AUTOMA 2012-12

| Kategorie: Časopis  | Tento dokument chci!

Spolehlivé sítě průmyslového Ethernetu s velkou dostupností. Inteligentní modul I/O řady X20 zvyšuje dostupnost strojů. Rozšíření zorného pole snímače čárového kódu DataMan. Nové řádkové kamery Basler Racer. Programovatelné relé pro všechny bezpečnostní funkce ... skokové automaty ATS-C od společnosti Eaton. Podnikání. Společnost ZAT dokončila modernizaci další elektrárny na Kubě ...

Vydal: FCC Public s. r. o.

Strana 12 z 68

Jak získat tento dokument?






Poznámky redaktora
V důsledku tohoto útoku ma- sivně poklesla výroba obohaceného uranu, a tím byl zpožděn celý íránský nukleární program. Nato byly 4. října 2011 společnost Symantec zveřejnila svou analý- zu potvrzující skutečnosti zjištěné v CrySys lab. prvotní analýze CrySys lab roz- hodla kontaktovat 14. Prvotní infiltrace napadeného systému začala zaslá- ním e-mailu předem vybranému cíli. Hlavním cílem útoku byl Írán a jeho továrna obohacování uranu poblíž města Natanz. Dal- ším odkazem současnou kulturu bylo po- užití e-mailu jméno Jason Bourne (tajný agent známý z knih Roberta Ludluma) jako jedné z falešných e-mailových adres, z nich byl virus rozesílán. Následně anti­virové spo- lečnosti vydaly aktualizaci, která umožňuje detekovat virus v systému. Samotné působení viru lze rozdělit na dvě části: infiltrace systému a sběr údajů. Duqu skrytá hrozba Duqu: chronologie V září 2011 požádala nezveřejněná evrop- ská firma laboratoř pro kryptografii a počíta- čovou bezpečnost vysoké technické a ekono- mické školy v Budapešti (Budapesti Műszaki és Gazdaságtudományi Egyetem), označova- ná jako CrySyS lab, o pomoc při identifikaci a analýze doposud neznámého viru, jenž infi- koval počítačovou infrastrukturu této společ- nosti. Zaslaný dokument v sobě obsahoval vložený font for- mátu TrueType pojmenovaný DexterRegular. Tato hypoté- za byla později nepřímo potvrzena s tím, že virus byl „údajně“ součástí větší tajné ope- race USA a Izraele pojmenované Olympij- ské hry [1]. Operace, jejímž cílem byl prá- vě íránský nukleární program. Prvním z nich ovla- dač, který následně spuštěn, druhým sou- borem dynamická knihovna (DLL), která zde bude označována jako instalační, jelikož V příspěvku populární formou popsán počítačový virus Duqu, šířený zejména úče- lem získávat údaje z infikovaných počítačů, jako jsou např. pro- since vydána aktualizace MS11-087 systému Windows odstraňující chybu, kterou tento vi- rus, pro nějž ujalo jméno Duqu, využíval. něm ná- sledovalo několik dalších v Íránu. Pro kaž- dý z těchto incidentů byla použita jiná vari- anta viru. Dne 18. 1). Obě jeho funkce jsou popsány v následují- cích dvou kapitolách. Jde o jeden z několika projevů humoru autorů viru. Z této skutečnosti lze usuzovat, že šlo o předem vybrané cíle. A na závěr byla v úterý 13. Spojovacím článkem mezi virem Stuxnet a virem Duqu je podobnost jejich konstrukce, kdy některé části zdrojového kódu obou virů jsou stej- né. V průběhu šíření virus Duqu napadl počíta- čovou infrastrukturu společnosti v několika státech. zero-day ex- ploit (program využívající chybu v softwaru umožňující provést nežádoucí činnost), kte- rý využívá dosud neznámou chybu při zpra- cování fontu formátu TrueType pro spuštění kódu a eskalaci práv. spuštění shellcode dešif- ruje dva soubory z těla dokumentu Microsoft Word, a to téměř identickým způsobem jako v případě viru Stuxnet. drop- per (program nebo způsob, který určen k samotné instalaci viru infikovaného po- čítače), jímž dokument aplikace Micro- soft Word, jenž obsahuje tzv. Obr. V případě těchto zemí byly sys- témy nejspíše infikovány samovolným šíře- ním viru. října vybrané antivirové firmy a společnost Microsoft, jejíž operační systémy verze Windows Win- dows vir napadal. Autoři viru Duqu totiž dali velmi záležet na skrytí viru v operačním systému. Tento shellcode zůstává aktivní v paměti a je vykonán při desetiminutové nečinnosti počítače; samotný dokument může být již uzavřen. Proto jej lze považovat předvoj de- struktivnějších virů, jako právě Stuxnet. Způsob šíření odliš- ný viru Stuxnet, který počátku za- čal šířit prostřednictvím flash disku. A právě pro spe- cifický úkol, který byl tímto virem splněn, a pro svou promyšlenou a propracovanou konstrukci byl virus Stuxnet označen jako dílo některého státu států.AUTOMA 12/2012 téma kybernetickábezpečnost V červnu 2010 objevila první zmínka o viru Stuxnet, šířeném, rozdíl běž- ných virů, účelem napadnout a modifi- kovat průmyslové a řídicí systémy fir- my Siemens. listopadu zveřejněny podrob- nosti o této chybě v rámci programu MAPP (Microsoft Active Protections Program) spo- lečnosti Microsoft pro antivirové a bezpeč- nostní firmy. Událost vyvolala velkou vlnu zá- jmu v komunitě odborníků počítačovou bezpečnost, ale i mimo ni. také stala jeho nejzná- mější obětí. Vzápětí vyšla výstraha s označením CVE-2011-3402 o této chybě. Tato skutečnost vede k domněnce, jde o dílo těchže autorů., což společnost vyrá- bějící televizní seriál Dexter, vysílaný i jed- nou z našich televizních stanic. Jako tvůrce tohoto fontu uvedena společ- nost Showtime Inc. Font DexterRegular je upraven tak, aby při jeho zpracování nastala chyba ovladače win32k. certifikáty, privátní klíče a další zajímavé informace, které mohou útočníci dále zneužít k destruktivnímu útoku daný systém s možnými vážnými následky. Virus Duqu, podobně jako viry Stuxnet, Gauss a Flame, určen k cílenému útoku průmyslové a státní organizace. Mezi další země, v nichž objevilo napadení virem Duqu, pa- tří Maďarsko, Velká Británie, Indie Rakous- ko (obr. Tento e-mail obsahoval v příloze dokument apli- kace Microsoft Word (*. První incident podle společnos- ti Kaspersky [4] stal v Súdánu. Mapa výskytu viru Duqu . Dne listopadu byl objeven tzv.sys, což umožní spus- tit tzv. Z uvedených důvodů lze oba viry zařadit stejné skupiny škod- livého softwaru. Duqu: infiltrace Vzhledem komplexnosti, s jakou byla tato část funkce viru vytvořena, bude popsá- na s maximálním možným zjednodušením. rozdíl viru Stuxnet se virus Duqu nesnaží napadat přímo prů- myslové systémy, ale jeho hlavním úkolem je získávat informace z napadených počíta- čů. shellcode (krátký program umožňující zavést další části viru), v tomto případě v re- žimu jádra.doc) a za pomoci technik sociálního inženýrství vybízel čte- náře k jeho otevření