Mail.RuПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискВсе проекты
19 июля 2010, источник: РИА Новости, (новости источника)

Siemens предупредила о появлении вируса для промышленного шпионажа

МОСКВА, 19 июл — РИА Новости, Артем Захаров. Компания Siemens предупредила корпоративных пользователей о вирусе, поражающем компьютеры, на которых работает система контроля и управления производственными объектами, продаваемая компанией, сообщил в субботу ресурс PC World. Антивирусные эксперты обеспокоены последствиями распространения вредоносной программы, которая может быть использована для промышленного шпионажа, шантажа и диверсий на предприятиях.

Специалисты полагают, что вирус создан специально для проникновения в инфраструктуру предприятий, и предупреждают, что подобные программы могут использоваться для захвата контроля над пораженными системами либо для осуществления диверсий. Предварительный анализ вируса, вызвавшего беспокойство Siemens, показал, что он, скорее всего, предназначен для хищения коммерческих секретов.

Вирус создан для поражения системы контроля и управления производством SIMATIC WinCC, поставляемой Siemens. Для проникновения на компьютер используется ошибка в защите ОС Windows. Siemens призывает своих потребителей проверить компьютеры с установленной SIMATIC WinCC и использовать антивирусные программы с актуальными базами. Вредоносный код был обнаружен специалистами белорусской компании «ВирусБлокАда» еще в июне, в середине июля информация о нем была опубликована в открытых источниках. Siemens узнала о проблеме 14 июля, после чего немедленно собрала команду экспертов для оценки ситуации.

В пятницу Microsoft представила описание уязвимости, которую использует вирус.  Ошибке подвержены все современные версии Windows, включая Windows 7. Компания отмечает, что уязвимость эксплуатировалась только в небольшом количестве целенаправленных атак.

Компьютеры, на которых работает программное обеспечение класса SIMATIC WinCC, обычно не подключены к интернету, дабы уменьшить риск заражения. Вероятно, именно поэтому вирус спроектирован так, чтобы проникать в систему на инфицированном USB-носителе. Когда устройство подключается к компьютеру, зловредное ПО копирует себя на другие обнаруженные USB-носители и сканирует компьютер в поисках SIMATIC WinCC. Если софт обнаружен, вирус пытается получить контроль над ним при помощи пароля, используемого вендором по умолчанию. Такой хакерский метод может сработать, если системные администраторы не произвели должную настройку программного комплекса предприятия.

Если вирус не обнаруживает SIMATIC WinCC, то он все равно заражает ПК, который в дальнейшем может выступать как разносчик инфекции. При этом пока непонятно, ведет ли зловредная программа какую-то деструктивную деятельность на компьютерах без SIMATIC WinCC.

«Программа, получившая у нас имя Stuxnet, содержит примерно дюжину модулей, каждый из которых тщательно зашифрован. На выяснение полного функционала этого комплекса может потребоваться еще несколько дней», — говорит вирусный аналитик «Лаборатории Касперского» Александр Гостев.

В процессе заражения компьютера вирус использует драйверы с цифровой подписью, сертификат на которую выдан производителю полупроводниковой продукции Realtek Semiconductor. Это, в частности, позволяет эффективно скрыть от пользователя «лишние» файлы на USB-накопителе. Выдавшая сертификат компания Verisign впоследствии отозвала его. «Полный отзыв сертификата, который может повлечь за собой неработоспособность части ПО компании, это уникальный случай, я такого раньше не припомню», — говорит Гостев.

Эксперты предполагают, что вирус создавался под конкретную цель, поскольку, если бы задачей ставилось поразить как можно больше компьютеров, для атаки было бы разумнее выбрать не SIMATIC WinCC, а какую-нибудь из более популярных систем аналогичного класса.

«Программу писали явно не ради развлечения и не для того, чтобы кому-то что-то доказать, слишком уж тщательно она сделана. Одна только неизвестная прежде уязвимость Windows, которую использует вирус, на черном рынке стоит несколько десятков тысяч долларов. Очевидно, люди рассчитывали заработать на этом вирусе много больше», — замечает Гостев.

Специалисты называют несколько сценариев, которыми хакеры могут воспользоваться для получения выгоды от атаки на ПО предприятий. В частности, это может быть блокировка системы до момента, пока руководство объекта не заплатит злоумышленникам. На фабриках интерес также может представлять детальная информация о производственном процессе, которая облегчит изготовление высококачественных подделок. Кроме того, SIMATIC WinCC нередко используется для управления работой электростанций, что дало повод для обсуждений в интернете возможности использования вируса для совершения диверсий.

«Собранная нами статистика распространения вируса показывает, что наибольшее число зараженных систем сосредоточено в Индии, Иране и Индонезии. В каждой из этих стран за четыре дня было зафиксировано более пяти тысяч зараженных систем. А, например, в соседствующем с Индией Китае отмечено лишь пять случаев, что довольно странно, — говорит Гостев. — Возможно, это обусловлено спецификой распространения вируса через USB-накопители». В России «Лаборатория Касперского» зафиксировала за тот же период лишь около 150 зараженных систем, то есть в нашей стране об эпидемии речи явно не идет.

Российский офис компании Siemens не смог оперативно предоставить комментарии по запросу РИА Новости.