Spolehlivé sítě průmyslového Ethernetu s velkou dostupností. Inteligentní modul I/O řady X20 zvyšuje dostupnost strojů. Rozšíření zorného pole snímače čárového kódu DataMan. Nové řádkové kamery Basler Racer. Programovatelné relé pro všechny bezpečnostní funkce ... skokové automaty ATS-C od společnosti Eaton. Podnikání. Společnost ZAT dokončila modernizaci další elektrárny na Kubě ...
Obr. Dne listopadu byl objeven tzv. října vybrané antivirové
firmy a společnost Microsoft, jejíž operační
systémy verze Windows Win-
dows vir napadal. Operace, jejímž cílem byl prá-
vě íránský nukleární program. Font DexterRegular je
upraven tak, aby při jeho zpracování nastala
chyba ovladače win32k.
Duqu skrytá hrozba
Duqu: chronologie
V září 2011 požádala nezveřejněná evrop-
ská firma laboratoř pro kryptografii a počíta-
čovou bezpečnost vysoké technické a ekono-
mické školy v Budapešti (Budapesti Műszaki
és Gazdaságtudományi Egyetem), označova-
ná jako CrySyS lab, o pomoc při identifikaci
a analýze doposud neznámého viru, jenž infi-
koval počítačovou infrastrukturu této společ-
nosti. Vzápětí vyšla výstraha
s označením CVE-2011-3402 o této chybě. Pro kaž-
dý z těchto incidentů byla použita jiná vari-
anta viru.
Duqu: infiltrace
Vzhledem komplexnosti, s jakou byla
tato část funkce viru vytvořena, bude popsá-
na s maximálním možným zjednodušením. Z této skutečnosti lze usuzovat, že
šlo o předem vybrané cíle. prvotní analýze CrySys lab roz-
hodla kontaktovat 14. Tento shellcode zůstává aktivní
v paměti a je vykonán při desetiminutové
nečinnosti počítače; samotný dokument může
být již uzavřen. Z uvedených důvodů
lze oba viry zařadit stejné skupiny škod-
livého softwaru. První incident podle společnos-
ti Kaspersky [4] stal v Súdánu. Proto jej lze považovat předvoj de-
struktivnějších virů, jako právě Stuxnet.
V průběhu šíření virus Duqu napadl počíta-
čovou infrastrukturu společnosti v několika
státech. 1).AUTOMA 12/2012
téma
kybernetickábezpečnost
V červnu 2010 objevila první zmínka
o viru Stuxnet, šířeném, rozdíl běž-
ných virů, účelem napadnout a modifi-
kovat průmyslové a řídicí systémy fir-
my Siemens.
Autoři viru Duqu totiž dali velmi záležet
na skrytí viru v operačním systému. Způsob šíření odliš-
ný viru Stuxnet, který počátku za-
čal šířit prostřednictvím flash disku. Prvním z nich ovla-
dač, který následně spuštěn, druhým sou-
borem dynamická knihovna (DLL), která
zde bude označována jako instalační, jelikož
V příspěvku populární formou popsán počítačový virus Duqu, šířený zejména úče-
lem získávat údaje z infikovaných počítačů, jako jsou např.sys, což umožní spus-
tit tzv.
Obě jeho funkce jsou popsány v následují-
cích dvou kapitolách. Dal-
ším odkazem současnou kulturu bylo po-
užití e-mailu jméno Jason Bourne (tajný
agent známý z knih Roberta Ludluma) jako
jedné z falešných e-mailových adres, z nich
byl virus rozesílán. A právě pro spe-
cifický úkol, který byl tímto virem splněn,
a pro svou promyšlenou a propracovanou
konstrukci byl virus Stuxnet označen jako
dílo některého státu států., což společnost vyrá-
bějící televizní seriál Dexter, vysílaný i jed-
nou z našich televizních stanic. Tento
e-mail obsahoval v příloze dokument apli-
kace Microsoft Word (*. Zaslaný
dokument v sobě obsahoval vložený font for-
mátu TrueType pojmenovaný DexterRegular. Mapa výskytu viru Duqu
. Samotné působení viru lze rozdělit
na dvě části: infiltrace systému a sběr údajů. V důsledku tohoto útoku ma-
sivně poklesla výroba obohaceného uranu,
a tím byl zpožděn celý íránský nukleární
program.doc) a za pomoci
technik sociálního inženýrství vybízel čte-
náře k jeho otevření. Spojovacím
článkem mezi virem Stuxnet a virem Duqu
je podobnost jejich konstrukce, kdy některé
části zdrojového kódu obou virů jsou stej-
né. něm ná-
sledovalo několik dalších v Íránu.
Nato byly 4. října 2011
společnost Symantec zveřejnila svou analý-
zu potvrzující skutečnosti zjištěné v CrySys
lab. shellcode (krátký program umožňující
zavést další části viru), v tomto případě v re-
žimu jádra. certifikáty, privátní klíče a další
zajímavé informace, které mohou útočníci dále zneužít k destruktivnímu útoku daný
systém s možnými vážnými následky. Jde o jeden
z několika projevů humoru autorů viru. Hlavním cílem útoku byl Írán
a jeho továrna obohacování uranu poblíž
města Natanz. zero-day ex-
ploit (program využívající chybu v softwaru
umožňující provést nežádoucí činnost), kte-
rý využívá dosud neznámou chybu při zpra-
cování fontu formátu TrueType pro spuštění
kódu a eskalaci práv. Dne 18. drop-
per (program nebo způsob, který určen
k samotné instalaci viru infikovaného po-
čítače), jímž dokument aplikace Micro-
soft Word, jenž obsahuje tzv.
Jako tvůrce tohoto fontu uvedena společ-
nost Showtime Inc. Následně antivirové spo-
lečnosti vydaly aktualizaci, která umožňuje
detekovat virus v systému. pro-
since vydána aktualizace MS11-087 systému
Windows odstraňující chybu, kterou tento vi-
rus, pro nějž ujalo jméno Duqu, využíval. Mezi další země,
v nichž objevilo napadení virem Duqu, pa-
tří Maďarsko, Velká Británie, Indie Rakous-
ko (obr. V případě těchto zemí byly sys-
témy nejspíše infikovány samovolným šíře-
ním viru. Tato hypoté-
za byla později nepřímo potvrzena s tím, že
virus byl „údajně“ součástí větší tajné ope-
race USA a Izraele pojmenované Olympij-
ské hry [1]. listopadu zveřejněny podrob-
nosti o této chybě v rámci programu MAPP
(Microsoft Active Protections Program) spo-
lečnosti Microsoft pro antivirové a bezpeč-
nostní firmy. Událost vyvolala velkou vlnu zá-
jmu v komunitě odborníků počítačovou
bezpečnost, ale i mimo ni. také stala jeho nejzná-
mější obětí. Prvotní
infiltrace napadeného systému začala zaslá-
ním e-mailu předem vybranému cíli. Virus Duqu, podobně jako viry Stuxnet, Gauss
a Flame, určen k cílenému útoku průmyslové a státní organizace. rozdíl viru Stuxnet
se virus Duqu nesnaží napadat přímo prů-
myslové systémy, ale jeho hlavním úkolem
je získávat informace z napadených počíta-
čů. spuštění shellcode dešif-
ruje dva soubory z těla dokumentu Microsoft
Word, a to téměř identickým způsobem jako
v případě viru Stuxnet. Tato skutečnost vede k domněnce, jde
o dílo těchže autorů. A na závěr byla v úterý 13