличие от обычных антивирусных обновлений, алгоритмы выявления вредоносного контента недоступны злоумышленникам для исследования. Единственным существенным недостатком облачной антивирусной защиты (да и всех cloud-сервисов в целом) является зависимость от стабильного канала связи. |
|
|
Гость_MrYuran_* |
1.10.2010, 15:06
Сообщение
#13
|
Гости |
Цитата Единственным существенным недостатком облачной антивирусной защиты (да и всех cloud-сервисов в целом) является зависимость от стабильного канала связи. Ну, если ХромаяОСь предполагает состоять из одного браузера, со связью в ближайшем и последующем будущем будет всё нормально. |
|
|
18.10.2010, 18:52
Сообщение
#14
|
|
шаражник по жизни, рядовой Группа: недомод :) Сообщений: 5484 Регистрация: 24.11.2009 Из: Россия, Челябинская область Пользователь №: 26 |
|
|
|
18.1.2011, 6:49
Сообщение
#15
|
|
шаражник по жизни, рядовой Группа: недомод :) Сообщений: 5484 Регистрация: 24.11.2009 Из: Россия, Челябинская область Пользователь №: 26 |
Цитата http://www.utro.ru/articles/2011/01/17/949607.shtml 17 января, 13:08 Напомним, вирус Stuxnet, по данным New York Times, является частью совместных американо-израильских усилий по предотвращению ядерной угрозы со стороны Ирана. В воскресенье, 16 января, американским и израильским специалистам удалось во второй раз протестировать эффективность Stuxnet, который вывел из строя часть оборудования АЭС в Бушере. Ну, вот. Сами признались, что заразу оне рассылают. |
|
|
16.4.2011, 22:28
Сообщение
#16
|
|
шаражник по жизни, рядовой Группа: недомод :) Сообщений: 5484 Регистрация: 24.11.2009 Из: Россия, Челябинская область Пользователь №: 26 |
Цитата http://www.rbc.ru/rbcfreenews/20110416214057.shtml Иран: За атакой на АЭС "Бушер" компьютерного вируса стоят США и Израиль. 16.04.2011, Тегеран 21:40:57 Компьютерную атаку на иранскую атомную электростанцию (АЭС) "Бушер" организовали США и Израиль, которые внедрили в систему ядерной программы Исламской республики мутирующий червь Stuxnet. Такое мнение высказал глава Организации пассивной защиты Ирана, которая специализируется на защите от компьютерных диверсий и саботажа, Голам Реза Джалали. По его словам, вирус распространялся с компьютеров в Израиле и в американском штате Техас. |
|
|
Гость_Максим Зиновьев_* |
17.4.2011, 15:56
Сообщение
#17
|
Гости |
Цитата Читал, что объектом приложения усилий данного процесса, были контроллеры приводов сименса и подобные. Это надо у Прохожего спросить, просименц |
|
|
13.12.2011, 11:51
Сообщение
#18
|
|
шаражник по жизни, рядовой Группа: недомод :) Сообщений: 5484 Регистрация: 24.11.2009 Из: Россия, Челябинская область Пользователь №: 26 |
Начинается новый век с новыми реальностями, типа twitter-революций.
Цитата http://www.cnews.ru/news/top/index.shtml?2011/12/12/468615 По прогнозу главного антивирусного эксперта «Лаборатории Касперского» Александра Гостева, инциденты, связанные с утечками данных из госведомств станут массовыми уже в 2012 г. При этом в «Лаборатории Касперского» полагают, что вредоносное ПО нового поколения, способное похищать данные из хорошо защищенных сетей, было разработано по заказу спецслужб иностранных государств. Так, например, стоимость разработки червя Stuxnet, с помощью которого были взломаны объекты атомной промышленности Ирана, Евгений Касперский оценивает в «миллионы долларов». Александр Гостев напоминает, что к концу 2011 г. 12 государств мира официально заявили о существовании у них ИТ-служб, предназначенных для ведения не только оборонительной, но и наступательной кибернетической войны. Часть из них не исключили, что атаку на свое национальное киберпространство они могут расценить как агрессию, которая выльется в вооруженное противостояние в реальном мире. Почему-то ещё ни разу не показали главный козырь -- работу хитростей, зашитых в CPU и чипсеты? Вроде таких вот старых задумок. Цитата http://www.ixbt.com/cm/intel-vpro-apr07.shtml
Итак, компьютер, в котором реализована технология Intel vPro, оснащен специальными механизмами удаленного управления, доступными даже в случае, если ПК выключен. Для этого достаточно, чтобы он был подключен к сети питания и компьютерной сети. |
|
|
Гость_MrYuran_* |
13.12.2011, 12:14
Сообщение
#19
|
Гости |
|
|
|
13.12.2011, 14:07
Сообщение
#20
|
|
сундук Группа: Пользователи Сообщений: 4043 Регистрация: 21.11.2009 Из: Ростов-на Дону Пользователь №: 15 |
... Уважаемый ?Elf! Я Вас уверяю, что после того, как я Вам поведаю об особенностях PLC SIEMENS S300 и S400, Вы сами наваляете такой вирус за неделю. Я чуть помедленнее - за две, поскольку мне недостает знаний системного уровня. Остальных PLC это касается в той же степени. А уж что касается поделок на больших МК с ядром ARM или MIPS, особенно с большой дядиной ОС, типа Linux на борту, то и подавно... Аналогично и с FPGA офигенных размеров. Вывод - это дешевая конкурентная борьба. И истории этой - лет 5 уже. Приватно, я могу доложить даже, какая контора это сделала и зачем. Другое дело - почему вся эта муть всплывает именно сейчас и в этих обстоятельствах? |
|
|
Текстовая версия | Сейчас: 29.3.2024, 11:00 |