Stuxnet

Win32/Stuxnet  er en netværksorm , der inficerer computere, der kører Windows -operativsystemet . Den 17. juni 2010 blev det opdaget af antivirusekspert Sergei Ulasen fra det hviderussiske firma VirusBlokAda [1 ] . Virussen blev ikke kun fundet på almindelige brugeres computere, men også i industrielle systemer, der styrer automatiserede produktionsprocesser.

Målet for angrebet

Dette er den første kendte computerorm, der opsnapper og ændrer informationsstrømmen mellem Simatic S7 programmerbare logiske controllere og Siemens Simatic WinCC SCADA - arbejdsstationer [ 2] . Ormen kan således bruges som et middel til uautoriseret dataindsamling ( spionage ) og sabotage i industrielle kontrolsystemer , kraftværker, lufthavne osv. [3]

Det unikke ved programmet var, at virussen for første gang i cyberangrebshistorien fysisk ødelagde infrastrukturen [4] .

Den formodede oprindelse af virussen

Der er en antagelse [5] om, at Stuxnet er en specialiseret udvikling af de israelske og amerikanske efterretningstjenester , rettet mod Irans atomprojekt . Tilslørede henvisninger til ordet MYRTUS indeholdt i ormens kode er citeret som bevis. Derudover forekommer den uforklarede dato 9. maj 1979 (19790509) én gang i koden. På denne dag blev den berømte iranske industrimand Habib Elghanian , en etnisk jøde, henrettet.

Den amerikanske journalist David Sanger hævder i Confronting and Covering: Obama's Covert Wars and the Surprising Use of American Power [6] , at Stuxnet var en del af den amerikanske regerings anti-Iran Operation Olympics [7] .

New York Times kastede lys over oprindelsen af ​​Stuxnet-virussen. Publikationen hævder, at dette program blev udviklet i fællesskab af efterretningstjenesterne i USA og Israel, og israelerne har allerede testet virussen i deres centrum i byen Dimona i Negev-ørkenen . Avisen hævder, at virussen blev udviklet i Dimona senest i 2009 og med succes inficerede computersystemet i Irans atomprogram. Den tidligere CIA -analytiker Matthew Burrows skriver i The Future Declassified, at Stuxnet-ormen "var i stand til, om end i kort tid, at standse Irans atomprogram. Det forstyrrede næsten 1.000 uranberigelsescentrifuger. Ifølge eksperter var iranerne, ved at opdage virussen og slippe af med 1.000 inficerede enheder, i stand til at forhindre mere skade .

Derudover udtalte USA's udenrigsminister Hillary Clinton i 2011, at projektet med at udvikle Stuxnet-virussen var vellykket, og det iranske atomprogram ville således blive sat adskillige år tilbage [9] .

I september 2019 blev en journalistisk undersøgelse offentliggjort, ifølge hvilken det iranske berigelsescenter blev inficeret med virussen af ​​en iransk specialist rekrutteret af det hollandske efterretningsagentur AIVD på vegne af CIA og Mossad [10] .

Teknologi

Virussen udnytter fire sårbarheder i Microsoft Windows ( en nul - dages sårbarhed og tre tidligere kendte sårbarheder), som tillader den at sprede sig ved hjælp af USB-flashdrev . Tilstedeværelsen af ​​ægte digitale signaturer (to gyldige certifikater udstedt af Realtek og JMicron ) hjalp ham til at forblive ubemærket af antivirusprogrammer .

Kildekoden til virussen er cirka 500 KB kode i assemblersprog , C og C++ .

Se også

Noter

  1. Teague Newman, Tiffany Rad, John Strauchs. "SCADA og PLC sårbarheder i kriminalforsorgen" . securitylab.ru (10. november 2011). Hentet 13. september 2012. Arkiveret fra originalen 31. juli 2013.
  2. Beskrivelse af Win32.Stuxnet.a i E. Kaspersky's Virus Encyclopedia
  3. http://housea.ru/index.php/pulse/16012 Arkiveret 5. december 2011 på Wayback Machine Officielt brev fra Siemens om Stuxnet-virussen med kommentarer
  4. Stuxnet: War 2.0 . Hentet 1. september 2014. Arkiveret fra originalen 18. april 2015.
  5. De israelske efterretningstjenester stod faktisk bag Stuxnet-ormen (utilgængeligt link) . Hentet 22. marts 2011. Arkiveret fra originalen 24. marts 2011. 
  6. U.S.A. Attorney General udnævner særlige anklagere til at håndtere en række skandaløse lækager . Hentet 12. juni 2012. Arkiveret fra originalen 11. juni 2012.
  7. Stuxnet var en del af Operation Olympic Games, som begyndte under Bush . Hentet 12. juni 2012. Arkiveret fra originalen 4. juni 2012.
  8. Burrows, Matthew. Kapitel 7 // Fremtiden afklassificeret: Hvordan vil verden se ud i 2030. - Mann, Ivanov og Ferber, 2015. - S. 193. - 352 s. - ISBN 978-5-00057-589-5 .
  9. ↑ Forberedelserne til lanceringen af ​​Bushehr - atomkraftværket finder sted i en atmosfære af spekulationer og rygter Arkiveret kopi af 3. januar 2020 på Wayback Machine / InoSMI, 2011-01-19 // RT 18. januar 2011
  10. Medier: En iransk ingeniør rekrutteret af Israel, USA og Holland bragte virussen til fabrikken i Natanz . Hentet 11. september 2019. Arkiveret fra originalen 3. september 2019.

Links