Stuxnet: история иранского заражения
Исследователи компании Symantec, занимающейся компьютерной безопасностью, обнаружили раннюю версию вируса Stuxnet, который был использован для атаки иранских заводов по переработке ядерного топлива. По их словам, они нашли "недостающее звено", которое было создано еще в 2005 году. Об этом говорится в статье газеты Guardian от 27 февраля.
Это открытие означает, что США и Израиль, которые, как полагают совместно разработали программное обеспечение для того, чтобы провести практически необнаружимую атаку против военной ядерной программы Ирана, работали над этой схемой задолго до того, как это дело получило общественную огласку. Это также свидетельствует о том, что разработка вируса Stuxnet, и его предшественника началась при президенте Джордже Буше и, очевидно, с его санкции, а не тогда, когда схема атаки была раскрыта, то есть в первую каденцию Барака Обамы.
Старая версия вируса, получившая название Stuxnet 0,5, чтобы отличить ее от версии 1,0 - также имела своей целью заразить системы управления на иранском заводе по обогащению урана в Натанзе, говорят исследователи.
"Stuxnet 0,5, выявленной службой безопасности в ноябре 2007 года, вероятно, начал операцию еще в ноябре 2005 года", - отмечается в отчете Symantec. Вероятно, вирус умышленно подбросили экспертам Symantec, чтобы узнать, смогут ли их системы защиты опознать его в качестве вредоносной программ. В этом случае она была бы бесполезна. Одним из ключей к успеху вируса Stuxnet было то, что он не был обнаружен обычными антивирусными программами, используемыми в корпоративных и государственных компьютерных системах.
Успех обеих модификаций Stuxnet был рассчитан на то, чтобы предотвратить запланированный военный удар Израиля по иранским атомным объектам в 2011 году. В течение всего 2010 года казалось наиболее вероятным, что израильские самолеты могут атаковать серьезно укрепленные объекты, в частности, завод в Натанзе, чтобы помешать реализации ядерных амбиций Ирана, направленных на создание атомной бомбы.
Но компьютерный вирус, одного из самых явных форм кибервойны, которая все чаще бушуют между государствами, сделал физическую атаку необязательной, и, как полагают, на несколько лет отодвинул разработку Исламской республикой ядерного оружия.
Полагают, что версия вируса Stuxnet 1.0 заразила иранские компьютеры после копирования, произведенного с USB флэш-накопителей. Эти флэшки были оставлены в определенных местах в Индии, поскольку разведка знала: ими обязательно воспользуются иранские ученые-ядерщики и их контактеры. Затем вирус распространился в компьютерных системах и вошел в систему управления фирмы Siemens, которая разогнала центрифуги до опасной скорости, повредив всю систему в целом.
Версия 0,5, напротив, была передана как часть зараженного архива конкретных систем управления оборудования Siemens, используемого при обогащении урана. После активации, вирус заразил сети, а также системы контроля и закрытия клапанов. Этот шаг, вероятно, привел к серьезным повреждениям центрифуг и системы обогащения ядерного топлива в целом. Вирус также хранил данные о системе, которая была прослежена обратно через Интернет и привела к нескольким серверам "управления и контроля", которые в то время были поддельными и выглядели как группа агентств интернет-рекламы, созданных в 2005 году под такими именами, как smartclick.org и best-advertising.net. У всех был один и том же слоган - Believe What the Mind Can Dream - "Поверь в то, что может придумать ум". С тех пор эти интернет-агентства были куплены другими компаниями или закрыты.
"Версия 0,5 представляла собой смесь саботажа и шпионажа – закрыла клапаны центрифуг и сообщила об этом своим создателям", - говорит Шон Джон, директор Symantec по вопросам стратегии безопасности для предприятий Великобритании и Ирландии. – Она действительно показала, что при правильном воздействии и квалифицированной разведке, эти группы могут осуществлять точные целенаправленные атаки".
Это открытие означает, что США и Израиль, которые, как полагают совместно разработали программное обеспечение для того, чтобы провести практически необнаружимую атаку против военной ядерной программы Ирана, работали над этой схемой задолго до того, как это дело получило общественную огласку. Это также свидетельствует о том, что разработка вируса Stuxnet, и его предшественника началась при президенте Джордже Буше и, очевидно, с его санкции, а не тогда, когда схема атаки была раскрыта, то есть в первую каденцию Барака Обамы.
Старая версия вируса, получившая название Stuxnet 0,5, чтобы отличить ее от версии 1,0 - также имела своей целью заразить системы управления на иранском заводе по обогащению урана в Натанзе, говорят исследователи.
"Stuxnet 0,5, выявленной службой безопасности в ноябре 2007 года, вероятно, начал операцию еще в ноябре 2005 года", - отмечается в отчете Symantec. Вероятно, вирус умышленно подбросили экспертам Symantec, чтобы узнать, смогут ли их системы защиты опознать его в качестве вредоносной программ. В этом случае она была бы бесполезна. Одним из ключей к успеху вируса Stuxnet было то, что он не был обнаружен обычными антивирусными программами, используемыми в корпоративных и государственных компьютерных системах.
Успех обеих модификаций Stuxnet был рассчитан на то, чтобы предотвратить запланированный военный удар Израиля по иранским атомным объектам в 2011 году. В течение всего 2010 года казалось наиболее вероятным, что израильские самолеты могут атаковать серьезно укрепленные объекты, в частности, завод в Натанзе, чтобы помешать реализации ядерных амбиций Ирана, направленных на создание атомной бомбы.
Но компьютерный вирус, одного из самых явных форм кибервойны, которая все чаще бушуют между государствами, сделал физическую атаку необязательной, и, как полагают, на несколько лет отодвинул разработку Исламской республикой ядерного оружия.
Полагают, что версия вируса Stuxnet 1.0 заразила иранские компьютеры после копирования, произведенного с USB флэш-накопителей. Эти флэшки были оставлены в определенных местах в Индии, поскольку разведка знала: ими обязательно воспользуются иранские ученые-ядерщики и их контактеры. Затем вирус распространился в компьютерных системах и вошел в систему управления фирмы Siemens, которая разогнала центрифуги до опасной скорости, повредив всю систему в целом.
Версия 0,5, напротив, была передана как часть зараженного архива конкретных систем управления оборудования Siemens, используемого при обогащении урана. После активации, вирус заразил сети, а также системы контроля и закрытия клапанов. Этот шаг, вероятно, привел к серьезным повреждениям центрифуг и системы обогащения ядерного топлива в целом. Вирус также хранил данные о системе, которая была прослежена обратно через Интернет и привела к нескольким серверам "управления и контроля", которые в то время были поддельными и выглядели как группа агентств интернет-рекламы, созданных в 2005 году под такими именами, как smartclick.org и best-advertising.net. У всех был один и том же слоган - Believe What the Mind Can Dream - "Поверь в то, что может придумать ум". С тех пор эти интернет-агентства были куплены другими компаниями или закрыты.
"Версия 0,5 представляла собой смесь саботажа и шпионажа – закрыла клапаны центрифуг и сообщила об этом своим создателям", - говорит Шон Джон, директор Symantec по вопросам стратегии безопасности для предприятий Великобритании и Ирландии. – Она действительно показала, что при правильном воздействии и квалифицированной разведке, эти группы могут осуществлять точные целенаправленные атаки".
Читайте также:
Госканал: "Наемники вторгнутся в четыре области Белоруссии". Политолог: "Поражение будет максимальным"
Готовится военная агрессия против Белоруссии с территории приграничных государств. По плану первый удар нанесут белорусские националисты внутри страны. Следом вторгнутся на территорию наёмники. Как в этой ситуации будет действовать Россия?
Подполье встревожено: "Киев начал странные приготовления. Готовится что-то страшное"
По сообщению подполья, на Украине началась спешная эвакуация ценных специалистов с военных заводов. В соцсетях и местных СМИ об этом тоже пишут.
"А вы говорили, они блефуют". Россия запустила экспериментальную ракету по Украине
Владимир Путин подтвердил удар по Украине с применением экспериментальной ракеты, пишет FT. Так называемые эксперты будут говорить, что Россия блефует, пока Киев не сотрут с лица земли, замечают читатели.
США запаниковали из-за "Орешника"
22.11.2024 15:24
Новую российскую ракету "Орешник" будет тяжело сбить, пишет издание Defense One со ссылкой на директора проекта противоракетной обороны в CSIS Тома Карако.
Слово "Орешнику": Путин больше ничего говорить не будет
22.11.2024 12:30
В конфликте на Украине и в сфере международной безопасности, по всей видимости, открыта последняя страница, после переворачивания которой будет написано либо "Конец", либо "И с тех пор они жили долго и счастливо".