Про уязвимости Windows

Но, по моему, деятелей, которые занимаются Windows, никто не лицензировал — уж больно много недочетов в их деятельности.

У Regin как у платформы для исполнения атаки масса неприятных особенностей. Заражение компьютера происходит аж в шесть этапов, каждый из которых отличается от других и каждый использует особенную, отличающуюся от других этапов технику скрытия своего присутствия в системе. На первых двух этапах Regin использует файлы, которые представляются драйверами устройств, потом переносит данные в реестр Windows, ну а последние этапы уже формируют зашифрованный файл виртуального диска, который «внутри» имеет собственную файловую систему, предназначенную для хранения разнообразных плагинов. Умеет Regin также и объединять зараженные машины в «одноранговую сеть», поэтому все команды, полученные хотя бы одним узлом, будут транслированы на другие.

Недаром многие специалисты связывают Regin со Stuxnet, Dugu, Flame и подобными платформерами. В Stuxnet тоже поначалу многие не верили. Натанз, где заражение компьютеров, управляющих центрифугами устройств по обогащению урана, началось с безобиднейшего USB-стика, установленного в корпоративный ноутбук, доказал обратное. И точно так же, как при разработке Stuxnet, такую систему невозможно создать ни одному человеку, ни даже группе единомышленников — она может быть разработана и поддерживается до сих пор только группой очень подготовленных специалистов, финансируемых государством. По словам Сноудена, Stuxnet был разработан в США совместно с Израилем.

Вы можете оставить комментарий.

Написать комментарий