Stuxnet: история иранского заражения

Исследователи компании Symantec, занимающейся компьютерной безопасностью, обнаружили раннюю версию вируса Stuxnet, который был использован для атаки иранских заводов по переработке ядерного топлива. По их словам, они нашли "недостающее звено", которое было создано еще в 2005 году. Об этом говорится в статье газеты Guardian от 27 февраля. Это открытие означает, что США и Израиль, которые, как полагают совместно разработали программное обеспечение для того, чтобы провести практически необнаружимую атаку против военной ядерной программы Ирана, работали над этой схемой задолго до того, как это дело получило общественную огласку. Это также свидетельствует о том, что разработка вируса Stuxnet, и его предшественника началась при президенте Джордже Буше и, очевидно, с его санкции, а не тогда, когда схема атаки была раскрыта, то есть в первую каденцию Барака Обамы.
Старая версия вируса, получившая название Stuxnet 0,5, чтобы отличить ее от версии 1,0 - также имела своей целью заразить системы управления на иранском заводе по обогащению урана в Натанзе, говорят исследователи.
"Stuxnet 0,5, выявленной службой безопасности в ноябре 2007 года, вероятно, начал операцию еще в ноябре 2005 года", - отмечается в отчете Symantec. Вероятно, вирус умышленно подбросили экспертам Symantec, чтобы узнать, смогут ли их системы защиты опознать его в качестве вредоносной программ. В этом случае она была бы бесполезна. Одним из ключей к успеху вируса Stuxnet было то, что он не был обнаружен обычными антивирусными программами, используемыми в корпоративных и государственных компьютерных системах.
Успех обеих модификаций Stuxnet был рассчитан на то, чтобы предотвратить запланированный военный удар Израиля по иранским атомным объектам в 2011 году. В течение всего 2010 года казалось наиболее вероятным, что израильские самолеты могут атаковать серьезно укрепленные объекты, в частности, завод в Натанзе, чтобы помешать реализации ядерных амбиций Ирана, направленных на создание атомной бомбы.
Но компьютерный вирус, одного из самых явных форм кибервойны, которая все чаще бушуют между государствами, сделал физическую атаку необязательной, и, как полагают, на несколько лет отодвинул разработку Исламской республикой ядерного оружия.
Полагают, что версия вируса Stuxnet 1.0 заразила иранские компьютеры после копирования, произведенного с USB флэш-накопителей. Эти флэшки были оставлены в определенных местах в Индии, поскольку разведка знала: ими обязательно воспользуются иранские ученые-ядерщики и их контактеры. Затем вирус распространился в компьютерных системах и вошел в систему управления фирмы Siemens, которая разогнала центрифуги до опасной скорости, повредив всю систему в целом.
Версия 0,5, напротив, была передана как часть зараженного архива конкретных систем управления оборудования Siemens, используемого при обогащении урана. После активации, вирус заразил сети, а также системы контроля и закрытия клапанов. Этот шаг, вероятно, привел к серьезным повреждениям центрифуг и системы обогащения ядерного топлива в целом. Вирус также хранил данные о системе, которая была прослежена обратно через Интернет и привела к нескольким серверам "управления и контроля", которые в то время были поддельными и выглядели как группа агентств интернет-рекламы, созданных в 2005 году под такими именами, как smartclick.org и best-advertising.net. У всех был один и том же слоган - Believe What the Mind Can Dream - "Поверь в то, что может придумать ум". С тех пор эти интернет-агентства были куплены другими компаниями или закрыты.
"Версия 0,5 представляла собой смесь саботажа и шпионажа – закрыла клапаны центрифуг и сообщила об этом своим создателям", - говорит Шон Джон, директор Symantec по вопросам стратегии безопасности для предприятий Великобритании и Ирландии. – Она действительно показала, что при правильном воздействии и квалифицированной разведке, эти группы могут осуществлять точные целенаправленные атаки".
Читайте также:
«Мы первыми сорвали перемирие»: откровение на украинском телевидении (Видео)
Украинцы нарушили режим прекращения огня, в результате чего Россия теперь проводит обстрелы
Российские морские беспилотники меняют правила игры в Черном море
Черное море стремительно превращается в зону доминирования российских морских беспилотников. Москва разрабатывает безэкипажные катера, минные заградители и комбинированные удары с «Орионом». После украинских атак флот отвечает технологическим рывком, меняя баланс сил на воде.
Шойгу привёз Си шесть сигналов: Россия не предаст Китай ради Трампа
Секретарь Совбеза Сергей Шойгу провёл в Пекине ключевые переговоры с Ван И. Москва дала Пекину шесть чётких сигналов: никакого разворота к США, полная поддержка по Тайваню, помощь Ирану против агрессии Вашингтона, укрепление БРИКС и ШОС, отказ от «Совета мира» Трампа. Несмотря на падение торговли на 6,9 %, стратегическое партнёрство крепнет. Россия сохраняет «золотую акцию» в геополитическом
"Путин пожалел Украину". Теперь все вопросы к Зеленскому
02.02.2026 22:45
Похоже, президент России Владимир Путин пожалел украинцев, согласившись временно не наносить удары по украинской энергетике.
Новый «договорняк» на горизонте: почему Абрамовича вытащили из тени именно сейчас
Роман Абрамович внезапно «обеднел» в СМИ, хотя яхты и миллиарды на детях целы. Зачем Ходорковский* и западные СМИ раздувают эту историю именно сейчас? Ответ прост: готовится новый раунд закулисных переговоров по Украине в Абу-Даби, и олигарх снова нужен как посредник. Разбираем, кто и зачем тянет Россию в «договорняк».