28
Александр Матросов руководитель центра вирусных исследований и аналитики Stuxnet: как, зачем и почему?

Stuxnet msu

Embed Size (px)

Citation preview

Page 1: Stuxnet msu

Александр Матросовруководитель центра вирусных исследований и аналитики

Stuxnet: как, зачем и почему?

Page 2: Stuxnet msu

Пара слов о вирусной лаборатории

Page 3: Stuxnet msu

более 300,000 уникальных сэмплов ежедневно

Page 4: Stuxnet msu
Page 5: Stuxnet msu
Page 6: Stuxnet msu
Page 7: Stuxnet msu

План доклада

Целевые атаки

Червь Stuxnet – развитие атаки

Проблемы обратного анализа больших программ

Готова ли Россия к кибервойне?

Что будет дальше?

Page 8: Stuxnet msu

Целевые атаки

Page 9: Stuxnet msu

Классификация целевых атак

Целевые атаки

Направленны на конкретную компанию или

организацию

Направлены на определенную

IT-инфраструктуру

Page 10: Stuxnet msu

Типичный сценарий целенаправленной атаки

social engineering targeted attack

client-side exploit attack

install malicious program

Page 11: Stuxnet msu

Целевой обход защитных средств

Page 12: Stuxnet msu

Червь Stuxnet – развитие атаки

Page 13: Stuxnet msu

Чем же так интересен Stuxnet?

Внедрение кода в SCADA системы• Возможность влиять на промышленные процессы

• Нельзя не учесть возможность изменения целейДо сих пор неясны цели и мотив

атаки• Версий много, но единого мнения нет• Все имеющиеся улики только косвенныеЛегальная цифровая подпись• Realtek Semiconductor Corps• JMicron Technology Corp

Огромное кол-во векторов атаки• 5 уязвимостей нулевого дня!• Дополнительные пути распространения

Код самого червя• Используется продуманная ООП архитектура• Код реализован на очень высоком уровне

Page 14: Stuxnet msu

Развитие атаки Stuxnet во времени

Январь 2010

Июнь2010

Июль 2010

Июль2010

Август2010

->2010

Stuxnet driver signed with a valid Realtek certificate

MS Security Advisory for LNK/PIF vulnerability

Stuxnet driver signed with a valid JMicron certificate

MS10-046MS10-061MS10-073

Page 15: Stuxnet msu
Page 16: Stuxnet msu

Почему нельзя делать однозначных выводов?

Неопределенно время начала атаки

Цели могли меняться в процессе развития атаки

Наличие функционала для обновления ботов

Неизвестно точное количество возможных модификаций

Stuxnet

Page 17: Stuxnet msu

Распространение внутри локальной сети

MS08-067

Внешние носители

(MS10-046)

Stuxnet

MS10-061 MS10-073

unpatched 0-day

12

Page 18: Stuxnet msu

Stuxnet Under the Microscope

Более детальный анализ в нашем аналитическом отчете:

«Stuxnet Under the Microscope»

Aleksandr Matrosov, Senior Virus Researcher

Eugene Rodionov, Rootkit Analyst

David Harley, Senior Research Fellow

Juraj Malcho, Head of Virus Laboratory

Revision 1.1

http://www.eset.ru/.company/.viruslab/analytics/doc/Stuxnet_Under_the_Microscope.pdf

Page 19: Stuxnet msu

Проблемы обратногоанализа больших программ

Page 20: Stuxnet msu

Чего не хватает прямо сейчас?

Декомпозиция всей программы относительно ее модулей

Анализ и декомпиляция ООП кода в удобном представлении

Нет инфраструктуры для совместного обратного анализа

Интерпретация результатов обратного анализа в виде диаграмм

Page 21: Stuxnet msu

Готова ли Россия к кибервойне?

Page 22: Stuxnet msu
Page 23: Stuxnet msu
Page 24: Stuxnet msu

http://www.runewsweek.ru/article/v-mire/24631-kak-sozdat-kiberarmiyu-i-atakovat-rossiyu

Page 25: Stuxnet msu

Что будет дальше?

Page 26: Stuxnet msu
Page 27: Stuxnet msu

100% Virus Free Podcast

Еженедельный подкаст о компьютерной безопасности и не только

http://www.eset.ru/.company/podcast/

http://twitter.com/virlab

Page 28: Stuxnet msu

Спасибо за внимание ;)

Александр Матросов

http://twitter.com/matrosov

http://amatrosov.blogspot.com/