Interested Article - Stuxnet

Win32/Stuxnet сетевой червь , поражающий компьютеры под управлением операционной системы Windows . 17 июня 2010 года его обнаружил антивирусный эксперт Сергей Уласень из белорусской компании « ВирусБлокАда » . Вирус был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.

Цель атаки

Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA -системы Simatic WinCC фирмы Siemens . Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных ( шпионажа ) и диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т. п.

Уникальность программы заключалась в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру .

Предполагаемое происхождение вируса

Существует предположение , что Stuxnet представляет собой специализированную разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана . В качестве доказательства упоминаются завуалированные упоминания слова MYRTUS , содержащиеся в коде червя. Кроме того, в коде единожды встречается никак не объяснённая дата 9 мая 1979 года (19790509). В этот день произошла казнь известного иранского промышленника Хабиба Элгханиана , еврея по национальности.

Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства .

New York Times пролила свет на происхождение вируса Stuxnet. Издание утверждает, что эта программа была разработана совместно разведывательными службами США и Израиля, а израильтяне уже испытали вирус в своём центре в городе Димона , в пустыне Негев . В газете утверждается, что вирус был разработан в Димоне не позже 2009 года, и им была успешно заражена компьютерная система ядерной программы Ирана. Бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено» пишет, что червь Stuxnet «смог, пусть и на короткое время, приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения уранового топлива. По мнению экспертов, иранцы, обнаружив вирус и избавившись от 1000 зараженных устройств, смогли предотвратить больший ущерб» .

Кроме того, госсекретарь США Хиллари Клинтон в 2011 году заявила, что проект по разработке вируса Stuxnet оказался успешным, и иранская ядерная программа таким образом будет отброшена на несколько лет назад .

В сентябре 2019 года опубликовано журналистское расследование, согласно которому заражение вирусом иранского центра по обогащению было произведено иранским специалистом, завербованным голландской разведкой AIVD по поручению ЦРУ и Моссада .

В январе 2024 года голландские журналисты опубликовали расследование, согласно которому в 2008 году 36-летний голландец Эрик ван Саббен проник на иранский ядерный комплекс в городе Натанза и занёс Stuxnet в сеть АСУ ТП. Эрик ван Саббен был завербован голландскими спецслужбами AVID и MVID по заданию американских спецслужб. Ван Саббен был завербован AIVD в 2005 году. Его технический опыт, многочисленные контакты в регионе и связи с Ираном (он уже вел бизнес в Иране и был женат на иранской женщине, у которой есть семья в стране) сделали его идеальным для этой миссии. Исследователи пришли к выводу, что Ван Саббен немедленно покинул Иран после успешного саботажа ядерной программы страны. Две недели спустя он погиб в аварии на мотоцикле недалеко от своего дома в Дубае .

Технология

Данный вирус использует четыре уязвимости системы Microsoft Windows (уязвимость « нулевого дня » (zero-day) и три ранее известные уязвимости), позволяющие ему распространяться при помощи USB-flash накопителей . Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron ).

Объём исходного текста вируса составляет примерно 500 КБ кода на языке ассемблера , С и C++ .

См. также

Примечания

  1. Teague Newman, Tiffany Rad, John Strauchs. . securitylab.ru (10 ноября 2011). Дата обращения: 13 сентября 2012. 31 июля 2013 года.
  2. от 5 декабря 2011 на Wayback Machine Официальное письмо Siemens о вирусе Stuxnet с комментариями
  3. . Дата обращения: 1 сентября 2014. 18 апреля 2015 года.
  4. . Дата обращения: 22 марта 2011. Архивировано из 24 марта 2011 года.
  5. . Дата обращения: 12 июня 2012. 11 июня 2012 года.
  6. . Дата обращения: 12 июня 2012. 4 июня 2012 года.
  7. Барроуз, Мэтью. Глава 7. Возвращение к миру в войне? // Будущее рассекречено: Каким будет мир в 2030 году. — Манн, Иванов и Фербер, 2015. — С. 193. — 352 с. — ISBN 978-5-00057-589-5 .
  8. от 3 января 2020 на Wayback Machine / ИноСМИ, 2011-01-19, перевод от 6 апреля 2015 на Wayback Machine // RT January 18, 2011
  9. . Дата обращения: 11 сентября 2019. 3 сентября 2019 года.
  10. (англ.) . NL#TIMES (8 января 2024).

Ссылки

  • (англ.) (5 апреля 2011). Дата обращения: 5 апреля 2011. 26 мая 2012 года.
  • . (5 апреля 2011). Дата обращения: 5 апреля 2011. 26 мая 2012 года.
  • Игорь Осколков. . Computerra.ru (20 июля 2010). Дата обращения: 24 сентября 2010. Архивировано из 23 июля 2010 года.
  • (18 сентября 2010). Дата обращения: 25 сентября 2010. 26 мая 2012 года.
  • (15 июля 2010). Дата обращения: 30 сентября 2010. 27 мая 2012 года.
  • (англ.) (16 июля 2010). Дата обращения: 30 сентября 2010. 26 мая 2012 года.
  • . (27 сентября 2010). Дата обращения: 4 октября 2010. Архивировано из 30 сентября 2010 года.
  • . (29 сентября 2010). Дата обращения: 4 октября 2010. Архивировано из 3 октября 2010 года.
  • Алексей Синцов. (18 ноября 2010). Дата обращения: 18 декабря 2010. 10 марта 2012 года.
  • (7 декабря 2010). Дата обращения: 18 декабря 2010. 31 июля 2013 года.
  • . (17 апреля 2011). Дата обращения: 17 апреля 2011. Архивировано из 26 мая 2012 года.
Источник —

Same as Stuxnet