26 сентября 2010 в 16:04

Stuxnet таки добрался до иранского ядерного завода в Бушехре



Сегодня появилась новость о том, что официальное новостное агентство Ирана сообщило о поражении некоторых компьютерных систем ядерного иранского завода комплексным червем Stuxnet. Ранее специалисты заявляли, что этот вредоносный код «заточен» под промышленные объекты, и сразу же нашлись эксперты, утверждающие, что этот червь и был создан для поражения иранского ядерного завода. Понятно, что спекуляции на эту тему ведутся во множестве СМИ, от очень серьезных изданий до «желтой» прессы, однако пока нет никаких доказательств тому, что Stuxnet создан для Ирана.

Махмуд Джафари, глава ядерного завода Бушехра, утверждает, что хотя червь и поразил некоторые компьютерные системы производства, но не причинил никакого вреда главным системам завода.

Сейчас существует два главных мнения экспертов по компьютерной безопасности, насчет этого червя. Первое — «Stuxnet не обязательно создан кем-то для поражения промышленных мощностей Ирана» и второе — «Stuxnet создан силами не одного хакера, а целым комплексом специалистов, прекрасно разбирающихся в функционировании промышленного проприетарного ПО, особенно ПО».

Последнее мнение основано на том факте, что Stuxnet, во-первых, имеет чрезвычайно сложную структуру, над которой до сих пор работают эксперты. Во-вторых, в коде Stuxnet отсутствуют индивидуальные «метки», которые присущи практически любому ПО, создаваемому отдельными личностями. В общем, вероятность того, что Stuxnet создан каким-либо одиноким хакером, равна нулю.

И еще — те же эксперты (например, Поль Фергюсон из TrendMicro) считают, что с появлением такого червя, как Stuxnet, в мире появилось действительно серьезное кибер-оружие, которое не ворует чьи-то там номера кредитных карт, а способно привести к очень серьезной аварии на очень опасных промышленных объектах. Такой тип угрозы, согласно тому же Фергюсону, является «абсолютно новым, и это причина того, что многие эксперты начали буквально запугивать правительство для того, чтобы то начало принимать серьезные меры безопасности».

Stuxnet привлек внимание и отечественных специалистов. «Злоумышленники постарались разработать свою программу таким образом, чтобы она привлекала к себе как можно меньше внимания. Способ заражения Win32/Stuxnet тоже уникален, так как ПО использует неизвестную ранее уязвимость. А возможность проникновения вируса на ПК через USB-накопители позволяет в короткие сроки получить большую распространенность», — прокомментировал ситуацию Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset.

Стоит отметить, что слухи о направленности Stuxnet на Иран вполне могут оказаться полностью беспочвенными, поскольку наиболее распространен пока этот вирус в США, затем уж в Иране. Россия пока на третьем месте.

Есть, понятное дело, и другое мнение — об этом уже упоминалось здесь.

Via news.yahoo.com и CNET

UPDATE Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset, предоставил новую статистику по распространению вируса, за что ему огромное спасибо. Вот самая новая статистика, где видно, что Иран таки лидирует в указанном списке:

Iran — 52,2%
Indonesia — 17,4%
India — 11,3%

Еще немного информации по теме с сайта esetnod32.ru здесь.

И наконец, мнение Александра о том, для чего был «заточен» вирус: «Мое личное мнение Бушер мог быть лишь одной из целей, но ничто не указывает на то, что она единственная или основная. Например, в Германии было зафиксировано несколько случаев заражений на АЭС. Я согласен с мнением моего коллеги высказанное сегодня в нашем англоязычном блоге (http://blog.eset.com/2010/09/25/cyberwar-cyberhisteria)».

Александр, еще раз спасибо за информацию!
+40
1598
15
marks 551,9

Комментарии (113)

+9
VereVa, #
главное, что б ничего там у них не рвануло…
0
0vector0, #
будем надеяться…
+32
chaliy, #
главное чтобы ветер был не в нашу сторону
+11
freeiji, #
если рванет то ветер во все стороны будет
+4
ruzhovt, #
по-моему атомные станции не могут взорваться как бомба, взрывается только вода в турбинах от перегрева…

В общем ветра от взрыва не будет…
–4
FloppyFormator, #
Атомные очень даже могут рвануть как бомба, но ЧАЭС, к счастью, не так взорвалась.
0
peppernick, #
Чтобы рвануть как бомба — надо одной частью критической массы оружейного плутония выстрелить в другую из пушки.
Где на АЭС такие условия?)))))
+2
FloppyFormator, #
Критическая масса топлива имеется и на АЭС, иначе бы не было никаких реакций. Однако медленное и управляемое протекание ядерной реакции возможно только под очень чутким контроллем за потоком нейтронов. Если последний начинает неконтроллируемо расти, реакция станет неуправляемой и завершится взрывом.

Пушечная бомба за всю историю была только одна — та, которая упала на Хиросиму. В следующих бомбах использовались более совершенные способы достижения критического состояния.
0
peppernick, #
Какие?
+2
FloppyFormator, #
Уже в следующей бомбе, упавшей на Нагасаки (Fat man), использовалась технология имплозии — повышения плотности докритического ядерного заряда с помощью сходящейся сферической ударной волны. Так как критическая масса зависит от плотности, при повышении последней заряд переходил в закритическое состояние и начинался взрыв.
0
peppernick, #
Хорошо, я вижу, что читать вы умеете.

А теперь скажите, что технологически сложнее: выстрелить из пушки, или создать сферическую ударную волну, синхронно обжимающую заряд?

Мало того, что оба способа подрыва производятся при помощи при помощи химической взрывчатки, которой на АЭС нет и не будет, так еще в имплозивном способе элемент случайности сводится к нулю.))))

Невозможен ядерный взрыв на АЭС.
Смиритесь.
+1
FloppyFormator, #
Химическая взрывачатка на АЭС не нужна, достаточно убрать графитовые стержни и подождать, пока нейтронов станет много.
+1
peppernick, #
… и не будет никакого взрыва.

Вся эта кака разогреется, проплавит камеру и вытечет в окружающую среду. Что и произошло на ЧАЭС.

Рекомендую ввести в поисковике «Атомные электростанции и их опасность».

Познавательно.
+1
FloppyFormator, #
На ЧАЭС сработала защита — упали аварийные стержни. Она, правда, была недостаточно эффективной, т. к. реактор всё-таки разрушился, но её действие исключать тоже нельзя.
+3
peppernick, #
Ядерный взрыв на АЭС невозможен.
+1
FloppyFormator, #
Ура!
0
CrazyViper, #
даже если ветер будет не в нашу сторону, облако обогнет шарик пару-тройку раз.
+3
guessss_who, #
Уроки ОБЖ вы, видимо, прогуливали.
0
CrazyViper, #
Не знаю почему вы такое предположение сделали, но радиактивный выброс в случае аварии может быть весьма большим. Если вы посомтрите на карту заражения после аварии на ЧАЭС, то увидите большое пятно, а облако прошлось по половине шарика. И при этом та авария была не такая уж и «крупная».
А если АЭС рванет как атомная бомба, то тогда совсем не важно будет в какую сторону дует ветер.
0
guessss_who, #
Крупные частицы радиоактивных материалов под действием гравитации выпадают на землю довольно быстро. Что может остаться в облаке после того, как оно обогнет земной шар?

«Как атомная бомба» неоднократно взрывались атомные бомбы, мощностью порядка нескольких мегатонн, но мы как-то все еще живы. :)
0
VenomBlood, #
А ионизированную пыль, выброшенную в воздух и способность к выброшенного в атмосферу топлива к ионизации всего и вся на своём пути вы не учитываете?
Обогнуть — обогнёт, и радиоактивные осадки выпадут за тысячи километров. Тут только вопрос в количестве радиации, естественно что люди на таком расстоянии получат дозы много меньше летальных.
0
VenomBlood, #
Человек выше — может и посещал ОБЖ, но вот физику он прогуливал.
При достаточно мощном взрыве облако поднимается достаточно высоко в атмосферу и достаточно медленно оседает, что позволяет ему попадать в струйные атмосферные ветра и двигаться с угловой скоростью меньше чем на поверхности земли (соотв. облако плавно осядет как минимум кольцом по всему земному шару). Что и произошло в чернобыле, что и происходило при испытаниях ядерных зарядов.
+1
guessss_who, #
При наземном ядерном взрыве облако поднимается на высоту до 35 км (это цифра для взрыва в 20 мегатонн). Большие частички выпадают в зоне взрыва, образуя при этом очень мощное радиоактивное заражение местности, пыль уносит ветром. Со времененм на частичках пыли собирается конденсат и облако «очищается», т.к. с дождем все выпадает на землю. Участки заражения могут быть большими (ощутимое повышение радиационного фона фиксируется и за тысячи километров от места взрыва), но не до масштабов «кольца по земному шару».

Вас, кстати, сама идея «кольца» не смущает? Ветры дуют строго в одном направлении, или облако само по себе летает вокруг Земли, аки спутник? :)
0
VenomBlood, #
Ключевое слово — со временем. Тут вопрос в дозах, но определённый «след» взрыв оставит и на расстоянии в тысячи километров.
0
guessss_who, #
ОК, след на расстоянии в тысячи километров == облако обогнет шарик пару-тройку раз? Я не прав, а мой оппонент всё верно сказал?
0
VenomBlood, #
Пару-тройку раз конечно не обогнет, но все же Ваш оппонент более прав, т.к. один раз облако обогнёт шар со следом, который вполне можно засечь.
+1
k1k, #
не удержался.

Похищение Прозерпины. Никколо дель Аббате. 1558 г.
–1
Nicke1odeoN, #
До чего надо быть долбоёбом, что бы форточки на АЭС юзать.
0
VenomBlood, #
А что вы предложите использовать для scada? Разве какая-то система может противостоять таргетированным атакам и человеческому фактору?
0
TEHEK, #
Кстати, на АЭС запрещается использовать Java. Это отдельным пунктом указанов EULA :)
–1
xn__p2a, #
> форточки на АЭС юзать.

Да не… на АЭС вроде можно форточки юзать.
Вот на подводной лодке — это уже другое дело, там действительно опасно. Затопит.
+32
blaster999, #
Несколько вопросов:
1) Зачем тыкать флешки, особенно непроверенные, в компьютеры, от которых зависит работа промышленных объектов? И зачем политика безопасности это разрешает?

2) Разве управлять реактором не должна Real-time OS?

3) Мне одному страшно от той мысли, что реактор управляется ПО под управлением OS Windows?
+8
Denisio, #
Реактор (собственное как и большинство промышленных установок) управляется промышленными контроллерами, в которых логика поведения при разных ситуациях (в т.ч. и аварийных) запрограмирована на ПЛИС либо чем-то подобном, т.к. время реакции надо детерменированное и очень маленькое. Плюс минимум дублирование всех блоков, операционная система АРМ оператора лишь собирает данные и дает достаточно глобальные команды. Прозреваю, что даже при физическом выходе из строя всех рабочих мест операторов — система не коллапсирует, а будет заглушена либо переведена в наименее опасный режим.
+2
rumith, #
Если я все правильно понял, заражены были как раз ПК, на которых производилось программирование ПЛИС, управляющих работой реактора. При этом Stuxnet, понятно, не давал оператору увидеть истинную картину того, что на самом деле записывалось на контроллер.
0
Denisio, #
Я к п. 2 и 3 камент написал.
+3
Bully, #
заражены были как раз ПК, на которых производилось программирование ПЛИС

Stuxnet заточен под WinCC.
WinCC — это SCADA, предназначена для визуализации оператору технологического процесса, которым оператор управляет.
WinCC НЕ предназначена для программирования контроллёров.

+7
creat0r, #
А вот эксперт www.langner.com/en/ пишет, что stuxnet также «заточен» и под Step7. Перехватывая процесс программирования PLC, червяк подсовывает туда свой код, и наоборот — при чтении содержимого некоторых блоков червяк также перехватывает данные и скрывает своё существование.

Я просто по работе слегка знаком с сименсовским промышленным оборудованием (сертификаты Step7 и WinCC, а также статус Siemens Solution Partner :)
0
Yager, #
Ну и что толкового можно подсунуть в PLC из под степ7 не обладая технологическими схемами и прочей документацией?
Назначение входов/выходов, адреса устройст индивдуальны для каждого объека
0
creat0r, #
Рекомендую всё-же внимательно прочитать отчёт Ральфа Лангнера.
0
Yager, #
Сама возможность выполнения кода таким образом конечно печальна и должна заставить сделать некоторые выводы.
Но что касается данной статьи, ничего не понятно без исходников FC 1874. Ну блокирутся выполнение OB35 в непонятных случаях, по неясным мотивам с невыяснеными целями (в надежде что может что-то рвануть?). Не зная кода не лезте в броды :). Если писатель не обладал избыточными даннми о целе результат просто не предсказуем, теоритически конечно может и рванет, но в каком-нибудь другом месте.

Насчет Ирана, вывод сочиненые на основе картинки нелепы.

Какая-нибудь истерия возникает переодически, подхватывается и раздувается СМИ и всякими интернетами…
То СШ ГЭС обвалится от корки льда, то все владельцы айфонов задолбаются звонить без резиновых чехлов. Давно уже ясно что интернет превратился в кучу дерьма и найти зерно истины с каждым днем сложнее, всякие агрегаторы новостей паразитирующие на мыслях тех кто способен написать что-то толковое, а еще чаще тех кто пишет полный бред…

Опять же что касается Ирана, о существовании вируса известно. Достали из коробки бук, форматнули винт, поставили с сименовских дисков софт, сравнили проекты… profit..., вирус побежден.
0
creat0r, #
так в том-то и дело, что у разработчиков «стухнета» наверняка был проект Step7, на который они и нацеливались.

вот, честно признаюсь, у меня на рабочем ноуте свалка проектов контроллеров (вплоть до нескольких 400й серии) со многих предприятий. атомных станций, правда, нет :)

не исключено, что некий атакуемый проект (не обязательно бушеровский) был украден из ноутбука (или вместе с ноутбуком) одного из разработчиков аналогичной моей степени раздолбайства :)
0
Yager, #
Даже если так, согласитесь, как-то нелепо прилагать кучу знаний и времени для разработки вируса который может до цели вовсе не добраться. Я к чему, если цель конкретна, но начинать надо было как можно ближе, по возможности найти человека который вотнет флешку в нужное или близкое к нужному месту, и то не гарантирует успех. А запускать вирус через интернет, это многократно увеличить шансы его разоблачения и нейтрализации
0
RussianNeuroMancer, #
Скорее всего произошло именно так, как вы описали, а мы уже наблюдаем последствия дальнейшего неконтроллируемого распространения без какой-либо цели.

wikileaks.org/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nuke_chief's_mystery_resignation
+1
int80h, #
Человеческий фактор, люди в закрытые киоски систем управления кранами умудряются пробиться и понаставить туда игрушек. К каждому не приставить же смотрителя.

Ничто не управляется Windows, просто на ней стоит софт через который прошиваются ПЛК (программируемые логические контроллеры), которые уже в свою очередь управляют всеми процессами. Внести баг в прошивку для этих контроллеров по идее и есть задача вируса.
+4
Yager, #
Даже на менее критичных объектах операторы не имеют возможности выходить из оболочки и втыкать флешки, доступ к серверам уже на совести специалистов АСУ и строго регламинтируется, чтоб к нему подойти на сданной в эксплуатацию системе необходимо согласования, бумаги, наряды...(в атомной промышленности вобще врятли можно за день туда добраться)

Начиная с нижнего уровня:
Система управления и противоаварийная автоматика(очень узкоспециализированные железяки проходящие жесткую сертификацию), принимаются при сдаче проекта очень жестко, проверяется все, каждый сигнал, каждая команда. На этому уровне блокируется любое недопустимое управление обрабатываются блокировки, и писюков с виндами тут точно не держат.

Вплоть до АРМов(автоматизированное рабочее место) находится некоторое количество уровней асу и разделенных сетей, никто и никогда не подключает интернет к систему управления ни на одном из уровней.

А если и проканало заразить арм сделать что-то сильно криминальное с самого верха в принципе не возможно, система управления не позволит или противоаварийная автоматика(автономна) отработает с наивысшим приоритетом.
0
bear11, #
… но глупость человеческая беспредельна — доказательство тому Чернобыль. Обойдут все защиты и выключат сами. Можете посмотреть историю Чернобыльской аварии в википедии.
0
Yager, #
Сами да, от этого ничто не застраховано, могут ломом или трактором кабель перебить, этого при проектировании не учтешь, и то для полного абзаца должно совпасть не мало факторов(увы случается). От раздолбайства по месту никто не застрахован, а вот защиту от воздействий извне изначально разрабатывают и продумывают очень основательно (хочется в это верить %).
На режимных объектах имхо не должны допускать свободное передвижение носителей и программаторов, что без интернета должно свести риск заражения оборудования к нулю.
0
scarab, #
Не должны. В теории, да.
На практике — люди везде одни и те же и режимность тут помогает очень слабо.
0
k1k, #
1) Зачем тыкать флешки, особенно непроверенные, в компьютеры, от которых зависит работа промышленных объектов? И зачем политика безопасности это разрешает?

Кроме флешек, в черве есть механизмы распространения по сети: MS08-067, MS10-061
+39
Lipski, #
Сейчас США введут в Иран войска, так как есть угроза взрыва ядерного объекта.
И будут там все Симантиком сканить, пока все ресурсы не выкачают, то есть, простите, не выловят все вирусы.
+4
MrNobody, #
За вами уже выехали службы безопасности США.
+13
Maugly, #
How the fuck you've discovered our plan? we gonna get you bastard!
НЛО прилетело и опубликовало эту надпись здесь
+9
Denter, #
Ну, станция не встанет, положим. Но вот электроны будут двигаться медленнее однозначно.
+9
moooV, #
Приедет Касперский, и станция начнет тормозить и хрюкать.
0
lexeresser, #
Пожалуйста купите лицензию :)) (С) Терминатор 3 в каком-то переводе )
0
Yager, #
Во всей этой ситуации вирус действительно больше похож на информационное оружие, чем на технологическое. А случайность это или коварный умысел, сеятеля демократии, будет видно позже. Если США че мутит, про Иран мы в ближайшее время еще не раз услышим.
+3
Mi0zi, #
С прибытием, сынок!
+5
Akr0n, #
Видимо организовать изолированную программную среду им там религия на позволяет… Мнда… =((
+2
andorro, #
Ислам он такой, да.
0
fenrirgray, #
Какой то бред. у них на «ядерном заводе» компьютеры к инету что ли подключены? Или туда флешки вставлять можно?.. У нас в каких то вшивых банках даже pci слоты на рабочих компах запечатывают нафиг…
+2
EzS, #
Солнечному миру — да, да, да!
Ядерному взрыву — нет, нет, нет!

© Пока не поздно (Солнечному миру — да, да, да!)
+1
ivanrt, #
А солнце — это же термоядерный реактор…
+20
hu67et, #
И даже вирусы уже несут в себе демократию.
+7
TravisBickle, #
Угу, они опрашивают друг друга и методам большинства выясняют взрывать ли реактор.
НЛО прилетело и опубликовало эту надпись здесь
+9
ruzhovt, #
Дать бы тебе кирпичем по…

А по делу что Windows, что Linux, что MacOS одинаково убоги для такого рода задач ;)
Учите матчасть, и берегите личико.
+8
zxmd, #
Вот тогда будет настоящий kernel panic, с грибком, как положено :)
Вообще то там стоять должны реалтайм системы.
+5
nsinreal, #
Милые линуксоиды…
0
ruzhovt, #
Тут еще можно почитать про вирус

www.symantec.com/business/theme.jsp?themeid=stuxnet
0
ruzhovt, #
0
flint83, #
Блин… Чувак на счёт Симантека как вводу глядел…
lipski — Ты знал?!
0
ruzhovt, #
0
RussianNeuroMancer, #
+1
TheRipper, #
А с адронным коллайдером этот вирус что-то может сделать?
+20
front_end, #
Да, он его наконец запустит :)
+1
freeiji, #
«Конец» запустит.
0
flint83, #
Главное чтоб он потом остановился…
+2
Klimka, #
>>>А с адронным коллайдером этот вирус что-то может сделать?

Сколлайдить все что наколлайдили за последний год.
0
Mithgol, #
Реплицироваться в реальность, транслируя цепочки битов в цепочки элементарных частиц.
+2
iSlava, #
читал я чей-то анализ этого червя и было в нем упомянуто, что создавался с упором на работу (вредоносную, какую же еще)с ПО компании siemens использующегося на какой(их)-то аэс в Иране (не уточняю потому что сам не помню, в статье было). Также учитывая наибольшую распространенность в данной стране, возможно предположить, что целью был новый атомный реактор. Вообще, я советую почитать всем пдфку на английском от ESET — eset.ru/.company/.viruslab/analytics/doc/Stuxnet_Under_the_Microscope.pdf
Прошу простить за какие-либо неточности выше.
0
chupkb, #
В Ирак перед военным вторжением тоже были засланы электронные дверсанты (старая история о вирусах, распространяющихся через принтеры). Что-то у меня не очень хорошие предчувствия насчет возможной судьбы Ирана…
+1
Imp5, #
Я не всё прочитал по этому вирусу, возможно, уже была такая точка зрения:

Компьютеры со SCADA на предприятиях обычно не имеют выход в интернет. А вот вывод всякой интересной информации из WinCC через зараженные флешки, очень даже возможен. Можно переписывать с компьютера на компьютер, до того момента, как только информация оказывается на компьютере с выходом в сеть. А дальше по косвенным признакам можно установить характер производства, и его расположение.
Можно надеяться, что какая-нибудь зараженная флешка придёт на компьютер ещё раз, тогда можно давать SCADA удалённые команды.
0
Roma80, #
Еще как имеют, иначе как передавать данные для, например, ERP систем. Кроме того, в арсенале любого современного комплекса ПО для автоматизации имеются свои web клиенты. Просто предполагается наличие сетевых экранов между «промышленной сетью» и локалкой предприятия
НЛО прилетело и опубликовало эту надпись здесь
–1
equand, #
Тут супер-бот, который хочет убить Иран, на нас 40 гбит/с упало, кибер-преступники явно обнаглели…
+1
k1k, #
В тексте на писано: «в Германии было зафиксировано несколько случаев заражений на АЭС». Можно ссылку на еще один источник? Александр, конечно молодец, но сомневаюсь, что он сам объездил все АЭС в Германии и просканировал все НОД'ом.
0
marks, #
Этот текст — цитата из сообщения самого Александра, оставленная в качестве комментария к этой статье в моем ящике в хабрапочте, это и есть «еще один источник». Откуда у него такая информация — я не имею представления.
0
k1k, #
То есть он сам это не комментировал, а вы это вставили в основной текст? Мне кажется вас подставили…
0
marks, #
Вероятно, я немного косноязычно выразился. Александр Матросов является пользователем Хабра, и он написал мне в хабрапочту, оставив свой комментарий по статье.

Мне кажется, вы немного невнимательно ознакомились с предыдущим моим комментарием…
0
k1k, #
Нет. Все Ок!) Александр даёт тут ссылку на источник. Из чего делается вывод, что эксперты eset'а цитируют вики и либо не знают английского языка, либо не умеют пользоваться онлайн переводчиками. В любом случае жаль, что эти эксперты используют других людей для черного пиара и думают, что это нормально, и что это и дальше будет им сходить с рук.

Извините, если я вас чем-нибудь обидел.
0
marks, #
Кстати, было бы интересно услышать информацию по теме от работника «Лаборатории Касперского», возможно у вашей компании тоже есть интересные данные?
0
k1k, #
Все данные официально публикуются тут (securelist.com) и неофициально тут (secureblog.info) . Полное исследование StuxNet будет представлено ЛК, MS и Symantec'ом на конференции Virus Bulletin на этой неделе. ЛК работала с MS над закрытием уязвимостей, Symantec копал работу c PLC. Об этом кстати написано в благодарности от MS всем участвовавших в работе над StuxNet
.
Кстати напомню, что кроме заражение флешек, червь использовал и механизмы распространения по сети .
Все толкования и догадки о связи этого червя с АЭС, Нефтедобычей, НЛО и т.д. — это только теории, которые некоторым людям кажутся уже доказанными.
0
marks, #
Большое спасибо!
0
matrosov, #
«A Siemens spokesperson said that the worm was found on 15 systems with five of the infected systems being process manufacturing plants in Germany.» (http://en.wikipedia.org/wiki/Stuxnet)
+1
k1k, #
«manufacturing plants» NEQ «АЭС»
–9
amarao, #
Они используют windows на АТОМНОЙ электростанции? Всё, я пошёл копить крышечки от бутылок.
0
VenomBlood, #
Прежде чем выйти из дома — попробуйте прочитать про SCADA системы и real-time OS (которые там и используются).
+2
amarao, #
В чём тогда опасность виндового трояна для real-time OS?
0
egorF, #
«одной и с целей»
–1
monoxrom, #
Этот червь случайно не хотел послать СМС чтобы АЕС не рвонула?
–4
yans, #
Иран не жалко ни капельки. Почему есть на свете спокойные страны, новая зеландия, бразилия, япония, канада, почему оттуда нет ни одной новости об угрозе войны и ядерной бомбардировки.

Идеально будет если если иран спокойно сменит путь развтия с исламско-террористического на что-нибудь более мирное. А пока я только поддерживаю авторов вируса, и радуюсь его успехам.
0
Spree, #
Жесть какую вы говорите. Прям страшно становится, что вы не понимаете некоторых очень простых вещей.
0
alexklo, #
> Почему есть на свете спокойные страны, новая зеландия, бразилия, япония, канада,
они не граничат с Израилем
0
RaShe, #
С каких пор Иран граничит с Израилем? Или у вас своя карта?
0
Lennier, #
Хм, а нафиг вообще иметь дело с виндовс там, где опасные производства?
На сколько я понял этот вирус под винду (что в общем не удивляет).
0
Akr0n, #
Хм… а сегодня Александр Гостев (ЛК) пишет, что мол фигня это все, и по их статистике Иран только на 3 месте по распространению Stuxnet… Судя по всему все эти спецы очень слабо учитывают распространение собственных продуктов в той или иной стране. Скорее всего, в Ираке просто больше инсталляций Eset, чем ЛК.
0
skobkin, #
Вы тоже путаете Иран и Ирак?:)
0
Akr0n, #
:) Опечатался…
+1
AstaRoth, #
Чего вы тут за Иран переживаете? В России тоже полно объектов (например, АЭС), куда подобные червяки могут добраться
+1
Deranged, #
Как разработчик ПО АСУ ТП могу сказать, что максимальный вред, который способно причинить вредоносное ПО объекту автоматизации — это привести к аварийному отключению. Существуют аппаратные защиты, реагирующие на выход критических параметров за аварийные границы. Эти защиты в основном механические и никак не подвержены ПО. Что бы привести к настоящей аварии нужен помимо программного — физический саботаж.
0
bubuq, #
Вирус с таким названием не может принести существенного вреда. Прямо же сказано — стухнет!
0
Antispammer, #
нонсенс какой-то, какой идиот принес флешку на такой объект?? 0_о

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.