Havex: Porovnání verzí

Smazaný obsah Přidaný obsah
m přímý odkaz na NortonLifeLock po přesunu
Sloučení vícenásobně použitých identických referencí.
 
Řádek 5:
| jazyk = en
| datum přístupu = 2021-04-22
}}</ref>. Havex byl objeven v roce 2013 a je znám jako jeden z pěti [[malware|malwarů]] vyvinutých přesně pro průmyslové řídící systémy ICS, tedy napadající systémy operačních technologií. Mezi tento malware spadá i malware [[Stuxnet]], [[BlackEnergy]], [[Industroyer]] a [[Triton (malware)|Triton/Trisis]]<ref name="#1">{{Citace elektronického periodika
| titul = ICS Focused Malware (Update A) {{!}} CISA
| periodikum = us-cert.cisa.gov
Řádek 23:
 
== Popis ==
Malware Havex má dvě hlavní komponenty: trojského koně pro umožnění vzdáleného přístupu do systému (RAT) a [[Řídící server pro malware|řídící server pro malware (tzv. C&C server)]] napsaný v jazyce [[PHP]]<ref name="#1"/>{{Citace. Havex také obsahuje skenovací modul pro OPC (Open Platform Communications) pro vyhledávání průmyslových zařízení v síti<ref name=":0" />. Skenovací modul byl navržen tak, aby [[Skenování portů|skenoval]] zařízení na portech 44818 ([[Ethernet/IP]]), 105 (trojský kůň NetRe) a 502 (protokol [[Modbus]]). Výzkumnící v SANS zjistili, že se jedná o velmi rozšířené porty pro automatizační jednotky Siemens a Rockwell. Zneužívaním protokolu OPC, Havex dokáže mapovat průmyslové systémy v okamžik, jakmile se dostane na počítač oběti. Výzkumníci též zaznamenali, že skenovací modul OPC používal pouze starší verzi standardu založené na protokolu DCOM, a tedy není kompatibilní s modernější [[OPC Unified Architecture|OPC Unified Architecture elektronického(OPC periodikaUA)]].
| titul = ICS Focused Malware (Update A) {{!}} CISA
| periodikum = us-cert.cisa.gov
| url = https://us-cert.cisa.gov/ics/alerts/ICS-ALERT-14-176-02A
| datum přístupu = 2021-04-22
}}</ref>. Havex také obsahuje skenovací modul pro OPC (Open Platform Communications) pro vyhledávání průmyslových zařízení v síti<ref name=":0" />. Skenovací modul byl navržen tak, aby [[Skenování portů|skenoval]] zařízení na portech 44818 ([[Ethernet/IP]]), 105 (trojský kůň NetRe) a 502 (protokol [[Modbus]]). Výzkumnící v SANS zjistili, že se jedná o velmi rozšířené porty pro automatizační jednotky Siemens a Rockwell. Zneužívaním protokolu OPC, Havex dokáže mapovat průmyslové systémy v okamžik, jakmile se dostane na počítač oběti. Výzkumníci též zaznamenali, že skenovací modul OPC používal pouze starší verzi standardu založené na protokolu DCOM, a tedy není kompatibilní s modernější [[OPC Unified Architecture|OPC Unified Architecture (OPC UA)]].
 
== Zaměření a oběti ==