Русская Википедия:Stuxnet
Win32/Stuxnet — сетевой червь, поражающий компьютеры под управлением операционной системы Windows. 17 июня 2010 года его обнаружил антивирусный эксперт Сергей Уласень из белорусской компании «ВирусБлокАда»[1]. Вирус был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.
Цель атаки
Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens[2]. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т. п.[3]
Уникальность программы заключалась в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру[4].
Предполагаемое происхождение вируса
Существует предположение[5], что Stuxnet представляет собой специализированную разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана. В качестве доказательства упоминаются завуалированные упоминания слова MYRTUS, содержащиеся в коде червя. Кроме того, в коде единожды встречается никак не объяснённая дата 9 мая 1979 года (19790509). В этот день произошла казнь известного иранского промышленника Хабиба Элгханиана, еврея по национальности.
Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы»[6] утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства[7].
New York Times пролила свет на происхождение вируса Stuxnet. Издание утверждает, что эта программа была разработана совместно разведывательными службами США и Израиля, а израильтяне уже испытали вирус в своём центре в городе Димона, в пустыне Негев. В газете утверждается, что вирус был разработан в Димоне не позже 2009 года, и им была успешно заражена компьютерная система ядерной программы Ирана. Бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено» пишет, что червь Stuxnet «смог, пусть и на короткое время, приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения уранового топлива. По мнению экспертов, иранцы, обнаружив вирус и избавившись от 1000 зараженных устройств, смогли предотвратить больший ущерб»[8].
Кроме того, госсекретарь США Хиллари Клинтон в 2011 году заявила, что проект по разработке вируса Stuxnet оказался успешным, и иранская ядерная программа таким образом будет отброшена на несколько лет назад[9].
В сентябре 2019 года опубликовано журналистское расследование, согласно которому заражение вирусом иранского центра по обогащению было произведено иранским специалистом, завербованным голландской разведкой AIVD по поручению ЦРУ и Моссада[10].
Технология
Данный вирус использует четыре уязвимости системы Microsoft Windows (уязвимость «нулевого дня» (zero-day) и три ранее известные уязвимости), позволяющие ему распространяться при помощи USB-flash накопителей. Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron).
Объём исходного текста вируса составляет примерно 500 КБ кода на языке ассемблера, С и C++.
См. также
- Хронология компьютерных вирусов и червей
- Duqu
- Flame
- Regin (компьютерный вирус)
- Воздушный зазор (сети передачи данных)
Примечания
Ссылки
- Шаблон:Cite web
- Шаблон:Cite web
- Siemens — Industry Automation and Drive Technologies — Service& Support — SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan
- Шаблон:Cite web
- Шаблон:Cite web
- Шаблон:Cite web
- Шаблон:Cite web
- Шаблон:Cite web
- Шаблон:Cite web
- Шаблон:Cite web
- Шаблон:Cite web
- Шаблон:Cite web
- Бесплатное средство для удаления вируса Stuxnet компании BitDefender
- Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet / А. С. Марков, А. А. Фадин // Вопросы кибербезопасности. 2013. № 1(1). С.28-36. Шаблон:Wayback
- ↑ Шаблон:Cite web
- ↑ Описание Win32.Stuxnet.a в «Вирусной энциклопедии» Е. Касперского
- ↑ http://housea.ru/index.php/pulse/16012 Шаблон:Wayback Официальное письмо Siemens о вирусе Stuxnet с комментариями
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Книга
- ↑ Подготовка к запуску Бушерской АЭС проходит в атмосфере домыслов и слухов Шаблон:Wayback / ИноСМИ, 2011-01-19, перевод Rumors mount as Bushehr nuclear plant readies for power launch Шаблон:Wayback // RT January 18, 2011
- ↑ Шаблон:Cite web
Шаблон:Выбор языка Шаблон:Хакерские атаки 2010-х