Перейти к содержанию
AM_Bot

Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Recommended Posts

A.

Не, ты не прав. Надо не "+" ставить, а "-". Наш друг Матросов не постеснялся практически копипастой натырить чужого ресерча и выдать за свой.

Один пример только -

смотрим в PDF-ке страницу 29 и сравниваем вот с этим: http://thatsbroken.com/?p=360

Это уже не говоря о том, что Матросов не только там ляпнул в паблик про EoP в win32k.sys, но еще у себя в твиттере сказал про вторую EoP. Микрософт ОЧЕНЬ негодует, но тяга к самопиару у некоторых гавноресерчеров неистребима.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Не, ты не прав. Надо не "+" ставить, а "-". Наш друг Матросов не постеснялся практически копипастой натырить чужого ресерча и выдать за свой.

Я когда размещал ссылку еще не прочел. Да, Матросов-Матросов... Ну, это не первый и не последний гавноресерчер на моей памяти, таких уже тележка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Только что закончил смотреть по скайпу презентации про Stux с VB.

Ну, тема на ближайшие дни для истерии в СМИ найдена - 9 мая 1979.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Ну, тема на ближайшие дни для истерии в СМИ найдена - 9 мая 1979.

Колись что было. Гугл выдает разное :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Там в коде типа дата есть 05091979. Может быть связано с казнью одного товарища в Иране. А может просто чушь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

ДА преза была впечатляющая. При помощи Стухнета надували шарики, программировали микроконтроллеры, и все в прямом эфире.

Расказали детали EOP уязвимостей в task sheduler и обвинили автора Zbot.

Я в восторге.

Там в коде типа дата есть 05091979. Может быть связано с казнью одного товарища в Иране. А может просто чушь

Как сказал один делегат - может это день рождения архитектора или его девушки. И еще спросили не собирается ли MS добавить в апдейты тулу обнаружения этой записи в системе.

MS скромно ответил, что если очень попросят....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Там в коде типа дата есть 05091979. Может быть связано с казнью одного товарища в Иране. А может просто чушь :)

http://en.wikipedia.org/wiki/Consolidation...nian_Revolution

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Вообще-то в 1979 году в Иране произошла революция.Дату вот к сожалению не знаю,а про этот год слышал :) .Может червь решил показать революцию 2010 :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Krasnov

Отчет по Stuxnet из Symantec Security Response - Nicolas Falliere, Liam O Murchu, Eric Chien (pdf 2,5 Мб, 49 страниц).

http://www.symantec.com/stuxnet

Возможно, этот pdf в дальнейшем будет дополняться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вообще-то в 1979 году в Иране произошла революция.Дату вот к сожалению не знаю,а про этот год слышал :) .Может червь решил показать революцию 2010 :rolleyes:

Все проще.

Q: How does Stuxnet know it has already infected a machine?

A: It sets a Registry key with a value "19790509" as an infection marker.

Q: What's the significance of "19790509"?

A: It's a date. 9th of May, 1979.

Q: What happened on 9th of May, 1979?

A: Maybe it's the birthday of the author? Then again, on that date a Jewish-Iranian businessman called Habib Elghanian was executed in Iran. He was accused to be spying for Israel.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Наткнулся на целую статью посвященную Израильскому следу Stuxnet

http://www.software.co.il/wordpress/2010/1...member_31842123

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
military

или вот:

ISSSource: К эпидемии червя Stuxnet причастны спецслужбы США и Израиля

http://www.securitylab.ru/news/423199.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Лучше читать оригинал на английском, чем перевод х.з. кого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
newlaid
Вот что всплыло

А оно всегда всплывает.Опять какие-то неназванные источники,мнения ветеранов спецслужб,теории и ничего конкретного,по сути.Пора бы от конспирологии к конкретным доказательствам переходить,если они есть,конечно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×