Stuxnet

Win32/Stuxnet  je síťový červ , který infikuje počítače s operačním systémem Windows . 17. června 2010 jej objevil antivirový expert Sergei Ulasen z běloruské společnosti VirusBlokAda [1 ] . Virus byl nalezen nejen na počítačích běžných uživatelů, ale také v průmyslových systémech, které řídí automatizované výrobní procesy.

Cíl útoku

Toto je první známý počítačový červ, který zachycuje a upravuje tok informací mezi programovatelnými logickými automaty Simatic S7 a SCADA pracovními stanicemi Siemens Simatic WinCC [ 2] . Červ tak může být použit jako prostředek neoprávněného sběru dat ( špionáž ) a sabotáže v průmyslových řídicích systémech , elektrárnách, letištích atd. [3]

Jedinečnost programu spočívala v tom, že poprvé v historii kybernetických útoků virus fyzicky zničil infrastrukturu [4] .

Předpokládaný původ viru

Existuje předpoklad [5] , že Stuxnet je specializovaný vývoj izraelských a amerických zpravodajských služeb , namířený proti íránskému jadernému projektu . Jako důkaz jsou uváděny zahalené odkazy na slovo MYRTUS obsažené v kódu červa. Navíc se v kódu jednou vyskytuje nevysvětlené datum 9. května 1979 (19790509). V tento den byl popraven slavný íránský průmyslník Habib Elghanian , etnický Žid.

Americký novinář David Sanger v knize Confronting and Covering: Obama's Covert Wars and the Surprising Use of American Power [6] tvrdí, že Stuxnet byl součástí protiíránské operační olympiády vlády USA [7] .

The New York Times osvětlily původ viru Stuxnet. Publikace tvrdí, že tento program byl vyvinut společně zpravodajskými službami Spojených států a Izraele a Izraelci již testovali virus ve svém centru ve městě Dimona v Negevské poušti . Noviny tvrdí, že virus byl vyvinut v Dimoně nejpozději v roce 2009 a úspěšně infikoval počítačový systém íránského jaderného programu. Bývalý analytik CIA Matthew Burrows v The Future Declassified píše, že červ Stuxnet „byl schopen, i když na krátkou dobu, zastavit íránský jaderný program. Narušila téměř 1000 centrifug na obohacování uranu. Podle odborníků byli Íránci objevením viru a zbavením se 1000 infikovaných zařízení schopni zabránit větším škodám .

Americká ministryně zahraničí Hillary Clintonová navíc v roce 2011 prohlásila, že projekt vývoje viru Stuxnet byl úspěšný a íránský jaderný program se tak posune o několik let zpět [9] .

V září 2019 bylo zveřejněno novinářské vyšetřování, podle kterého bylo íránské obohacovací centrum infikováno virem íránským specialistou naverbovaným nizozemskou zpravodajskou agenturou AIVD jménem CIA a Mossadu [10] .

Technologie

Virus využívá čtyři zranitelnosti v Microsoft Windows ( zranitelnost nultého dne a tři dříve známé zranitelnosti), které mu umožňují šířit se pomocí USB flash disků . Přítomnost skutečných digitálních podpisů (dva platné certifikáty vydané společnostmi Realtek a JMicron ) mu pomohla zůstat nepovšimnut antivirovými programy .

Zdrojový kód viru je přibližně 500 kB kódu v assembleru , C a C++ .

Viz také

Poznámky

  1. Teague Newman, Tiffany Rad, John Strauchs. „Zranitelnosti SCADA a PLC v nápravných zařízeních“ . securitylab.ru (10. listopadu 2011). Získáno 13. září 2012. Archivováno z originálu 31. července 2013.
  2. Popis Win32.Stuxnet.a v E. Kaspersky's Virus Encyclopedia
  3. http://housea.ru/index.php/pulse/16012 Archivováno 5. prosince 2011 na Wayback Machine Oficiální dopis společnosti Siemens o viru Stuxnet s komentáři
  4. Stuxnet: War 2.0 . Získáno 1. září 2014. Archivováno z originálu 18. dubna 2015.
  5. Za červem Stuxnet (nepřístupný odkaz) skutečně stály izraelské zpravodajské služby . Získáno 22. března 2011. Archivováno z originálu 24. března 2011. 
  6. Generální prokurátor USA jmenuje zvláštní žalobce, aby se zabývali řadou skandálních úniků informací . Získáno 12. června 2012. Archivováno z originálu 11. června 2012.
  7. Stuxnet byl součástí operace olympijských her, která začala za Bushe . Získáno 12. června 2012. Archivováno z originálu 4. června 2012.
  8. Burrowsi, Matthew. Kapitola 7 // Budoucnost odtajněna: Jaký bude svět v roce 2030. - Mann, Ivanov a Ferber, 2015. - S. 193. - 352 s. - ISBN 978-5-00057-589-5 .
  9. ↑ Přípravy na spuštění jaderné elektrárny Búšehr probíhají v atmosféře spekulací a fám Archivováno 3. ledna 2020 na Wayback Machine / InoSMI, 2011-01-19 // RT 18. ledna 2011
  10. Média: Íránský inženýr naverbovaný Izraelem, Spojenými státy a Nizozemskem přinesl virus do závodu v Natanzu . Získáno 11. září 2019. Archivováno z originálu 3. září 2019.

Odkazy