Category: медицина

Category was added automatically. Read all entries about "медицина".

manandmoon

Stuxnet, часть 3

Вчера, наконец, вышел обещаный отчет фирмы Symantec по поводу червя Stuxnet. Обстоятельный том на 48 страниц, пока читаю. Я только до середины дошел, но никаких сенсаций пока не увидел. Педантичный разбор кода по узлам и отсекам - тоже захватывающе, в некотором роде. На самый главный вопрос - "что оно пытается сделать и кому?" - ответа как не было, так и нет.

Кроме того, авторы отчета продемонстрировали процесс заражения индустриальных контроллеров со сцены. (Правда, видео из рук вон плохое)

Раскрылась новое обстоятельство, от которого, правда, дело не проясняется: оказывается, сырой вариат виря был у Symantec в базе подозрительного кода аж с июля 2009 года. Тогда на него никто не обратил внимания. Сейчас начали искать детские фото знаменитости, и нашли. Он был юн, неопытен, и не умел подделывать подписи на дравйверах. Контрафактные драйвера появились только прошлой зимой. IMHO, серьезный аргумент против теории едиовременного точечного удара. Если ракета цели достигла, то зачем воровать для нее новый ключ? А если не дошла, то одного ключа не хватит. И почему когда первый ключ был отозван в середине этого лета, откуда-то сразу появился червь с ключем от другой фирмы? Это вообще странно. К тому моменту Stuxnet уже палился некоторыми антивирусами. Взяли и выкинули сертификат на ветер. (Может быть, это уже была другая бригада? Не верится, чтоб профессионалы могли забыть проставить все поля.)

Фирма F-Secure составило хороший FAQ про Stuxnet. Оттуда я узнал, что вирус отмечается в виндовском реестре числом "19790509" , что очень похоже на дату. Авторы отмечают, что в 9 мая 1979 года в Тегеране был расстрелян бизнесмен Хабиб Эльганян. Это был первый еврей, казненый революционным исламским правительством, что, возможно, символизирует. (Проверка выявила, что в Израиле даты записываются в противоположном формате - дд/мм/гггг, слева направо)

В Иране произведены аресты неких людей, обвиняющихся в попытке кибершпиоеажа и кибердиверсий против иранской ядерной программы. Не знаю, откуда AFP взяло, что аресты связаны с червем, но это идея, конечно, напрашивается.

В статью в Википедии добавили информации. Пока много мусора из падкой на сенсации прессы. Дохлый эксплоит, продающий Левитру, теперь превратился в "инфекцию, занесенную через лаптопы русских контракторов в Бушере"
manandmoon

Stuxnet, Продолжение

Расследование вируса StuxNet продолжает развиваться.

На сайте Symantec вышла статья с детальным разбором того, как StuxNet заражает контроллеры. Очень рекомендую прочесть в оригинале, но в кратце перескажу. Он прячется в компе, на котором инсталлирован сименсофский софт Step7 (работающий с контроллером) и перехватывет запросы на чтение/записи данных на контроллер. Запросы на запись, разумеется, для того, чтобы заражать чипы, запросы на чтение - чтобы тщательно стирать следы своей деятельности. Если посмотреть на инфицированный контроллер на компе, где уже есть вирус, то ничего подозрительного не видно вообще.



Жертвы

Перед заражением вирус проверяет версию контроллера и подключенного к нему хардвера. Исследователи выяснили, что злоумышленников интересовали контроллеры 6ES7-417 и 6ES7-315-2, и индустриальные сети стандарта Profibus-DP. Тут вирус вклинивается в коммуникации между контроллером и заводской автоматикой. Раньше я писал, что он просто обрубает какой-то таймер, но это не так. Он создает целый хитрый блок логики, слушающий приходящие от сенсоров сигналы, и на лету подменяющий отдаваемые команды.


StuxNet уже на чипе

Отдельно упоминается еще один режим заражения, через Memory Mapped IO, про который дается мало информации, только говорят, что он еще сложнее.

Кроме того, Symantec опубликовал бюллетень о трояне Infostealer.Nimkey, занимающегося кражей ключей для цифровой подписей. К виновнику торжества он прямого отношения скорее всего не имеет, но исследователи замечают, что ключи для StuxNet могли быть украдены подобным образом. Если троян угнал всего один ключ и немедленно самоуничтожился, то не исключено.

Далее:

Ральф Лэнгнер, автор гипотезы про атаку на реактор в Бушере, публикует еще несколько коротких заметок о вирусе. В общем, продолжает тему точечной атаки на непонятно кого, но не распространяется. В телефонном интервью сказал, что история настолько странная, что он не знает, как даже объяснить. (чтоб никто не подумал, что это мировая закулиса затыкает исследователям рот, добавлю, что Symantec дает в сто раз больше подробностей и обещает вскорости выпустить большую обзорную статью)

Еще одну гипотезу о цели атаки высказывает Франк Ригер из Chaos Computer Club - по его мнению ей мог быть завод по обогащению урана в Натанзе. Там что-то серьезно взорвалось год назад (т.е. примерно когда вирус и запустили) В результате глава Иранской ядерной программы был уволен, а количество рабочих центрифуг на заводе уменьшилось почти на четверть. В доказательство он приводит интересную деталь: вирус, по его словам, содержит систему синхронизациями между множеством копий в одной промышленной сети (как я понимаю, это как раз процедура, подключенная к Profibus). Такой подход имееет смысл в ситуации, где имеется большое количество одинаковых сложных устройств, каждое из которых управляется своим контроллером. Центрифуги для разделения изотопов вполне подходят по описание.


Натанз?


Или Бушер?

Siemens подтверждает, что целью вируса является конкретная технологическая концигурация. Всего же они сообщают о 15 случаях заражения на производстве, но ни на одном боевая часть не была активирована - параметры не совпали.

На форуме plctalk один из пострадавших, админ из Ирана, жалуется, что у него на сталелитейном заводе в Бандар Аббасе, все компьютеры поголовно заражены вирусом. Говорит, что инфекция приползла минимум в июне, потому что она и в бэкапах тоже.

Иранские СМИ тоже сообщают о StuxNet, но очень кратко.

Бонус: Статья Wall Street Journal за прошлый год, где говорится о троянах, внедренных в американскую систему энергоснабжения то ли китайцами, то ли русскими.
manandmoon

Про вирус Stuxnet

Выясняются все новые и новые подробности о вирусе StuxNet, обнаруженый в Июне этого года. Чем вирус необычен? Да много чем...

  • В первую очередь тем, что умел распространяться на флэшках (используя уязвимость в обратотке файлов lnk) Это уже само по себе экзотично в век Интернета.

  • Еще он примечателен тем, что использовал не одну, а четыре 0-day (т.е. доселе неизвестные) уязвимости, что тоже нечасто случается. Вернее, две уязвимости были известны, но очень мало. Майкрософт про них не знал и патчей, соответственно, не выпустил. Для верности вирус использовал еще и пятую, известную, но очень злую уязвимость в RPC сервисе, которую уже во всю эксплуатировал червь Conficker.

  • Вирус был подписан краденой цифровой подписью. В целях защиты, Майкрософт требует, чтобы все драйвера в системе были подписаны. Не помогло. Злоумышленники скорее всего украли подписи из тайваньских отделений фирм MicronJ и RealTek. Странный факт, но офисы этих фирм находятся в одном и том же здании в городе Шинчу. Если это не простое совпадение, то это значит кто-то физически проник в комнаты, зашел на соответствующие компьютеры, выкрал ключи. Не любительская работа.

  • Его явно писала команда - пол-мегабайта кода на ассемблере, С и С++.

  • Обнаружен Stuxnet был не в Америке, Китае или Европе, где больше всего народу в интернете, и где нормальным вирусам самая благодать, а в Иране. 60% заражений произошло в государстве исламской революции.

  • Он умеет принимать команды и обновляться децентрализованно, по типу P2P. Классические ботнеты пользуются центральными командными системами

  • А самое, не побоюсь этого слова, сенсационное - вирус не рассылает спам, не форматирует диск и даже не крадет банковские данные. Он занимается вредительством на производстве. Точнее, он атакует индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC. Что еще сенсационней, Stuxnet скрытно прописывает себя на программируемые чипы (их используют для контроля за производством), маскируется и убивает какой-то важный процесс. Не случайный процесс, а возвращающий определенный код. К сожалению, что этот код значит, пока неизвестно. Подробности. Это, кстати, объясняет способ распрстранения через флешки - промышленные системы редко подключены к Интернету.


  • Сам собой напрашивается вывод: группа крутых профессионалов хотела что-то сломать, что-то очень дорогое, важное и промышленное. Вероятнее всего, в Иране (хотя вирус попал и в другие страны) и, вероятнее всего, уже успешно сломала (по оценкам вирусологов Stuxnet прожил почти год до обнаружения) Это не простая группа хакеров. Тут нужно первоклассное техническое оснащение - от людей, крадущих, ключи, до спецов по уязвимостям, до экспертов по промышленному производству. Минимум приличных размеров копрорация, а вероятнее чьи-то госструктуры.

    Кто точно в Иране пользуется системой WinCC неизвестно, но конспирологи указывают, что копия WinCC, причем нелицензионная, стояла на строящемся реакторе в Бушере. На том самом, на которой Иран хочет обогащать уран для своей ядерной программы, и на защиту которого Россия хочет послать ракетный комплекс С-300 и уже послала зенитки Тор-1.
    Что целью является именно Бушер, это, конечно, не доказывает. Может быть, в Иране половина фабрик работает на данном продукте. Так тем хуже для Ирана.
    (Update: Вроде бы, WinCC в Иране все-таки уже лицензировали. Ключ проекта 024 в сопроводительном README файле специально отведен под Бушер (см. стр. 2) Других иранских объектов, кстати, в списке нет.)



    Кстати: большая часть информации, необходимой для создания виря, лежало в открытом доступе. Похожие уязвимости пару раз упоминались в разных статьях, фабричные пароли к базам данным лежали на форумах. P2P-шные ботнеты обсуждались, как теоретическая возможность. Про WinCC - фотка выше. Очень умная стратегия. Во-первых экономия средств, во-вторых, невозможно проследить путь информации. Вопрос "кто мог это знать?" сильно усложняется - а кто угодно мог.

    Следим, короче, за новостями. На следующей неделе - презентация Ральфа Лангнера на конференции по системым промышленного управления, 29 сентября - статья исследователей из фирмы Symantec, а также статья исследователей из Касперского.

    Еще:Статья в Infoworld, статья в Википедии, записи в блоге фирмы Symantec,
    в копилку конспирологам: американский эксперт Скотт Борг из при-правительственной организации US Cyber Consequences Unit год назад предлагал заражать иранские ядерные объекты через USB-драйвы.

    Бонус: Германские хакеры, распотрошившие вирус также нашли сдохшего два года назад трояна на сайте родного нашего АтомСтройЭкспорта (посмотрите исходники www.atomstroyexport.com/index-e.htm) Отношение к инфекции он скорее всего не имеет, просто показывает уровень безопасности в атомной энергетике.
    manandmoon

    Медицинское

    Общеукрепляющее патентованое средство Радитор.

    Hosted by imgur.com

    Стальной магнат Эбен МакБерни Байерс так верил в целебные свойства радиации, что пил эту микстуру постоянно, и даже давал ее своей лошади. После полутора тысяч доз у магната отвалилась челюсть, и он умер. Хоронили в свинцовом гробу. Статья об этом случае в журнале Тайм за 1932 год

    Конкурирующий бренд:
    Hosted by imgur.com

    Если кто думает, что это заморочки непросвещенного двадцатого века, то нифига подобного. В городе Пятигорске до сих пор функционирует две радоновые лечебницы:

    Здесь предлагают контрастные и четырехкамерные ванны, радоновый душ и гинекологические орошения, сифонные промывания кишечника, термопроцедуры в сауне, бассейн с лечебной физкультурой (час занятий в бассейне с ЛФК стоит 105 рублей). В лечебнице три зала с радоновыми ваннами. Это обычные белые эмалированные ванны с теплой, чуть мутноватой водой с воздушными пузырьками, которые смешно оседают на теле - это и есть растворенный в воде радон. Вода в ванной теплая - 37 градусов - так лучше всего проявляется лечебный эффект. Стоит эта приятная 15-минутная процедура 290 рублей. Назначают обычно курс в 10 процедур.

    На интернете можно купить гомеопатические средства с нитратом урана:
    Hosted by imgur.com

    и даже нитратом плутония (вопрос: а где эти доктора плутоний украли?)
    Hosted by imgur.com
    manandmoon

    Удивительная история Брук Гринберг

    В США живет девочка Брук Гринберг, которая не растет и не стареет. В свои 16 лет она и внешним видом и поведением похожа больше всего на годовалого младенца. Она не умеет ни ходить, ни разговаривать, во рту у нее до сих пор молочные зубы, и на нее до сих пор налезают пижамы 10 летней давности.

    Доктора до сих пор не могут понять, что с Брук происходит. Генетические тесты у нее в полном порядке, и хромосомы все на месте. У Брук трое сестер, и они совершенно нормальные девочки. За свою жизнь она перенесла несколько тяжелых заболеваний: язву желудка, рак и кровоизлияние в мозг, но и тут сплошная тайна: опухоль сама собой рассосалась, а инсульт не оставил за собой никаких следов.


    Брук Гринберг в 3 года


    Брук Гринберг в 12 лет


    Брук Гринберг в 15 лет


    Слева: Брук Гринберг сегодня. Справа - ее младшая сестра Карли, которой 13 лет.

    Теле-репортаж:


    Еще:

    A case study of “disorganized development” and its possible relevance to genetic determinants of aging
    by: Richard F Walker, Lawrence C Pakula, Maxine J Sutcliffe, Patricia A Kruk, Jesper Graakjaer, Jerry W Shay
    Mechanisms of Ageing and Development, Vol. 130, No. 5. (May 2009), pp. 350-356.


    Про Брук Гринберг на канале ABC

    На канале MSNBC
    manandmoon

    (no subject)

    Покемоны Юрия Петухова. Россыпь Гнидогадоидов и Звероидов Хрящеглавых. В далекой юности это было мое любимое чтиво.

    Ихтногадр слизистоглазый жабовидный. Величина неопределяема. Способен к самораздутию до восьмидесяти первоначальных объемов. Обитает после высадки из НЛО в болотах, отстойниках

    via flaass

    Сам flaas задается вопросом: разве может такое быть, что Ю. Петухов это на полном серьезе писал? Может. Вернее так: писал он не на полном серьезе, но рассчитывал на серьезное прочтение. Основную аудитория его личной газеты "Голос Вселенной" составляли две социальные группы: взрослые шизофреники с параноидальным бредом и молодые любители психофармакологии. Материал явно писался под первых. Такого жесткача, как тамошние письма в редакцию я вообще нигде не встречал, даже в произведениях Вл. Сорокина.
    manandmoon

    Вирусописатель


    Джеффри Ли Парсонс

    (Нет, это не настоящий автор MsBlast. Этот дурилка просто взял уже существующий вирус, подправил чуть-чуть и пустил опять в циркуляцию. Из 500 000 компьютеров, зараженных червяком, парсоновская версия ответственна только за 7000. Настоящий автор, скорее всего живет где-нить в Юго-Восточной Азии и в ус не дует)
    manandmoon

    Для любителей теории заговора

    Кто является президентом (одним из трех) компании Биопорт - единственного американского производителя вакцин против сибирской язвы?
    Фуад Аль-Хибри - германский гражданин ливанского происхождения, имеющий также деловые связи с Саудовской Аравией (доставал для них вакцину из Англии)

    Источники:
    BioPort corp.
    Forensic Intelligence Intl.
    ABC News