Сетевой червяк Stuxnet видоизменял

513a9d25

Сетевой червяк,вирус,опасность,вредное Эксперты по справочной безопасности нашли отсутствующий кусок рода нашумевших сетевых червяков Stuxnet, так что эти червяки готовы нападать все виды правящих систем, применяемые на сегодняшних ядерных станциях и другом специальном индустриальном оснащении.

Раньше для экспертов стало логично, что червяки Stuxnet направлены на индустриальные заводские системы наблюдения класса SCADA, выпускаемые организацией Siemens. Идут эти червяки или через дыры в Виндоус, где нет заключительных модификаций патчей, или через USB-накопители. Вредное ПО заражает лишь индивидуальные ПК, присоединенные к индустриальным системам администрирования. Stuxnet в целом способен перепрограммировать либо саботажничать системы, в которых он оказался.

Сейчас доказано содержание версии Stuxnet для частотных конвертеров, применяемых по меньшей мере в Иране и Финляндии. Также выявлено, что новая модификация Stuxnet штурмует лишь конвертеры, работающие в спектре 807-1210 герц. Цель новой версии червяка — поменять исходящие частоты и скорость сопряженных с ними устройств на индустриальных субъектах. Такие процедуры в целом методы привести к саботажу, однако с иной стороны привести к неприятностям, фиксировать которые на начальной ступени крайне непросто.

Тут, возможно, стоит несколько объяснить о чем как раз говорится: низкогармонические частотные конвертеры работают на некоторых частотах и они ведут взаимодействие с технологиями, нужными для обогащения урана в индустриальных задачах. В различных государствах для работы конвертеров используются различные частоты, к примеру в Соединенных Штатах конвертеры работают на частоте 600 Герц (вывозная модификация).

Эрик Чен, младший технологический эксперт организации Symantec, говорит, что свежий пример червяка — это критически значительный элемент головоломки Stuxnet. «Когда у нас возникли все эталоны Stuxnet, нам предоставляется возможность в точности осознавать совместное предназначение рода этих кодов», — говорит он.

Напоминаем, что в первый раз Stuxnet был замечен в начале июня 2014 г на территории Малайзии, но главная его известность подмечена позднее, когда он был замечен на иранских ядерных станциях, в том числе на знакомой установки в Бушере.

Любопытно обозначить, что свободные специалисты выставляют концепцию, по которой отечество Stuxnet — РФ, например, одно из заводов отечественной ядерной индустрии, которое было либо еще остается сопряженным в вывозными договорами на сооружение ядерных станций в Иране. Впрочем четких прецедентов, показывающих на правдивость данной теории пока нет. Все-таки, логично, что спроектирован Stuxnet был не только категорией хакеров-подростков, а людьми, которые хорошо разбираются в отличительных чертах работы сегодняшнего индустриального оснащения.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *