Pull to refresh
40
0
Сергей (k1k) Голованов@k1k

Эксперт

Send message
УРА!!! Мои стати пользоваться популярностью на Хабре!!!)
Перед вирусописателями )
Не отмазывайся)
>> Автор не претендует на исчерпывающую информацию, но в любом случае полезно знать о провалах антивирусной индустрии.

Ты путаешь ав компанию с правоохранительными органами )
«Ливанская петля»
Под конец года, русским сим манагерам захотелость примии)
Нет. Все Ок!) Александр даёт тут ссылку на источник. Из чего делается вывод, что эксперты eset'а цитируют вики и либо не знают английского языка, либо не умеют пользоваться онлайн переводчиками. В любом случае жаль, что эти эксперты используют других людей для черного пиара и думают, что это нормально, и что это и дальше будет им сходить с рук.

Извините, если я вас чем-нибудь обидел.
Все данные официально публикуются тут (securelist.com) и неофициально тут (secureblog.info) . Полное исследование StuxNet будет представлено ЛК, MS и Symantec'ом на конференции Virus Bulletin на этой неделе. ЛК работала с MS над закрытием уязвимостей, Symantec копал работу c PLC. Об этом кстати написано в благодарности от MS всем участвовавших в работе над StuxNet
.
Кстати напомню, что кроме заражение флешек, червь использовал и механизмы распространения по сети .
Все толкования и догадки о связи этого червя с АЭС, Нефтедобычей, НЛО и т.д. — это только теории, которые некоторым людям кажутся уже доказанными.
То есть он сам это не комментировал, а вы это вставили в основной текст? Мне кажется вас подставили…
не удержался.

Похищение Прозерпины. Никколо дель Аббате. 1558 г.
1) Зачем тыкать флешки, особенно непроверенные, в компьютеры, от которых зависит работа промышленных объектов? И зачем политика безопасности это разрешает?

Кроме флешек, в черве есть механизмы распространения по сети: MS08-067, MS10-061
В тексте на писано: «в Германии было зафиксировано несколько случаев заражений на АЭС». Можно ссылку на еще один источник? Александр, конечно молодец, но сомневаюсь, что он сам объездил все АЭС в Германии и просканировал все НОД'ом.
ms-rem — гуру, а подобная задача решается путём размещения админки на публичных популярных сервисах и установкой псевдослучайного генератора на бота для поиска этой админки.

Примеры этого описаны тут
www.securelist.com/ru/weblog/32434/Zlovrednye_kartinki
и тут
www.us.aks.com/AircBlog/post/2009/08/Hackers-use-Twitter-to-control-botnets.aspx
+ я сам регулярно встречаю UIN'ы в асе, где к userinfo ПЕРИОДИЧЕСКИ приписываются зашифрованные команды ботам.

Итого получается, что бот по псевдослучайному рандому идёт на вполне легитимные сайты => доказать, что в момент времени t, этот сайт был посещен ботом, а не пользователем нельзя, даже если раскопать алгоритм поиска админки. Да, не все боты и не сразу, получат команду от адмики, но вероятность того бот таки найдёт свою админку не нулевая. Пример того же confiker'a aka kido
secureblog.info/articles/459.html

ms-rem_4ever!
а их то ловить ни кому и не надо)
ОРТ покажет все, то что скажут, а поймать любого можно, если это кому то надо… Как страшно жить…
Этому «свежачку» уже более года! При этом о дальнейшей судьбе этих ребят ни чего достоверного не известно…
Тотальное решение проблемы) Жаль, ну Ок.
Спасибо. Особенно было интересно читать после истории с яндекс.деньгами…
+
А что за троян то был? Сможите дать MD5 файла? Мог бы посмотеть куда были переданы пароли…

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Works in
Date of birth
Registered
Activity

Specialization

Специалист по реверс-инжинирингу, Инженер по безопасности
Ведущий
Linux
Python
Bash
C
Assembler
Обратная разработка
X86 asm
PHP