Комментарии участников:
15 тысяч строк
Я бы не счел это внушительным....
Гораздо интереснее немног другой факт (если не врут) и именно этот факт говорит о серьезно подготовленной команде.
Помойму те же эксперты с Сименса говорили, что вирус использовал аж 4

Наверняка на черном рынке можно инфу о одном, двух таких и купить, но не дешего естественно.
имхо, афтор бредит. и про свалку и про найм команды. ладно я бы еще поверил что технику можно загубить неправильными вводными, но убить двухлетние информационные наработки? у них что там ни одного бекапа?
Проблема не в софте...
Червь атаковал
Simatic_S7
А эти штуки управляют физическим оборудованием. По сути подержать программнно пару "вентилей" открытыми дольше чем надо или наоборот
и с большой вероятностью где-то что-то перегреется, недогреется, перекрутится, перегорит или перельется черзез край или ебанет к ебене фене..
Похоже сработало ;) :
Бушер достраивали Россияне, но оборудование управление какраз оно самое, от Сименс ;)
Червь атаковал

А эти штуки управляют физическим оборудованием. По сути подержать программнно пару "вентилей" открытыми дольше чем надо или наоборот
и с большой вероятностью где-то что-то перегреется, недогреется, перекрутится, перегорит или перельется черзез край или ебанет к ебене фене..
Похоже сработало ;) :
возможно, купить новую турбину для бушерской АЭС
Бушер достраивали Россияне, но оборудование управление какраз оно самое, от Сименс ;)
Любое железо можно угробить софтом. Знакомый повредил MRI на 100к$. Я сам убил систему движков и драйверов тыс на 10.
Не в железе дело…
Берется контроль над программой управления оборудованием фирмы Сименс.
Вирус знает эксплоиты (4) ломания винды. Устанвливает рут-кит подпивываясь(!!!) (краденым) сертификатом фирмы Реалтек.
На прикладном уровне очень хорошо знает как работает
WInCC через не управляет всей Simatic 7 (из области Totally Integrated Automation)
В том числе устанавливая дальнейшие руткиты на конкретные регуляторы (
PLC)
А PLC по опредилению програмируемо/прошиваемо.
Берется контроль над программой управления оборудованием фирмы Сименс.
Вирус знает эксплоиты (4) ломания винды. Устанвливает рут-кит подпивываясь(!!!) (краденым) сертификатом фирмы Реалтек.
На прикладном уровне очень хорошо знает как работает

В том числе устанавливая дальнейшие руткиты на конкретные регуляторы (

А PLC по опредилению програмируемо/прошиваемо.
А я не думал, что подобное оборудование может работать на винде :) Не на QNX каком-нить, а на операционной системе, созданной изначально для персональных компьютеров и архитектурно измененной в сторону увеличения минимальной безопасности совсем недавно.
Ха. Я работал на иностранном станке под управлением Win 95 (или 98, не помню). Всё чин чином — загружалась винда, через автозапуск загружался софт для станка, если не двигать вышку, включался виндовый скринсейвер.
А второй станок был под Novell.
А второй станок был под Novell.
Тем не менее. Причем станки известной фирмы. Но там никакая безопасность не нужна, станок прекрасно работал несколько лет, пока что-то физически не сломалось (типа хард полетел).
Оно не работате НА ВИНДЕ, а управляется с писишек. Софт с которого загружают обородувание работает на винде.
Как человек разрабатывающий медицинский прибор(таки MRI), честно вам скажу: взвешивал, пытался основать его на Linux. Но я не враг себе и даже иранцам такого геморроя не пожелаю ;)
Чтоб на начинать холивар, назову лишь одну из причин. Специализированые карточки (высокочастотные A/D, D/A ускорители вычислений) в огромном своем большинстве не имеют драйверов под Linux. В самом начале пытался писать их сам, но угнаться за версиями железа нафиг невозможно. Да и ради чего если винда доказала себя просто замечательно? Так в самом начале перекочевал на Винду и ни разу об этом не пожалел.
Как человек разрабатывающий медицинский прибор(таки MRI), честно вам скажу: взвешивал, пытался основать его на Linux. Но я не враг себе и даже иранцам такого геморроя не пожелаю ;)
Чтоб на начинать холивар, назову лишь одну из причин. Специализированые карточки (высокочастотные A/D, D/A ускорители вычислений) в огромном своем большинстве не имеют драйверов под Linux. В самом начале пытался писать их сам, но угнаться за версиями железа нафиг невозможно. Да и ради чего если винда доказала себя просто замечательно? Так в самом начале перекочевал на Винду и ни разу об этом не пожалел.
Есть не только Линукс, а куча узкоспециализированных систем. А под подобные задачи вообще грех свою ОСь не написать под свое, особенное железо. Либо сразу это оформить аппаратным комплексом. Соглашусь, что есть проблема найти хороших программистов под все это, но вполне выполнимо, особенно в гос. масштабе.
Есть множество возможных решений. Но зачем придумывать себе проблемы если можно обойтись без них? Уверен, при бооольшом желании Иранцы могли-бы с нуля разработать системы купленые у немцев. Возможно. Но тогда им было-бы не до ядерного оружия и они-бы сейчас изобретали "колесо". Опять-же, вина тут не windows, а их системы безопасности.
Иранцы не знают одну хорошую русскую пословицу: скупой платит дважды :)
Иногда просто крайне необходимо изобретать именно свое колесо, а не заимствовать чужие.
Иногда просто крайне необходимо изобретать именно свое колесо, а не заимствовать чужие.
Этоне реально им было бы. Изобрести свое стоило бы в десякти раз дороже чем купить у Сименс.
Сименс уже десятилетиями в этой сфере и лидирует.
Сименс уже десятилетиями в этой сфере и лидирует.
Касперский оценивает этот вирус из за его сложности как продукт гос. масштаба.
Говороти о усилении кибервойн.
Говороти о усилении кибервойн.
Auch Eugene Kaspersky, Chef der Virenschutzfirma Kaspersky Lab, schloss sich zuletzt dieser Ansicht an. Allein die n?tigen Kosten zur Entwicklung eines solchen Virus w?rden auf einen Staat als Urheber deuten. Aus seiner Sicht ist „Stuxnet“ der „Auftakt zu einem neuen Zeitalter“ der Cyberkriegsf?hrung, die ein virtuelles Wettr?sten ausl?sen wird.
не удивлюсь если кодеры штатные сотрудники моссада
п.с. по немецки не читаю. да и думаю мало кто тут
п.с. по немецки не читаю. да и думаю мало кто тут
Пожалуй впервые я стобой соглашусь просто следуя любимой рунетной логике "а кому это выгодно" ;))
Думаю Американцы способны на подобное не в меньшей степени, но политичекси им это пофигу.
Израиль уже всерьез бомбил ядерные комплексы в регионе не задолго до их введению в экплуатацию..
Но бомбить это всегда огромный риск. Бомбить Иран? — это как-то вообще не реально…
Думаю Американцы способны на подобное не в меньшей степени, но политичекси им это пофигу.
Израиль уже всерьез бомбил ядерные комплексы в регионе не задолго до их введению в экплуатацию..
Но бомбить это всегда огромный риск. Бомбить Иран? — это как-то вообще не реально…
Да нет у меня все с Википедии ;))
А лев да, он легко развивает диструктивный потенциал против факсов! ;)
Цены на факсы уже тают ;)
А лев да, он легко развивает диструктивный потенциал против факсов! ;)
Цены на факсы уже тают ;)
Лишь спекуляция, но небезинтереснов совпадение.
Stuxnet впервые всплыл 20 июля. (тогда еще не заговорили конкретно про Иран и ядерную программу).
28 июля Израиль раскрыл существование "киберспецназа" — части куда отбирают не только по знаниям в области компьютерной безопасности, но и возможностям учавствовать в спецоперациях.
Если помните, еще в первые дни я писал что у таких операций своеобразная динамика того как всплывает информация. Пока — полная аналогия тому что было с сирийским реактором.

28 июля Израиль раскрыл существование "киберспецназа" — части куда отбирают не только по знаниям в области компьютерной безопасности, но и возможностям учавствовать в спецоперациях.
Если помните, еще в первые дни я писал что у таких операций своеобразная динамика того как всплывает информация. Пока — полная аналогия тому что было с сирийским реактором.
Наверное, стоит добавить, что в прошлом несколько раз рассекречивали части по завершении какой-то особенно удачной операции. Видно, внутренния динамика — выпендриться и снять пенки. Правда, каюсь, конкретно примера не припомню.
Это только первая мораль. Но далеко не панацея...
Вот вам сентябрьский
эксплоит под линукс, первое что гугл мне выдал.
Вот вам сентябрьский

Именно что угроза в использовании той-же ОС повсеместно. Перейди они все на Linux, вирус был-бы написан под нее. Они-ж его не случайно подхватили.
Бесполезно. это убеждение не искоренимо.
Хотя раньше микрософт действительно экономила на безопасности в виндовсе да и пользователя занимать доп. сложниостями не хотела...
Так уж вот им аукнулось теперь не отмыться ещё долго ;))
Хотя раньше микрософт действительно экономила на безопасности в виндовсе да и пользователя занимать доп. сложниостями не хотела...
Так уж вот им аукнулось теперь не отмыться ещё долго ;))
Именно поэтому на объектах такого уровня используют специализированные realtime OC (QNX и пр.) — и дыр почти нет, и спецов реализующих эти дыры тоже единицы на всем шарике.
А ширпотреб типа win или lin — это желание съэкономить.
А ширпотреб типа win или lin — это желание съэкономить.
realtimeотвечает за латентность. Безопасность не цель. А если вы учили теорию то знаете что безопасность стоит ресурсов, так что скорее или максимум realtime или максимум безопасность.
и дыр почти нетхаха.
Наеденый и опубликованных...
и спецов реализующих эти дыры тоже единицы на всем шарике
соответсвенно и фиксящих их.