Bejelentkezés
Nukleáris szabotázs volt a Stuxnet vírus célja
A Symantec kutatói azt közölték egy jelentésben, hogy a hírhedtté vált Stuxnet vírussal kapcsolatban újabb eredményeket értek el, és a vizsgálatok most szinte száz százalékos biztonsággal bizonyítják azt a korábbi feltevést, mely szerint célzott, az ipari, de fõként a nukleáris erõmûvek irányítórendszereit célba vevõ támadássorozatról van szó, ami ráadásul egy országra volt kihegyezve.
A részletes jelentésben [1] Liam O Murchu, a Smyantec kutatója leírja, hogy az elemzés szerint a Stuxnet írójának az volt a szándéka, hogy a rendszerekbe való bejutás után a kártékony program a lehetõ leghosszabb ideig észrevétlen maradjon, és egy lassú, kis lépésekben elõrehaladó akció során fokozatosan változtasson az adott rendszer mûködésén, de úgy, hogy azt ne szakítsa meg.
A Symantec vizsgálatai szerint a korábbi koncepciók nem voltak helytállóak, a vírus másképp mûködik, mint feltételezték. Véleményük szerint a vírus a szoftveres rendszer által az egyes mechanikus egységeknek küldött parancsokat volt képes elfogni, kontrollálni, és ebbe a folyamatba avatkozott be úgy, hogy a saját, a programba beleírt utasításokkal cserélte ki õket.
A Stuxnet férget [2] júniusban fedezték fel Iránban, majd kiderült, hogy világszerte több mint 100 ezer gépet fertõzött meg. Elõször úgy vélték a szakemberek, hogy egy kifinomult módon megírt, de szokványos, adatlopásra tervezett Windows-vírusról van szó, ám gyorsan rájöttek, hogy ennél sokkal speciálisabb kártevõ a Stuxnet, mely kifejezetten egy rendszerre, a Siemens ipari területen használt Simatic WinCC-re készült.
Link
A részletes jelentésben [1] Liam O Murchu, a Smyantec kutatója leírja, hogy az elemzés szerint a Stuxnet írójának az volt a szándéka, hogy a rendszerekbe való bejutás után a kártékony program a lehetõ leghosszabb ideig észrevétlen maradjon, és egy lassú, kis lépésekben elõrehaladó akció során fokozatosan változtasson az adott rendszer mûködésén, de úgy, hogy azt ne szakítsa meg.
A Symantec vizsgálatai szerint a korábbi koncepciók nem voltak helytállóak, a vírus másképp mûködik, mint feltételezték. Véleményük szerint a vírus a szoftveres rendszer által az egyes mechanikus egységeknek küldött parancsokat volt képes elfogni, kontrollálni, és ebbe a folyamatba avatkozott be úgy, hogy a saját, a programba beleírt utasításokkal cserélte ki õket.
A Stuxnet férget [2] júniusban fedezték fel Iránban, majd kiderült, hogy világszerte több mint 100 ezer gépet fertõzött meg. Elõször úgy vélték a szakemberek, hogy egy kifinomult módon megírt, de szokványos, adatlopásra tervezett Windows-vírusról van szó, ám gyorsan rájöttek, hogy ennél sokkal speciálisabb kártevõ a Stuxnet, mely kifejezetten egy rendszerre, a Siemens ipari területen használt Simatic WinCC-re készült.
Link
Hozzaszolasok
Még nem küldtek hozzaszolast
Hozzaszolas küldése
Hozzaszolas küldéséhez be kell jelentkezni.