Stuxnet: злобный червь, открытый белорусами

Троян Stuxnet, который поставил под угрозу безопасность атомной электростанции в Иране, - излюбленная в последнее время тема не только у тех, кто занимается компьютерной безопасностью, но и у людей, достаточно далеких от ИТ вообще. О том, как именно этот троян был открыт и что ожидать от него в дальнейшем, читателям "Компьютерных вестей" рассказал начальник отдела разработки антивирусного ядра белорусской компании "Вирусблокада" Сергей Уласень.

- Правда ли, что Вы как раз тот человек, который и обнаружил вирус?

- Один из них. На самом деле это работа группы, состоящей из нескольких человек. Потому говорить только обо мне некорректно. Я выступаю просто как руководитель и "говорящая голова" в данном случае.

- Как вы вообще вышли на Stuxnet? Сами обнаружили или прислал кто-то из пользователей вашего антивируса?

- В середине июня 2010 года к нам обратился один из наших средневосточных партнеров (Иран) по поводу того, что у одного из их клиентов компьютеры ведут себя странным образом и периодически происходит незапланированная перезагрузка. При этом попытки обнаружить причину такого поведения собственными силами не увенчались успехом. К сожалению, у нас не было прямого доступа к компьютеру, но нам выделили одну из таких систем и открыли удаленный доступ к ней. Благодаря плотному взаимодействию с пользователями нам в течение нескольких дней удалось заполучить дропперы вредоносной программы. После этого мы начали изучать данный троян, предварительно добавив в антивирусные базы записи на имеющиеся файлы. За этим последовали обращения в нашу службу технической поддержки от пользователей со Среднего Востока, которые самостоятельно обнаружили у себя следы заражения, а мы при этом детектировали файлы на www.virustotal.com. А уже в начале июля нами были зарегистрированы первые случаи заражения в Беларуси.

 

Stuxnet - троян, предназначенный для проведения атак на SCADA-системы, предназначенные для контроля и мониторинга производственных процессов. Троян вызвал широкий резонанс среди специалистов по борьбе с вредоносным ПО и в прессе, поскольку использует несколько уязвимостей "нулевого дня". По мнению аналитиков, троян предназначен для промышленного шпионажа и получения доступа к диспетчерскому управлению крупным производством.

- Чем же этот троян так всех впечатлил, что о нем столько пишут?

- Нам до сих пор не так часто приходилось сталкиваться с наличием цифровой подписи во вредоносной программе, а подписанный драйвер мы встретили, по-видимому, впервые. Тем более, мы долго не могли поверить в принадлежность сертификата такой известной компании, как Realtek. Также достаточно продолжительное время ушло на анализ уязвимости операционной системы Windows, т.к. до сих пор с таким типом распространения сталкиваться не приходилось.

- И как вы поступили?

- После того, как мы пришли к выводам о наличии уязвимости и цифровой подписи, были отправлены письма в адрес компаний Microsoft и Realtek. В своем отчете мы акцентировали внимание только на наличии уязвимости и подписанных драйверах. При этом сознательно не затронули возможную шпионскую функцию данной программы, т.к. для детального анализа ситуации требуются определенные знания по работе с подобными SCADA-системами.

Уязвимость "нулевого дня" - уязвимость, являющаяся неизвестной для других пользователей и нераскрытая разработчику самого уязвимого программного обеспечения. Подобные уязвимости используются злоумышленниками для проведения атак в краткие сроки, до того, как производителю программного обеспечения станет известно об их наличии.

- Можно ли сделать прогноз по поводу дальнейшего развития ситуации с этим трояном?

- С точки зрения антивирусной индустрии, данный троян представляет собой очередную угрозу вирусной эпидемии - что, собственно говоря, мы сейчас и имеем в средневосточном регионе. Но благодаря усилиям всего сообщества через какое-то время данная эпидемия сойдет на нет. С другой стороны, мы видим, что количество целенаправленных компрометаций возрастает и воздействию подвергаются целые компании и технологии. На примере данной вредоносной программы можно посмотреть на кибервойну в действии. С точки зрения политики и безопасности государств, это тоже должно повлечь какие-то изменения, но об этом лучше рассуждать политологам.

- А появились ли еще какие-то черви, использующие те же уязвимости?

- Появились. Например, Sality - достаточно старый уже файловый вирус, который известен антивирусным аналитикам уже около пяти лет. У него постоянно появляются новые модификации, и одна из последних как раз и использует найденную нами уязвимость. Но сегодня эта уязвимость уже закрыта, подробности можно посмотреть на сайте корпорации Microsoft: www.microsoft.com/technet/security/bulletin/MS10-046.mspx.

- Опасен ли Stuxnet и другие вредоносные программы, использующие ту же самую уязвимость, для рядового пользователя?

- Если говорить именно о Stuxnet, то он для рядовых пользователей не опасен. Неприятность заключается в том, что пользователь может стать звеном в цепочке, по которой троян доберется до интересующего его объекта. Также может быть нарушена стабильность системы. А вот Sality очень опасен, это вирус, который заражает файлы. О нем можно подробно прочитать здесь: www.securitylab.ru/virus/269045.php.

ОДО "ВирусБлокАда" является единственным в Республике Беларусь разработчиком антивирусного ПО. Главной стратегической целью ОДО "ВирусБлокАда" является разработка и сопровождение национального программного обеспечения защиты от воздействия вредоносных программ. Главным продуктом компании является антивирус VBA32, широко используемый как в нашей республике, так и за ее пределами.

Беседовал Вадим СТАНКЕВИЧ

Версия для печатиВерсия для печати

Номер: 

39 за 2010 год

Рубрика: 

Эксклюзивное интервью
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!
 

Комментарии

Страницы

Аватар пользователя алекс сид
Говорящий пи..бол, мля! :)
Аватар пользователя Logicby
>В середине июня 2010 года к нам обратился один из наших средневосточных партнеров (Иран) по поводу того, что у одного из их клиентов компьютеры ведут себя странным образом и периодически происходит незапланированная перезагрузка.

Хм, но, если Stuxnet ЗАТОЧЕН на повреждение(изменение) SCADA-систем, то зачем ему производить периодически незапланированную перезагрузку компа, дав себя обнаружить заранее и проявив себя как "последний лоховый вирус"?!

Что-то не вяжется в начале интервью. имхо

Аватар пользователя Savely
У MS есть "замечательная" фишка, причем по дефолту со времен XP - ребутится вместо BSOD с хоть какой-то инфой о проблеме.

А ошибиться каждый может... В том числе и вирусописатель.

Аватар пользователя mike
Когда по БТ я смотрел всю эту байду, то хохотал: на АЭС в компы флэшки вставляют, на АЭС Венда и т.д. и т.п. Что бы не произошло в Иране, ясен пень -- происки США, которые специально в Венде дыры оставили, дабы на бомбах экономить, а тут РБ им фарт перебила. Короче, парни из "блокады", сдаётся мне, "батьке" изрядно раздувают, шоб бабла подкинул.
Аватар пользователя Logicby
mike (old student) > то хохотал: на АЭС в компы флэшки вставляют, на АЭС Венда и т.д.

mike, для того, чтобы что-то работало, блок управления этим чем-то нужно ПРОШИТЬ! - А прошивают прогой на ВИНДЕ и под ВИНДОЙ запускаемой!

Такие вот дела, mike.

Аватар пользователя mike
Логик, на "твиттере" втирай. Даже в РБ энергоблоки НЕ УПРАВЛЯЮТСЯ ВЕНДОЙ. Для этого есть ОСРВ, хорошие и разные.
Аватар пользователя mike
Stuxnet атакует SCADA-систему Simatic WinCC. В Иране половина фабрик работает на данном продукте, который отнюдь НЕ заточен под ядерную энергетику. Наберите в гугле "WinCC скачать". Гыыы! Гыыы! Но перец не в этом. В Бушере SCADA НЕ управляет реактором, этим занимается российский софт под переработанным Линем, и реактор этот вирь не заломает. Но перец и не в этом. Stuxnet прожил год до обнаружения в июне. В июле сигнатуры Win32/Stuxnet попали в антивирусные базы. Перец -- заголовок статьи и повод обсудить, был ли и вправду Stuxnet впервые ОТКРЫТ БЕЛОРУСАМИ.
Аватар пользователя Владислав
Да, я тоже читал, что этот вирусяга уже с год как был известен

И очень смешно, когда надувают щеки и говорят, что вирус типа такой крутой, и который одновременно так легко себя обнаруживает через перезагрузку :))))

Аватар пользователя Logicby
mike (old student) > В Бушере SCADA НЕ управляет реактором, этим занимается российский софт под переработанным Линем, и реактор этот вирь не заломает.

В Иране "сломалось" туевая куча ЦЕНТРИФУГ! Они чем управляются? - Вот где собака...

Аватар пользователя Logicby
Владислав > и который одновременно так легко себя обнаруживает через перезагрузку

Но не могут же они ПРЯМО сказать, что нам сообщили что одна за другой стали падать центрифуги... Вот он типа и сказал - стали перегружаться некоторые компы... ;-)

Страницы