Masz Windowsa i USB? To masz kłopot. Rootkit W32/Stuxnet-B wykorzystuje lukę w systemie Windows, instaluje się bez wiedzy użytkownika i jeszcze maskuje swoją obecność. Na szczęście można sobie z nim poradzić. Szczegóły w tekście i na filmie.
– Zagrożenia takie jak doskonale znany już robak Conficker, w przeszłości rozprzestrzeniały się bardzo skutecznie za pośrednictwem USB, ale po części zostały zneutralizowane poprzez wyłączenie funkcji autoodtwarzania. Istnieje ryzyko, że więcej szkodliwego oprogramowania wykorzysta lukę odnalezioną przez twórców rootkita Stuxnet – straszy nas Graham Cluley, starszy konsultant w Sophos. – Luka jest wciąż analizowana przez specjalistów z branży security.
Pojawiają się tez sygnały, że złośliwy kod może zarażać dane specyficzne dla systemów SCADA Siemens; oprogramowania sterującego krytyczną infrastrukturą krajową.
Podejrzane pliki sterownika posiadały podpis cyfrowy Realtek Semiconductor Corp, znanego dostawcy sprzętu komputerowego.
– Ważne jest, aby nie przesadzić z reakcją na to zagrożenie, jako że wirus został niedawno wykryty, a specjaliści od bezpieczeństwa nie ustalili jeszcze ryzyka dla systemów SCADA. Ale sam fakt, że te systemy są w ogóle zaangażowane oznacza, że każdy będzie przyglądał się sprawie z bliska. Oczy będą też skierowane w kierunku firmy Microsoft, by zobaczyć, jaka będzie reakcja na to, co wydaje się być kolejną luką w ich kodzie, którą sprytnie wykorzystali halerzy – dodaje Cluley.
Więcej informacji i szczegółowy opis działania ataku na blogu Chestera Wisniewskiego . Albo na filmie przygotowanym przez Sophos: