А что такое важные данные?
В любом случае такой вирус читает эти данные и отсылает через интернет по заданному в нем адресу.
Другие языки программирования и технологии
Как работают вирусы? Например вирус по взятию важных данных.
он в них только насрать способен, хищениями другой вид софта занимается :)
Win32/Stuxnet — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows. 17 июня 2010 года его обнаружил антивирусный эксперт Сергей Уласень из белорусской компании «ВирусБлокАда» [1] (в настоящее время работает в Лаборатории Касперского). Вирус был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.
Содержание
1 Цель атаки
2 Предполагаемое происхождение вируса
3 Технология
4 См. также
5 Примечания
6 Ссылки
Цель атаки
Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens[2]. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т. п. [3]
Уникальность программы заключалась в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру. [4]
Предполагаемое происхождение вируса
Существует предположение [5], что Stuxnet представляет собой специализированную разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана. В качестве доказательства упоминаются завуалированные упоминания слова MYRTUS, содержащиеся в коде червя. Кроме того, в коде единожды встречается никак не объяснённая дата 9 мая 1979 года (19790509). В этот день произошла казнь известного иранского промышленника Хабиба Эльганяна (англ.), еврея по национальности.
Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» [6] утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства [7].
New York Times пролила свет на происхождение вируса Stuxnet. Издание утверждает, что эта программа была разработана совместно разведывательными службами США и Израиля, а израильтяне уже испытали вирус в своём центре в городе Димоне, в пустыне Негев. В газете утверждается, что вирус был разработан в Димоне не позже 2009 года, и им была успешно заражена компьютерная система ядерной программы Ирана. Бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено» пишет, что червь Stuxnet «смог, пусть и на короткое время приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения уранового топлива. По мнению экспертов, иранцы, обнаружив вирус и избавившись от 1000 зараженных устройств, смогли предотвратить больший ущерб» [8].
Кроме того, госсекретарь США Хиллари Клинтон в 2011 году заявила, что проект по разработке вируса Stuxnet оказался успешным и иранская ядерная программа таким образом будет отброшена на несколько лет назад [9].
Технология
Данный вирус использует четыре уязвимости системы Microsoft Windows (уязвимость «нулевого дня» (zero-day) и три ранее неизвестные уязвимости), позволяющие ему распространяться при помощи USB-flash накопителей. Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron).
Объём исходного текста вируса составляет примерно 500 КБ кода на языке ассемблера, С и С++.
Содержание
1 Цель атаки
2 Предполагаемое происхождение вируса
3 Технология
4 См. также
5 Примечания
6 Ссылки
Цель атаки
Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens[2]. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т. п. [3]
Уникальность программы заключалась в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру. [4]
Предполагаемое происхождение вируса
Существует предположение [5], что Stuxnet представляет собой специализированную разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана. В качестве доказательства упоминаются завуалированные упоминания слова MYRTUS, содержащиеся в коде червя. Кроме того, в коде единожды встречается никак не объяснённая дата 9 мая 1979 года (19790509). В этот день произошла казнь известного иранского промышленника Хабиба Эльганяна (англ.), еврея по национальности.
Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» [6] утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства [7].
New York Times пролила свет на происхождение вируса Stuxnet. Издание утверждает, что эта программа была разработана совместно разведывательными службами США и Израиля, а израильтяне уже испытали вирус в своём центре в городе Димоне, в пустыне Негев. В газете утверждается, что вирус был разработан в Димоне не позже 2009 года, и им была успешно заражена компьютерная система ядерной программы Ирана. Бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено» пишет, что червь Stuxnet «смог, пусть и на короткое время приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения уранового топлива. По мнению экспертов, иранцы, обнаружив вирус и избавившись от 1000 зараженных устройств, смогли предотвратить больший ущерб» [8].
Кроме того, госсекретарь США Хиллари Клинтон в 2011 году заявила, что проект по разработке вируса Stuxnet оказался успешным и иранская ядерная программа таким образом будет отброшена на несколько лет назад [9].
Технология
Данный вирус использует четыре уязвимости системы Microsoft Windows (уязвимость «нулевого дня» (zero-day) и три ранее неизвестные уязвимости), позволяющие ему распространяться при помощи USB-flash накопителей. Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron).
Объём исходного текста вируса составляет примерно 500 КБ кода на языке ассемблера, С и С++.
Похожие вопросы
- Каковы функции(как работает)Вирус чернобыль?
- Как удалить вирус win32 nesht.
- Достала училка з информатики, хочу закинуть вирус, чтобы например винда злетела через несколко дней)))
- Целый день не выбью вирус!
- Поймал вирус В контакте АнтиКонтакт
- Вирус типа autorun, как лечить и может ли он попасть на другой жесткий диск?
- У меня на компе завёлся вирус троян. Внутри смотрите дальше.
- Как удалить вирус, который в виде баннера просит отправить деньги на тел. 89874368122
- я так понимаю, антивирусные программы используют постоянно обновляемые списки известных вирусов?,..
- Вопрос самым опытным-возможно ли передать вирус на ip напрямую через ipv4 и дописав вручную код,