Quantcast
Channel: Komentarze do Dziennik gajowego Maruchy
Viewing all articles
Browse latest Browse all 247321

Skomentuj Rząd naruszył fundusz na czarną godzinę, którego autorem jest Mamba

$
0
0

http://newworldorder.com.pl/post,679,0

Najnowszy atak robaka Stuxnet wywołał wiele dyskusji i spekulacji odnośnie zamiarów, celów, pochodzenia i – co najważniejsze – celu i tożsamości osoby atakującej.

Kaspersky Lab nie zdobył wystarczających danych pozwalających zidentyfikować osoby atakujące oraz zamierzony cel ataku, mogą jednak potwierdzić, że jest to unikatowy, zaawansowany atak szkodliwego oprogramowania przeprowadzony przez dobrze finansowaną grupę dysponującą dużymi umiejętnościami i specjalistyczną wiedzą o technologii SCADA. Uważają, że tego rodzaju atak mógł zostać przeprowadzony tylko przy wsparciu władz państwowych.

-Incydent ten stanowi przełom, pokazuje, że wkroczyliśmy do całkowicie nowego świata: o ile w przeszłości mieliśmy do czynienia zaledwie z cyberprzestępcami, obawiam się, że teraz nadszedł czas cyberterroryzmu, cyberbroni i cyberwojen” – powiedział Jewgienij Kasperski, współzałożyciel i dyrektor generalny Kaspersky Lab.

Przemawiając na sympozjum na temat bezpieczeństwa, zorganizowanym przez firmę Kaspersky Lab w Monachium, które zgromadziło dziennikarzy z całego świata, Kasperski porównał Stuxneta do otwarcia -puszki Pandory”.

-Ten szkodnik nie został stworzony po to, aby kraść pieniądze, wysyłać spam czy przechwytywać dane osobowe. Jego celem jest sabotaż planów, niszczenie systemów przemysłowych” – powiedział.

Analitycy odkryli, że robak wykorzystywał cztery różne luki zero-day. O trzech z nich bezpośrednio poinformowali Microsoft. Ponadto ściśle współpracowali z tą firmą podczas tworzenia i publikowania łat na te dziury. Oprócz wykorzystywania czterech luk zero-day Stuxnet wykorzystywał również dwa ważne certyfikaty (od Realtek i JMicron), które pomogły monitorować szkodnika przez długi czas.

Cel ataku oraz geografia epidemii (głównie Iran) sugerują, że nie został on przeprowadzony przez zwykłą grupę cyberprzestępczą. Ostatecznym celem robaka było uzyskanie dostępu do Simatic WinCC SCADA, wykorzystywanego jako przemysłowy system kontroli, który monitoruje i kontroluje procesy przemysłowe, infrastruktury oraz oparte na urządzeniach. Podobne systemy są powszechnie wykorzystywane w rurociągach naftowych, elektrowniach, dużych systemach komunikacyjnych, na lotniskach, statkach oraz w instalacjach wojskowych na całym świecie.

Źródło: Kaspersky Lab


Viewing all articles
Browse latest Browse all 247321

Trending Articles


TRX Antek AVT - 2310 ver 2,0


Автовишка HAULOTTE HA 16 SPX


POTANIACZ


Zrób Sam - rocznik 1985 [PDF] [PL]


Maxgear opinie


BMW E61 2.5d błąd 43E2 - klapa gasząca a DPF


Eveline ➤ Matowe pomadki Velvet Matt Lipstick 500, 506, 5007


Auta / Cars (2006) PLDUB.BRRip.480p.XviD.AC3-LTN / DUBBING PL


Peugeot 508 problem z elektroniką


AŚ Jelenia Góra