IMG Investor Dnes Bloombergtv Bulgaria On Air Gol Tialoto Az-jenata Puls Teenproblem Automedia Imoti.net Rabota Az-deteto Blog Start Posoka Boec Megavselena.bg

Вирус за индустриален шпионаж атакува системите за контрол на Siеmens

Вирусът използва слабост в операционната система Windows на Microsoft Corp., която му позволява да се разпространява чрез USB устройства

13:09 | 22.07.10 г.
Автор - снимка
Създател
Вирус за индустриален шпионаж атакува системите за контрол на Siеmens

Хакери са създали вирус, атакуващ индустриалните системи за контрол на германския инженерен гигант Siemens AG, който според анализаторите представлява нарастваща заплаха от промишлен шпионаж, пише Wall Street Journal.

Вирусът, наречен Stuxnet, се разпространява чрез устройства, прикачвани към USB портовете на компютрите и е програмиран да краде данни от компютърните системи, използвани за контрол на големи автоматизирани индустриални мощности, прилагани във всичко - от производство до генериране на електроенергия и пречистване на води. Siemens е сред водещите световни производители на подобни автоматизирани контролни системи, въпреки че това не е основният фокус на компанията.

Изследователите, анализиращи вируса обявиха, че за първи път той е бил засечен преди няколко седмици и към момента се наблюдават по няколко хиляди опита за инфектиране на ден. Въпросната програма се активира, само когато попадне на компютър с инсталиран системен софтуер на Siemens.

От Siemens обявиха, че засега знаят само за един техен клиент, неназован германски производител, чиито индустриални контролни системи са били поразени. От компанията са съобщили, че атаката е била открита миналата седмица.

Анализатори предупреждават, че атаката срещу Siemens е знак за все по-интензивните опити на хакери да използват вируси за индустриален шпионаж или производствени саботажи.

По-малки и изолирани вирусни атаки са били регистрирани и преди срещу подобни автоматични системи, известни като системи за надзорен контрол и придобиване на данни (Supervisory Control and Data Acquisition, SCADA), но това е първата атака от подобен мащаб, казва Пиер-Марк Буре от антивирусната лаборатория ESET.

„100% съм сигурен, че атаката е много професионална, много по-професионална от всичко, на което ежедневно ставаме свидетели“, казва той.

Притесненията сред експертите по IT сигурност са, че подобни вируси в даден момент могат да бъдат използвани от криминални организации или дори терористи за саботаж на електроцентрали или други индустриални мощности, ключови за националната сигурност.

Stuxnet използва слабост в операционната система Windows на Microsoft Corp., която позволява на вируса да се разпространява чрез USB устройства. Когато попадне на контролна система на Siemens, вирусът използва стандартна парола, кодирана в софтуера на Siemens, за да се опита да открадне данни, като ги изпрати на сървъри в интернет.

Siemens обяви в изявление на уебстраницата на компанията, че Microsoft работи върху проблема със уязвимостта на USB интерфейса на Windows и че няколко антивирусни програми вече могат да откриват и унищожават вируса. В своята уебстраница Microsoft предлага промяна на стандартните настройки на Windows, като временно решение на проблема с UBS портовете.

Siemens ще предостави на клиентите си инструмент за диагностициране на контролните системи, като междувременно препоръча да не се използват никакви USB устройства.

Siemens, Microsoft и експертите по IT сигурност все още не са установили откъде произхожда вирусът. Много от засечените атаки са в Индия, Индонезия и Иран. Според експертът от ESET като се вземе предвид географското разпространение на атаките и използваната технология, вероятно вирусът е бил създаден в Азия.

Всяка новина е актив, следете Investor.bg и в Google News Showcase.
Последна актуализация: 03:18 | 13.09.22 г.
Специални проекти виж още
Най-четени новини

Коментари

Финанси виж още