Spolehlivé sítě průmyslového Ethernetu s velkou dostupností. Inteligentní modul I/O řady X20 zvyšuje dostupnost strojů. Rozšíření zorného pole snímače čárového kódu DataMan. Nové řádkové kamery Basler Racer. Programovatelné relé pro všechny bezpečnostní funkce ... skokové automaty ATS-C od společnosti Eaton. Podnikání. Společnost ZAT dokončila modernizaci další elektrárny na Kubě ...
Jde o jeden
z několika projevů humoru autorů viru.
Nato byly 4. prvotní analýze CrySys lab roz-
hodla kontaktovat 14. 1). Mezi další země,
v nichž objevilo napadení virem Duqu, pa-
tří Maďarsko, Velká Británie, Indie Rakous-
ko (obr. října 2011
společnost Symantec zveřejnila svou analý-
zu potvrzující skutečnosti zjištěné v CrySys
lab. Vzápětí vyšla výstraha
s označením CVE-2011-3402 o této chybě.
Duqu: infiltrace
Vzhledem komplexnosti, s jakou byla
tato část funkce viru vytvořena, bude popsá-
na s maximálním možným zjednodušením. listopadu zveřejněny podrob-
nosti o této chybě v rámci programu MAPP
(Microsoft Active Protections Program) spo-
lečnosti Microsoft pro antivirové a bezpeč-
nostní firmy. Z této skutečnosti lze usuzovat, že
šlo o předem vybrané cíle. Pro kaž-
dý z těchto incidentů byla použita jiná vari-
anta viru. Tento shellcode zůstává aktivní
v paměti a je vykonán při desetiminutové
nečinnosti počítače; samotný dokument může
být již uzavřen.
V průběhu šíření virus Duqu napadl počíta-
čovou infrastrukturu společnosti v několika
státech. První incident podle společnos-
ti Kaspersky [4] stal v Súdánu. spuštění shellcode dešif-
ruje dva soubory z těla dokumentu Microsoft
Word, a to téměř identickým způsobem jako
v případě viru Stuxnet. shellcode (krátký program umožňující
zavést další části viru), v tomto případě v re-
žimu jádra. Dne listopadu byl objeven tzv. A na závěr byla v úterý 13. Tato hypoté-
za byla později nepřímo potvrzena s tím, že
virus byl „údajně“ součástí větší tajné ope-
race USA a Izraele pojmenované Olympij-
ské hry [1].
Autoři viru Duqu totiž dali velmi záležet
na skrytí viru v operačním systému.
Duqu skrytá hrozba
Duqu: chronologie
V září 2011 požádala nezveřejněná evrop-
ská firma laboratoř pro kryptografii a počíta-
čovou bezpečnost vysoké technické a ekono-
mické školy v Budapešti (Budapesti Műszaki
és Gazdaságtudományi Egyetem), označova-
ná jako CrySyS lab, o pomoc při identifikaci
a analýze doposud neznámého viru, jenž infi-
koval počítačovou infrastrukturu této společ-
nosti.
Obě jeho funkce jsou popsány v následují-
cích dvou kapitolách. drop-
per (program nebo způsob, který určen
k samotné instalaci viru infikovaného po-
čítače), jímž dokument aplikace Micro-
soft Word, jenž obsahuje tzv. Font DexterRegular je
upraven tak, aby při jeho zpracování nastala
chyba ovladače win32k.sys, což umožní spus-
tit tzv. také stala jeho nejzná-
mější obětí. V případě těchto zemí byly sys-
témy nejspíše infikovány samovolným šíře-
ním viru. A právě pro spe-
cifický úkol, který byl tímto virem splněn,
a pro svou promyšlenou a propracovanou
konstrukci byl virus Stuxnet označen jako
dílo některého státu států. něm ná-
sledovalo několik dalších v Íránu. Mapa výskytu viru Duqu
. Samotné působení viru lze rozdělit
na dvě části: infiltrace systému a sběr údajů. Tento
e-mail obsahoval v příloze dokument apli-
kace Microsoft Word (*.
Obr. V důsledku tohoto útoku ma-
sivně poklesla výroba obohaceného uranu,
a tím byl zpožděn celý íránský nukleární
program.AUTOMA 12/2012
téma
kybernetickábezpečnost
V červnu 2010 objevila první zmínka
o viru Stuxnet, šířeném, rozdíl běž-
ných virů, účelem napadnout a modifi-
kovat průmyslové a řídicí systémy fir-
my Siemens. Proto jej lze považovat předvoj de-
struktivnějších virů, jako právě Stuxnet. pro-
since vydána aktualizace MS11-087 systému
Windows odstraňující chybu, kterou tento vi-
rus, pro nějž ujalo jméno Duqu, využíval. Zaslaný
dokument v sobě obsahoval vložený font for-
mátu TrueType pojmenovaný DexterRegular. Operace, jejímž cílem byl prá-
vě íránský nukleární program.doc) a za pomoci
technik sociálního inženýrství vybízel čte-
náře k jeho otevření. rozdíl viru Stuxnet
se virus Duqu nesnaží napadat přímo prů-
myslové systémy, ale jeho hlavním úkolem
je získávat informace z napadených počíta-
čů. Prvním z nich ovla-
dač, který následně spuštěn, druhým sou-
borem dynamická knihovna (DLL), která
zde bude označována jako instalační, jelikož
V příspěvku populární formou popsán počítačový virus Duqu, šířený zejména úče-
lem získávat údaje z infikovaných počítačů, jako jsou např. Dal-
ším odkazem současnou kulturu bylo po-
užití e-mailu jméno Jason Bourne (tajný
agent známý z knih Roberta Ludluma) jako
jedné z falešných e-mailových adres, z nich
byl virus rozesílán. Z uvedených důvodů
lze oba viry zařadit stejné skupiny škod-
livého softwaru. Spojovacím
článkem mezi virem Stuxnet a virem Duqu
je podobnost jejich konstrukce, kdy některé
části zdrojového kódu obou virů jsou stej-
né. Tato skutečnost vede k domněnce, jde
o dílo těchže autorů. října vybrané antivirové
firmy a společnost Microsoft, jejíž operační
systémy verze Windows Win-
dows vir napadal. Prvotní
infiltrace napadeného systému začala zaslá-
ním e-mailu předem vybranému cíli. Virus Duqu, podobně jako viry Stuxnet, Gauss
a Flame, určen k cílenému útoku průmyslové a státní organizace. Následně antivirové spo-
lečnosti vydaly aktualizaci, která umožňuje
detekovat virus v systému. Dne 18. Hlavním cílem útoku byl Írán
a jeho továrna obohacování uranu poblíž
města Natanz. Způsob šíření odliš-
ný viru Stuxnet, který počátku za-
čal šířit prostřednictvím flash disku. Událost vyvolala velkou vlnu zá-
jmu v komunitě odborníků počítačovou
bezpečnost, ale i mimo ni., což společnost vyrá-
bějící televizní seriál Dexter, vysílaný i jed-
nou z našich televizních stanic. certifikáty, privátní klíče a další
zajímavé informace, které mohou útočníci dále zneužít k destruktivnímu útoku daný
systém s možnými vážnými následky. zero-day ex-
ploit (program využívající chybu v softwaru
umožňující provést nežádoucí činnost), kte-
rý využívá dosud neznámou chybu při zpra-
cování fontu formátu TrueType pro spuštění
kódu a eskalaci práv.
Jako tvůrce tohoto fontu uvedena společ-
nost Showtime Inc