Регистрация

Stuxnet: история иранского заражения

27.02.2013  10:45
2 191
0


Stuxnet: история иранского зараженияИсследователи компании Symantec, занимающейся компьютерной безопасностью, обнаружили раннюю версию вируса Stuxnet, который был использован для атаки иранских заводов по переработке ядерного топлива. По их словам, они нашли "недостающее звено", которое было создано еще в 2005 году. Об этом говорится в статье газеты Guardian от 27 февраля.

Читайте также: Основатель ЧВК Blackwater: Русскому медведю нужно отдать всё, что захочет

Это открытие означает, что США и Израиль, которые, как полагают совместно разработали программное обеспечение для того, чтобы провести практически необнаружимую атаку против военной ядерной программы Ирана, работали над этой схемой задолго до того, как это дело получило общественную огласку. Это также свидетельствует о том, что разработка вируса Stuxnet, и его предшественника началась при президенте Джордже Буше и, очевидно, с его санкции, а не тогда, когда схема атаки была раскрыта, то есть в первую каденцию Барака Обамы.


Старая версия вируса, получившая название Stuxnet 0,5, чтобы отличить ее от версии 1,0 - также имела своей целью заразить системы управления на иранском заводе по обогащению урана в Натанзе, говорят исследователи.

"Stuxnet 0,5, выявленной службой безопасности в ноябре 2007 года, вероятно, начал операцию еще в ноябре 2005 года", - отмечается в отчете Symantec. Вероятно, вирус умышленно подбросили экспертам Symantec, чтобы узнать, смогут ли их системы защиты опознать его в качестве вредоносной программ. В этом случае она была бы бесполезна. Одним из ключей к успеху вируса Stuxnet было то, что он не был обнаружен обычными антивирусными программами, используемыми в корпоративных и государственных компьютерных системах.

Успех обеих модификаций Stuxnet был рассчитан на то, чтобы предотвратить запланированный военный удар Израиля по иранским атомным объектам в 2011 году. В течение всего 2010 года казалось наиболее вероятным, что израильские самолеты могут атаковать серьезно укрепленные объекты, в частности, завод в Натанзе, чтобы помешать реализации ядерных амбиций Ирана, направленных на создание атомной бомбы.

Но компьютерный вирус, одного из самых явных форм кибервойны, которая все чаще бушуют между государствами, сделал физическую атаку необязательной, и, как полагают, на несколько лет отодвинул разработку Исламской республикой ядерного оружия.
Полагают, что версия вируса Stuxnet 1.0 заразила иранские компьютеры после копирования, произведенного с USB флэш-накопителей. Эти флэшки были оставлены в определенных местах в Индии, поскольку разведка знала: ими обязательно воспользуются иранские ученые-ядерщики и их контактеры. Затем вирус распространился в компьютерных системах и вошел в систему управления фирмы Siemens, которая разогнала центрифуги до опасной скорости, повредив всю систему в целом.

Версия 0,5, напротив, была передана как часть зараженного архива конкретных систем управления оборудования Siemens, используемого при обогащении урана. После активации, вирус заразил сети, а также системы контроля и закрытия клапанов. Этот шаг, вероятно, привел к серьезным повреждениям центрифуг и системы обогащения ядерного топлива в целом. Вирус также хранил данные о системе, которая была прослежена обратно через Интернет и привела к нескольким серверам "управления и контроля", которые в то время были поддельными и выглядели как группа агентств интернет-рекламы, созданных в 2005 году под такими именами, как smartclick.org и best-advertising.net. У всех был один и том же слоган - Believe What the Mind Can Dream - "Поверь в то, что может придумать ум". С тех пор эти интернет-агентства были куплены другими компаниями или закрыты.

"Версия 0,5 представляла собой смесь саботажа и шпионажа – закрыла клапаны центрифуг и сообщила об этом своим создателям", - говорит Шон Джон, директор Symantec по вопросам стратегии безопасности для предприятий Великобритании и Ирландии. – Она действительно показала, что при правильном воздействии и квалифицированной разведке, эти группы могут осуществлять точные целенаправленные атаки".
Уважаемые читатели! Подписывайтесь на нас в Твиттере, Вконтакте, Одноклассниках или Facebook.






Читайте также:
В Германии требуют от России прекратить боевые действия. Захарова выдвинула свой ультиматум
17.10.2024 19:43
freedom-news.ru
Официальный представитель МИД России Мария Захарова прокомментировала заявление лидера оппозиционной партии Германии Христианско-демократический союз (ХДС) Фридриха Мерца об ультиматуме.
"Враг не думал отступать", Киев бросил под Курск свежие силы, в Донбассе готов контрудар
17.10.2024 19:40
x-true.info
Украинские бригады в Курской области насыщают свежими силами. Шансы для отступления тают с каждым днем из-за погоды. В Донбассе обороняющийся враг планирует нанести контрудар. А в это время Киев атаковал другой русский регион – ранены мирные жители.
У России появился новый военный союзник
17.10.2024 19:15
КНДР является весьма серьезной военной силой, и характер поступившего на ратификацию в Думу договора между о стратегическом партнерстве с ней заставит любого нашего противника держать фактор этой силы в уме.
В Госдуме оценили возможность Украины создать ядерное оружие
18.10.2024 00:14
t.me
Это полная ерунда, у них нет для этого ничего. Нет ни компетенций, ни материалов, ни оборудования. Сказки о том, что можно создать ядерное оружие из отходов для ядерного топлива - это сказки для малообразованных.
Котёл в Курской области, убийство полковника и договор России с КНДР: Главное за ночь и утро 17 октября
17.10.2024 08:02
x-true.info
Враг попал в мощный "котёл" в районе Любимовки Курской области. Убийство полковника спецназовца под Москвой: "Это были не киллеры из Сети, а опытные диверсанты". Что стоит за ратификацией Договора о всеобъемлющем стратегическом партнёрстве между Россией и КНДР.