Вирус скайнет что это такое

Обновлено: 25.04.2024

Скайнет - это кластерный мега-компьютер, разработанный военными учеными искусственный интеллект, способный к самообучению. Благодаря постоянному обучению и способностью к самосовершенствованию, позже он переходит из аппаратной ипостаси (набора микросхем) в программную, таким образом становясь программным обеспечением, сродни любой операционной системе, за тем лишь исключением, что ей уже не требуется, чтобы им управлял человек, исключая любое взаимодействие с ними напрямую. Потому, скайнет больше стоит принимать как программу, несмотря на то, что часть своего кода и автономный набор комманд входит в состав любого терминатора.

Первое тесное, можно сказать, общение сети с человеком происходит с Маркусом, главным героем. В этот момент Скайнет использует эмуляцию человеческого лица и меняется в зависимости от настроя собеседника.

Отличия от нейронной сети

В первых двух частях, Скайнет - это огромный компьютерный кластер, которое разработало Министерство обороны для централизованного управления всем ракетным комплексом США. Его разрабатывали на основе центрального процессора с революционной технологией, который обладал мощным вычислительным потенциалом и имел в своем распоряжении системы парралельных обработчиков данных, что позволяло решать сразу несколько задач в единицу времени. Разработкой системы занимался проектировщик-программист Майлз. Он сумел перенести в рабочий вариант технологию с уничтоженного терминатора, который прибыл, чтобы убить Сару Конор. По сути, Скайнет сделал предпосылки своего существования отправив одного из роботов в прошлое.

Основное ядро системы находилось в Колорадо. По хронологии событий Скайнет становится самостоятельным и потому, его пытаются вырубить, но система предпринимает решение стереть людей с лица земли, для чего запускает ракеты по России, а те, в свою очередь делают ответный запуск в сторону США, что приводит к гибели примерно 50% населения, оставшиеся же в живых, вынуждены вести борьбу с системой Скайнет.

Друзья, обязательно ПОДПИСЫВАЙТЕСЬ НА КАНАЛ, СТАВЬТЕ ЛАЙК, ДЕЛИТЕСЬ СТАТЬЕЙ В СОЦ. СЕТЯХ! И помните, если Ваш компьютер начал вести себя странно, то стоит задуматься об антивирусной защите, либо перестать запускать незнакомые программы

Не забывайте оставлять свои комментарии, чтобы сделать канал лучше и интересней, а так же пишите, о ком бы из героев или злодеев Вам хотелось бы узнать больше!



Иран беспомощен перед техно-угрозой
Автора! Автора!
Человеческий фактор
Кибервойна. Поле битвы – Земля?

Уильям Линн (William J. Lynn), первый заместитель министра обороны США

Кроме того, ключевым моментом выступления Уильяма Линна стало публичное оглашение пяти принципов, на которых зиждется новая стратегия кибербезопасности Соединенных Штатов. Цитируем замминистра обороны США без купюр:
«Первый из этих принципов заключается в том, что мы должны признать киберпространство тем, чем оно уже стало – новой зоной военных действий. Точно так же, как сушу, море, воздушное и космическое пространство, мы должны рассматривать киберпространство как сферу наших действий, которую мы будем защищать и на которую распространим свою военную доктрину. Вот что побудило нас создать объединенное Киберкомандование в составе Стратегического командования.

Второй принцип, о котором я уже упоминал — оборона должна быть активной. Она должна включать две общепринятые линии пассивной обороны – собственно, это обычная гигиена: вовремя ставить заплаты, обновлять свои антивирусные программы, совершенствовать средства защиты. Нужна также вторая линия обороны, которую применяют частные компании: детекторы вторжения, программы мониторинга безопасности. Все эти средства, вероятно, помогут вам отразить примерно 80 процентов нападений. Оставшиеся 20 процентов – это очень грубая оценка – изощренные атаки, которые невозможно предотвратить или остановить посредством латания дыр. Необходим гораздо более активный арсенал. Нужны инструменты, которые способны определять и блокировать вредоносный код. Нужны программы, которые будут выявлять и преследовать внутри вашей собственной сети вторгшиеся в нее зловредные элементы. Когда вы нашли их, вы должны иметь возможность заблокировать их общение с внешней сетью. Иными словами, это больше похоже на маневренную войну, чем на линию Мажино.

Третий принцип стратегии кибербезопасности – это защита гражданской инфраструктуры.

Четвертый – США и их союзники должны принять меры коллективной обороны. На предстоящем саммите НАТО в Лиссабоне будут приняты важные решения на этот счет.

Stuxnet фактически является первым в истории вирусом, переступившим через границу киберпространства в реальный физический мир, первым вирусом, способным портить не только данные и программный код, но и вполне реальные машины и установки.

image

Павел Волобуев,
Специалист по информационной безопасности
технологических систем,
Digital Security

  • Во-первых, это, пожалуй, первый случай появления вредоносной программы, направленной именно на промышленные системы;
  • Во-вторых, специалисты по информационной безопасности и антивирусной защите обычно имеют крайне далекое представление о том, что такое PLC и SCADA, а специалисты по АСУ ТП далеки от информационной безопасности, и это очень сильно затрудняет анализ вируса;
  • Ну и последнее – поскольку вирус затронул работу крупнейших промышленных и энергетических компаний, информация о нем тщательно скрывается. И если руководство компаний знает и озабочено этой проблемой, то сокрытие информации обычно идет на нижнем уровне.

Digital Security – одна из немногих в России компания, работающая в сфере информационной безопасности, имеющая в штате специалистов с опытом разработки и внедрения автоматизированных систем управления сложными технологическими процессами. И именно по этой причине мы решили провести собственный анализ, чтобы разобраться, что же происходит на самом деле.

Итак, попробуем разобраться по порядку…

Промышленная сеть: что это такое?

Представьте себе промышленную установку, которая что-то делает, и агрегатами которой нужно управлять по заданному алгоритму. Мы обвешиваем эту установку различными датчиками и исполнительными механизмами и подключаем к PLC – контроллеру, который и выполняет этот алгоритм. При этом контроллер проверяет уровни температуры, напряжения, давления, следит за оборотами двигателей, включает и выключает различные механизмы. И если какие-то параметры заходят за пределы дозволенного (уставки этих пределов также прописаны в контроллере), он останавливает установку или технологический процесс. Установок может быть много, и контроллеров, соответственно, тоже. Общаются они между собой обычно через Ethernet, RS485,и их вариации. Промышленная сеть Ethernet – это обычная сеть Ethernet, в которой активное оборудование для промышленных сетей является более стойким к внешним воздействиям, вибрации, электромагнитным помехам, температуре, влажности и пр. Промышленные протоколы Modbus, Profibus и пр. в современных промышленных сетях часто работают поверх TCP/IP. На самом деле отличия от классических сетей, конечно, есть, но они не принципиальны в контексте данной статьи.

Сам контроллер – это тот же компьютер, но в миниатюрном исполнении, предназначенный для выполнения определенных задач, и со своей операционной системой. ОС на промконтроллерах – обычно собственной разработки производителя, информация о которой малодоступна – QNX (реже Lunix) или DOS. Структура контроллеров, как правило, является модульной: к ним подключаются различные модули ввода-вывода для решения ряда задач. И все бы было хорошо, но кроме контроллеров за работой процесса следит еще и человек – оператор. И следить за информацией с десятков, а зачастую и сотен контроллеров вручную ему, конечно, неудобно. Для оператора в промышленную сеть устанавливается АРМ – Автоматизированное Рабочее Место. АРМ – это компьютер с операционной системой Windows, на который устанавливается программа для отображения технологического процесса (SCADA). SCADA выводит на экран показания с контроллеров, обеспечивает возможность управления механизмами в ручном режиме и позволяет изменять некоторые параметры технологического процесса, а так же ведёт запись архивов. На АРМах часто устанавливают базу данных для записи статистики и генерации отчетов. АРМов в сети может быть несколько – их количество зависит от величины производства и количества операторов. АРМы всегда находятся в одной сети с контроллерами. Зачастую антивирусное ПО на них не устанавливается, а если и устанавливается, то уж точно не обновляется. Считается, что вирусы в этой изолированной среде появиться никак не могут… Стоит отметить также, что никакого обновления системного ПО на АРМах естественно не происходит: многие из них до сих пор работают под Windows XP SP1 или, вообще без Service Pack, что делает их крайне уязвимыми.

Конечно, это было очень поверхностное объяснение принципов работы промышленных систем, но без него было бы трудно рассказать о самом черве, а главное – о проблемах, связанных с его лечением. Итак, Stuxnet…

Stuxnet – что это такое?

Речь идет о чрезвычайно высокотехнологичном вредоносном ПО во всех его проявлениях. Данный червь использует четыре ранее неизвестные уязвимости системы Microsoft Windows, одна из которых направлена на распространение при помощи USB-flash накопителей. Причем данная уязвимость выявлена во всех версиях Windows, включая XP, CE, Vista, 7, Windows Server 2003, 2008 и 2008R2, как в 32разрядных, так и в 64разрядных. Уязвимость заключается в выполнении кода при попытке системы отобразить иконку c накопителя, например, при просмотре в проводнике. Исполнение кода происходит даже при полностью отключенном автозапуске для всех носителей. Кроме этого в коде зловреда реализована и возможность заражения по сети. Но, тем не менее, на большинство промышленных объектов червь попал именно через внешние носители – как и почему, будет рассказано немного позднее. Большой вклад в анализ кода червя и используемых им уязвимостей внесло Российское представительство компании ESET во главе с Александром Матросовым.

Как было сказано выше, основным источником распространения червя являются внешние носители. По регламенту практически всех предприятий подключение таких носителей, тем более личных, категорически запрещено. Но кто же соблюдает регламенты… Оператор, сидящий в ночную смену, сильно скучает: на предприятии тихо, никого нет, технологический процесс идет в автоматическом режиме… а перед глазами АРМ, то есть компьютер! Хочется фильм посмотреть, в игрушку поиграть. По нашему опыту работы на объектах можно утверждать – вирусы на АРМах были, есть и будут. Компании, занимающиеся разработкой и поддержкой АСУ ТП, время от времени специально посылают своих специалистов на объекты для чистки АРМов и находят множество вирусов. И проблема эта совсем не новая… просто до недавнего времени вирусы не атаковали промконтроллеры, и присутствие их на АРМах хоть и приносило некоторые неудобства, но не представляло реальной опасности.

Лечение

Рекомендации

Об авторе

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!


История червя Stuxnet всколыхнула сетевое сообщество четыре года назад. Кто его создал и с какой целью, достоверно неизвестно — есть предположения, что таким образом американские и израильские спецслужбы хотели притормозить иранскую ядерную программу. Версия достаточно правдоподобная: центрифуги для обогащения урана зловред действительно вывел из строя, отбросив иранскую ядерную программу на несколько лет назад.

Его создателям удалось успешно атаковать не подключенные к Глобальной сети компьютеры и провести масштабную диверсию. Потом червь (как предполагают многие специалисты) вышел из-под контроля и начал активно распространятся, хотя особого вреда домашним и офисным машинам не причинил — его целью были промышленные системы определенных типов.

Восстановить события того времени удалось благодаря интересной особенности зловреда: он сохраняет в своем теле информацию об имени, домене и IP-адресе пораженной машины. Поскольку данные постоянно пополняются, это дает нам возможность восстановить всю цепочку.

Stuxnet: zero victims infographic

Однозначно идентифицировать пострадавшую организацию по таким скудным данным невозможно. Но с высокой степенью уверенности удалось установить, что это была Foolad Technic Engineering Co. (FIECO) — иранская компания, занимающаяся созданием автоматизированных систем для предприятий тяжелой промышленности.

Помимо способности воздействовать на моторы центрифуг Stuxnet также был наделен шпионским модулем, так что FIECO — очень хорошая цель для его создателей. Вероятно, они считали компанию кратчайшим путем к финальной мишени, а также интересным объектом для сбора шпионских данных о промышленности Ирана — в 2010 году тот же компьютер был снова атакован уже третьим вариантом Stuxnet.

Stuxnet First Victims of the First Cyberweapon

В 2006 году дубайская газета Khaleej Times сообщала о том, что одна из местных фирм занимается контрабандными поставками компонентов для создания бомб в Иран, — получателем груза назвали Bejpajooh INC из Исфахана.

24 апреля 2010 года Stuxnet попал из компании Behpajooh в сеть с доменным именем MSCCO. Наиболее вероятным кандидатом на соответствие является крупнейший в Иране металлургический комплекс — Mobarakeh Steel Company (MSC), имеющий в своем парке огромное количество машин и связанный с различными компаниями по всему миру. Благодаря этим связям и началась глобальная эпидемия — например, к лету 2010 года червь уже дошел до предприятий России и Белоруссии.

Заключение

При невероятной сложности поражающей части (вывести из строя центрифуги по обогащению урана непросто) Stuxnet, механизмы его распространения были довольно примитивными. Мало того, судя по всему, в какой-то момент контроль за распространением червя был утерян — иначе сложно объяснить масштабную эпидемию, в процессе которой вирус занесло очень далеко от изначальных целей атаки.

Тем не менее при всех своих недостатках зловред оказался вполне действенным — его создателям удалось провести самую масштабную в истории кибердиверсию. А также, похоже, открыть новое направление в развитии кибернетического оружия.

Читайте также: