Win32/Stuxnet er en netværksorm , der inficerer computere, der kører Windows -operativsystemet . Den 17. juni 2010 blev det opdaget af antivirusekspert Sergei Ulasen fra det hviderussiske firma VirusBlokAda [1 ] . Virussen blev ikke kun fundet på almindelige brugeres computere, men også i industrielle systemer, der styrer automatiserede produktionsprocesser.
Dette er den første kendte computerorm, der opsnapper og ændrer informationsstrømmen mellem Simatic S7 programmerbare logiske controllere og Siemens Simatic WinCC SCADA - arbejdsstationer [ 2] . Ormen kan således bruges som et middel til uautoriseret dataindsamling ( spionage ) og sabotage i industrielle kontrolsystemer , kraftværker, lufthavne osv. [3]
Det unikke ved programmet var, at virussen for første gang i cyberangrebshistorien fysisk ødelagde infrastrukturen [4] .
Der er en antagelse [5] om, at Stuxnet er en specialiseret udvikling af de israelske og amerikanske efterretningstjenester , rettet mod Irans atomprojekt . Tilslørede henvisninger til ordet MYRTUS indeholdt i ormens kode er citeret som bevis. Derudover forekommer den uforklarede dato 9. maj 1979 (19790509) én gang i koden. På denne dag blev den berømte iranske industrimand Habib Elghanian , en etnisk jøde, henrettet.
Den amerikanske journalist David Sanger hævder i Confronting and Covering: Obama's Covert Wars and the Surprising Use of American Power [6] , at Stuxnet var en del af den amerikanske regerings anti-Iran Operation Olympics [7] .
New York Times kastede lys over oprindelsen af Stuxnet-virussen. Publikationen hævder, at dette program blev udviklet i fællesskab af efterretningstjenesterne i USA og Israel, og israelerne har allerede testet virussen i deres centrum i byen Dimona i Negev-ørkenen . Avisen hævder, at virussen blev udviklet i Dimona senest i 2009 og med succes inficerede computersystemet i Irans atomprogram. Den tidligere CIA -analytiker Matthew Burrows skriver i The Future Declassified, at Stuxnet-ormen "var i stand til, om end i kort tid, at standse Irans atomprogram. Det forstyrrede næsten 1.000 uranberigelsescentrifuger. Ifølge eksperter var iranerne, ved at opdage virussen og slippe af med 1.000 inficerede enheder, i stand til at forhindre mere skade .
Derudover udtalte USA's udenrigsminister Hillary Clinton i 2011, at projektet med at udvikle Stuxnet-virussen var vellykket, og det iranske atomprogram ville således blive sat adskillige år tilbage [9] .
I september 2019 blev en journalistisk undersøgelse offentliggjort, ifølge hvilken det iranske berigelsescenter blev inficeret med virussen af en iransk specialist rekrutteret af det hollandske efterretningsagentur AIVD på vegne af CIA og Mossad [10] .
Virussen udnytter fire sårbarheder i Microsoft Windows ( en nul - dages sårbarhed og tre tidligere kendte sårbarheder), som tillader den at sprede sig ved hjælp af USB-flashdrev . Tilstedeværelsen af ægte digitale signaturer (to gyldige certifikater udstedt af Realtek og JMicron ) hjalp ham til at forblive ubemærket af antivirusprogrammer .
Kildekoden til virussen er cirka 500 KB kode i assemblersprog , C og C++ .
![]() |
---|