Регистрация

Stuxnet: история иранского заражения

27.02.2013  10:45
2 697
0


Stuxnet: история иранского зараженияИсследователи компании Symantec, занимающейся компьютерной безопасностью, обнаружили раннюю версию вируса Stuxnet, который был использован для атаки иранских заводов по переработке ядерного топлива. По их словам, они нашли "недостающее звено", которое было создано еще в 2005 году. Об этом говорится в статье газеты Guardian от 27 февраля.

Это открытие означает, что США и Израиль, которые, как полагают совместно разработали программное обеспечение для того, чтобы провести практически необнаружимую атаку против военной ядерной программы Ирана, работали над этой схемой задолго до того, как это дело получило общественную огласку. Это также свидетельствует о том, что разработка вируса Stuxnet, и его предшественника началась при президенте Джордже Буше и, очевидно, с его санкции, а не тогда, когда схема атаки была раскрыта, то есть в первую каденцию Барака Обамы.

Старая версия вируса, получившая название Stuxnet 0,5, чтобы отличить ее от версии 1,0 - также имела своей целью заразить системы управления на иранском заводе по обогащению урана в Натанзе, говорят исследователи.


"Stuxnet 0,5, выявленной службой безопасности в ноябре 2007 года, вероятно, начал операцию еще в ноябре 2005 года", - отмечается в отчете Symantec. Вероятно, вирус умышленно подбросили экспертам Symantec, чтобы узнать, смогут ли их системы защиты опознать его в качестве вредоносной программ. В этом случае она была бы бесполезна. Одним из ключей к успеху вируса Stuxnet было то, что он не был обнаружен обычными антивирусными программами, используемыми в корпоративных и государственных компьютерных системах.

Успех обеих модификаций Stuxnet был рассчитан на то, чтобы предотвратить запланированный военный удар Израиля по иранским атомным объектам в 2011 году. В течение всего 2010 года казалось наиболее вероятным, что израильские самолеты могут атаковать серьезно укрепленные объекты, в частности, завод в Натанзе, чтобы помешать реализации ядерных амбиций Ирана, направленных на создание атомной бомбы.

Но компьютерный вирус, одного из самых явных форм кибервойны, которая все чаще бушуют между государствами, сделал физическую атаку необязательной, и, как полагают, на несколько лет отодвинул разработку Исламской республикой ядерного оружия.
Полагают, что версия вируса Stuxnet 1.0 заразила иранские компьютеры после копирования, произведенного с USB флэш-накопителей. Эти флэшки были оставлены в определенных местах в Индии, поскольку разведка знала: ими обязательно воспользуются иранские ученые-ядерщики и их контактеры. Затем вирус распространился в компьютерных системах и вошел в систему управления фирмы Siemens, которая разогнала центрифуги до опасной скорости, повредив всю систему в целом.

Версия 0,5, напротив, была передана как часть зараженного архива конкретных систем управления оборудования Siemens, используемого при обогащении урана. После активации, вирус заразил сети, а также системы контроля и закрытия клапанов. Этот шаг, вероятно, привел к серьезным повреждениям центрифуг и системы обогащения ядерного топлива в целом. Вирус также хранил данные о системе, которая была прослежена обратно через Интернет и привела к нескольким серверам "управления и контроля", которые в то время были поддельными и выглядели как группа агентств интернет-рекламы, созданных в 2005 году под такими именами, как smartclick.org и best-advertising.net. У всех был один и том же слоган - Believe What the Mind Can Dream - "Поверь в то, что может придумать ум". С тех пор эти интернет-агентства были куплены другими компаниями или закрыты.

"Версия 0,5 представляла собой смесь саботажа и шпионажа – закрыла клапаны центрифуг и сообщила об этом своим создателям", - говорит Шон Джон, директор Symantec по вопросам стратегии безопасности для предприятий Великобритании и Ирландии. – Она действительно показала, что при правильном воздействии и квалифицированной разведке, эти группы могут осуществлять точные целенаправленные атаки".



Читайте также:
Прямо над Вашингтоном: загадочные БПЛА вторглись в воздушное пространство ключевой военной базы
19.03.2026 18:46
x-true.info
Неопознанные беспилотники появились над авиабазой Эндрюс — там базируется борт №1 Трампа и живут с семьями госсекретарь Марко Рубио и глава Пентагона Пит Хегсет. Инцидент произошёл на фоне резкого обострения с Ираном и после убийства Чарли Кирка. Власти усилили охрану, но вопросы остаются: кто стоит за дронами и насколько уязвима верхушка администрации?
О как: Скотт Риттер догадался как Россия мастерски переиграла Лондон и сорвала западную «военную ловушку»
19.03.2026 17:30
freedom-news.ru
Американский политолог и экс-разведчик Корпуса морской пехоты США Скотт Риттер в подкасте The Greater Eurasia объяснил, почему все попытки Вашингтона и его натовских партнёров загнать Москву в заведомо проигрышный конфликт терпят крах.
"Самый жёсткий удар" за всю СВО. Третий полёт "Орешника: Отведены последние дни. Среди целей - бункер Зеленского
19.03.2026 21:46
Над центральными областями Украины - тревожная тишина. Эксперты вовсю говорят, остались последние дни. После – всё резко изменится. Будет третий полёт "Орешника" и "самый жёсткий удар" за всю СВО.
Москва — Минск: углубление интеграции – закономерно, естественно и взаимовыгодно
19.03.2026 14:24
belvpo.com
Через пару недель исполняется 30 лет со дня подписания Договора об образовании Сообщества Беларуси и России. 2 апреля 1996 года в Москве было положено начало глубокой интеграции, объединению материального и интеллектуального потенциала двух стран, а дата этого события теперь ежегодно отмечается как День единения народов Беларуси и России.
Проект: ядерное не сдерживание
19.03.2026 16:07
belvpo.com
Маховик войны раскручивается. Переговоры России, США и Украины приостановлены, украинские «людоловы» активизировались, Пентагон просит еще 200 млрд. долл. на продолжение «борьбы» против Ирана. Более того, американская разведка допускает возможность ракетных ударов по территории США, в связи с разработкой новых систем вооружений Китаем, Россией и Северной Кореей. Также, потенциальную опасность для