Дата:06/05/16
В отличие от других подобных программ, разработанный двумя немецкими хакерами Ральфом Спеннебергом (Ralf Spenneberg) и Майком Брюггеманом (Maik Brüggeman) червь способен распространяться по ПЛК, не инфицируя настольный компьютер или лэптоп. Прежде чем заразить программируемые логические контроллеры, вредоносное ПО наподобие Stuxnet сначала должно попасть на ПК. Это значит, что дальнейшее распространение вредоноса можно пресечь, удалив инфицированные компьютеры.
По словам исследователей, их червь распространяется подобно раковой опухоли между ПЛК Siemens S7 1200, однако он может быть переработан и под другие контроллеры. В зависимости от используемых на предприятии ПЛК, червь также может инфицировать его системы с помощью цепочки прокси-серверов.
На конференции BlackHat Asia исследователь безопасности из IOActive Александр Большев представил способ, позволяющий скрыть активность разработанного немцами червя. С его помощью злоумышленник может изменить частоту и амплитуду генерируемых ПЛК волн и тем самым замаскировать атаку. Как показали результаты исследования, проведенного совместно с Мариной Кротофил (Marina Krotofil) из Honeywell, злоумышленник может проникнуть в удаленную станцию вдоль основной линии подачи газа, определить нормальную частоту волн и воспроизвести их с помощью высокочастотных компонентов, сообщает SecurityLab.
Создан первый в мире червь для программируемых контроллеров
Созданный исследователями безопасности первый в мире червь для программируемых логических контроллеров (ПЛК) может причинить катастрофический ущерб предприятиям критической инфраструктуры по всему миру, в том числе электростанциям.В отличие от других подобных программ, разработанный двумя немецкими хакерами Ральфом Спеннебергом (Ralf Spenneberg) и Майком Брюггеманом (Maik Brüggeman) червь способен распространяться по ПЛК, не инфицируя настольный компьютер или лэптоп. Прежде чем заразить программируемые логические контроллеры, вредоносное ПО наподобие Stuxnet сначала должно попасть на ПК. Это значит, что дальнейшее распространение вредоноса можно пресечь, удалив инфицированные компьютеры.
По словам исследователей, их червь распространяется подобно раковой опухоли между ПЛК Siemens S7 1200, однако он может быть переработан и под другие контроллеры. В зависимости от используемых на предприятии ПЛК, червь также может инфицировать его системы с помощью цепочки прокси-серверов.
На конференции BlackHat Asia исследователь безопасности из IOActive Александр Большев представил способ, позволяющий скрыть активность разработанного немцами червя. С его помощью злоумышленник может изменить частоту и амплитуду генерируемых ПЛК волн и тем самым замаскировать атаку. Как показали результаты исследования, проведенного совместно с Мариной Кротофил (Marina Krotofil) из Honeywell, злоумышленник может проникнуть в удаленную станцию вдоль основной линии подачи газа, определить нормальную частоту волн и воспроизвести их с помощью высокочастотных компонентов, сообщает SecurityLab.
Просмотры: 386
При использовании ссылка на ictnews.az обязательнаПохожие новости
- Американцы обвиняют Cisco в пособничестве интернет-цензуре в Китае
- Интернет-атаки будут приравниваться к военным действиям
- МВФ подвергся серьезной атаке хакеров
- Пользователи Firefox могут стать жертвой новой мошеннической схемы
- Хакеры устанавливают на компьютеры опасное ПО
- В Турции арестовали более 30 хакеров из Anonymous
- Хакеры взломали внутреннюю сеть Сената США
- В Германии сегодня открылся Национальный центр киберзащиты
- Lulz Security атаковали сайт подразделения британской полиции
- Мобильные телефоны выявят проблемы с сердцем
- Хакеры из Lulz Sec объявили о прекращении деятельности
- Хакеры взломали Twitter телеканала Fox News и написали о смерти Обамы
- Ключевой член хакерской группы LulzSec дал эксклюзивное интервью журналу New Scientist
- В Италии задержаны 15 участников хакерской группы Anonymous
- Объем спама по электронной почте уменьшился в пять раз