Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Sigurnost
  • Nezaustavljivi crv Stuxnet ili o plišanoj štetočini.

Nezaustavljivi crv Stuxnet ili o plišanoj štetočini.

Ime prijetnje

Naziv izvršne datoteke:

Vrsta prijetnje:

Pogođeni OS:

Virus Stuxnet

(nasumično).exe

Win32 (Windows XP, Windows Vista, Windows Seven, Windows 8)



Metoda infekcije virusom Stuxnet

Stuxnet Virus kopira svoje datoteke na vaš tvrdi disk. Tipično ime datoteke (nasumično).exe. Zatim stvara ključ za pokretanje u registru s imenom Virus Stuxnet i značenje (nasumično).exe. Također ga možete pronaći na popisu procesa s imenom (nasumično).exe ili Virus Stuxnet.

Ako imate dodatnih pitanja u vezi Stuxnet virusa, ispunite i mi ćemo vas uskoro kontaktirati.


Preuzmite uslužni program za uklanjanje

Preuzmite ovaj program i uklonite Stuxnet virus i (random).exe (preuzimanje će započeti automatski):

* SpyHunter je razvila američka tvrtka EnigmaSoftware i sposoban je ukloniti Stuxnet virus iz automatski način rada. Program je testiran na Windows XP, Windows Vista, Windows 7 i Windows 8.

Funkcije

Program može zaštititi datoteke i postavke od zlonamjernog koda.

Program može popraviti probleme preglednika i štiti postavke preglednika.

Uklanjanje je zajamčeno - ako SpyHunter ne uspije, osigurana je besplatna podrška.

Antivirusna podrška 24/7 uključena je u paket.


Preuzmite uslužni program za uklanjanje virusa Stuxnet ruske tvrtke Security Stronghold

Ako niste sigurni koje datoteke izbrisati, koristite naš program Uslužni program za uklanjanje virusa Stuxnet.. Alat za uklanjanje virusa Stuxnet će pronaći i potpuno ukloniti Virus Stuxnet i sve probleme povezane s virusom Stuxnet. Brz alat za uklanjanje virusa Stuxnet jednostavan za korištenje zaštitit će vaše računalo od prijetnje virusa Stuxnet koja šteti vašem računalu i narušava vašu privatnost. Alat za uklanjanje virusa Stuxnet skenira vaš tvrdi diskovi i registar te uklanja sve manifestacije virusa Stuxnet. Obični antivirusni softver nemoćan je protiv zlonamjernih programa kao što je Stuxnet Virus. Preuzmite ovaj pojednostavljeni alat za uklanjanje posebno dizajniran za rješavanje problema sa Stuxnet virusom i (random).exe (preuzimanje će započeti automatski):

Funkcije

Uklanja sve datoteke koje je stvorio virus Stuxnet.

Uklanja sve unose registra koje je stvorio Stuxnet Virus.

Program može riješiti probleme preglednika.

Imunizira sustav.

Uklanjanje je zajamčeno - ako Utility ne uspije, osigurana je besplatna podrška.

Antivirusna podrška 24/7 putem GoToAssista uključena je u paket.

Naš tim za podršku spreman je riješiti vaš problem sa Stuxnet virusom i odmah ukloniti Stuxnet virus!

Ostavite detaljan opis vašeg problema sa Stuxnet virusom u odjeljku. Naš tim za podršku će vas kontaktirati i pružiti vam korak po korak rješenje vašeg problema s virusom Stuxnet. Opišite svoj problem što je točnije moguće. To će nam pomoći da vam ponudimo najučinkovitiju metodu uklanjanja virusa Stuxnet.

Kako ručno ukloniti virus Stuxnet

Ovaj se problem može riješiti ručno uklanjanjem ključeva registra i datoteka povezanih s virusom Stuxnet, uklanjanjem s popisa za pokretanje i deregistracijom svih povezanih DLL datoteka. Osim toga, nedostaje DLL datoteke moraju se vratiti iz distribucije OS-a ako su oštećeni Virus Stuxnet.

Kako bi se riješili Virus Stuxnet, Trebaš:

1. Prekinite sljedeće procese i izbrišite odgovarajuće datoteke:

Upozorenje: morate obrisati samo datoteke čiji su kontrolni zbrojevi na popisu zlonamjernih. Na vašem sustavu mogu postojati datoteke s istim nazivima. Preporučujemo korištenje za sigurno rješenje Problemi.

2. Izbrišite sljedeće mape:

3. Izbrišite sljedeće ključeve i/ili vrijednosti registra:

Upozorenje: Ako su navedene vrijednosti ključa registra, trebali biste izbrisati samo navedene vrijednosti i ostaviti same ključeve netaknute. Preporučujemo da ovo koristite za sigurno rješavanje problema.

4. Ponovno postavite postavke preglednika

Virus Stuxnet ponekad može utjecati na postavke vašeg preglednika, poput promjene pretraživanja i početna stranica. Preporučujemo da upotrijebite besplatnu značajku "Poništi preglednike" u "Alatima" u programu za poništavanje svih preglednika odjednom. Imajte na umu da prije ovoga trebate izbrisati sve datoteke, mape i ključeve registra koji pripadaju virusu Stuxnet. Za ručno poništavanje postavki preglednika, upotrijebite ove upute:

Za Internet Explorer

    Ako koristite Windows XP, kliknite Početak, I Otvoren. Unesite sljedeće u polje Otvoren bez navodnika i tiska Unesi: "inetcpl.cpl".

    Ako koristite Windows 7 ili Windows Vista, kliknite Početak. Unesite sljedeće u polje traži bez navodnika i tiska Unesi: "inetcpl.cpl".

    Odaberite karticu Dodatno

    Pod, ispod Ponovno postavljanje postavki preglednika Internet Explorer, kliknite Resetiraj. I pritisnite Resetiraj ponovno u prozoru koji se otvori.

    Odaberite potvrdni okvir Ukloni osobne postavke za brisanje povijesti, vraćanje pretraživanja i početne stranice.

    Nakon što Internet Explorer dovrši resetiranje, kliknite Zatvoriti u dijaloškom okviru.

Upozorenje: Resetiranje postavki preglednika V Alati

Za Google Chrome

    Pronađite svoju Google Chrome instalacijsku mapu na: C:\Korisnici\"korisničko ime"\AppData\Local\Google\Chrome\Application\Korisnički podaci.

    U mapi Korisnički podaci, pronađite datoteku Zadano i preimenujte ga u Zadana sigurnosna kopija.

    Pokrenite Google Chrome i stvorit će se nova datoteka Zadano.

    Postavke Google Chromea poništene

Upozorenje: U slučaju da ovo ne uspije, koristite besplatna opcija Resetiranje postavki preglednika V Alati u programu Stronghold AntiMalware.

Za Mozilla Firefox

    Otvorite Firefox

    Na izborniku odaberite Pomozite > Informacije o rješavanju problema.

    Pritisnite gumb Resetirajte Firefox.

    Nakon što Firefox završi, prikazat će se prozor i stvoriti mapu na radnoj površini. Klik Kompletan.

Upozorenje: Na ovaj način ćete izgubiti svoje lozinke! Preporučujemo korištenje besplatne opcije Resetiranje postavki preglednika V Alati u programu Stronghold AntiMalware.

Opis

Dana 9. srpnja 2010. stručnjaci iz bjeloruske antivirusne tvrtke VirusBlokada otkrili su zloćudni softver (malware) u Iranu, koji je nazvan Stuxnet. U antivirusne tvrtke Ne postoji konsenzus o tome kada se točno Stuxnet pojavio; prema nekim izvorima, širio se već u siječnju 2009. godine. Izrazite značajke:

  • Stuxnet sadrži nekoliko modula napisanih pomoću nekoliko razvojnih okruženja i programskih jezika;
  • kako bi se zaobišli mehanizmi antivirusne zaštite, neki moduli zlonamjernog softvera (driveri) imali su digitalni potpis izrađen korištenjem certifikata Realteka i JMicrona (vjerojatno ukraden);
  • Nekoliko načina distribucije - putem USB-Flash diskova i preko mreže. U verziji 2009. korištena je široko korištena metoda pokretanja putem autorun.inf (koja je u pravilu onemogućena iz sigurnosnih razloga), u verziji 2010. zamijenjena je učinkovitijom - korištenjem ranjivosti obrade prečaca MS10 -046 (nulti dan u to vrijeme). Za distribuciju kroz mrežu korištene su ranjivosti MS08-067 (prethodno korištene 2009. godine od strane zlonamjernog softvera Kido, što je dovelo do masovnih infekcija) i MS10-061 (u to vrijeme nulti dan);
  • kako bi se osigurao rad, privilegije su podignute na razinu administratora sustava korištenjem dvije lokalne ranjivosti (u to vrijeme nulti dan) MS10-073 (Windows 2000 i XP) i MS10-092 (Windows Vista, uključujući x64 verziju), dakle bilo je uobičajeno pokretanje zlonamjernog softvera s ograničenih računa;
  • Stuxnet organizira svoju vlastitu peer-to-peer (P2P) mrežu za sinkronizaciju i ažuriranje svojih kopija;
  • postoji funkcionalnost koja vam omogućuje slanje informacija pronađenih na računalu poslužiteljima za daljinsko upravljanje;
  • Neobična nosivost predstavlja poremećaj u normalnom radu Siemensovog sustava automatizacije SIMATIC, koji se obično koristi u raznim sustavima upravljanja industrijskim procesima.
Utjecaj na Siemens SIMATIC sustav

Specijalist za sigurnost informacija iz Njemačke, Ralf Langner, objavio je u rujnu 2010. na vlastitoj web stranici analizu Stuxnetovih postupaka u vezi sa SIMATIC-om.

SIMATIC WinCC (Windows Kontrolni centar) – softver za kreiranje sučelja čovjek-stroj, dio SIMATIC obitelji sustava za automatizaciju. Radi pod operativnim sustavima obitelji Microsoft Windows NT i koristi bazu podataka Microsoftovi podaci SQL poslužitelj 2000 (od verzije 6.0). WinCC sučelja sa STEP 7.

SIMATIC STEP 7 – softver za razvoj automatiziranih sustava baziran na programabilnim logičkim kontrolerima (PLC) SIMATIC S7-300/S7-400/M7/C7 i WinAC.

Ako Stuxnet utvrdi da radi na inženjerskoj stanici, zamjenjuje dio STEP7 odgovoran za bljeskanje koda u PLC. U trenutku kada se inženjer spoji na kontroler, ako Stuxnet prepozna odgovarajuću hardversku konfiguraciju, modificira kod poslan PLC-u. Istraživači su otkrili da su napadači bili zainteresirani za kontrolere 6ES7-417 i 6ES7-315-2, kao i industrijske mreže standarda Profibus-DP. Modificirani STEP7, kada pokušava pročitati modificirane programske blokove, PLC ih prikazuje u izvornom obliku (rootkit komponenta za skrivanje činjenice modifikacije).

Stuxnet identificira ciljni sustav provjerom podatkovnog bloka DB 890. To se događa periodički svakih pet sekundi u WinCC okruženju.

Ako je uvjet ispunjen, Stuxnet modificira OB 35 modul tijekom prijenosa od Simatic Managera do PLC-a. Modul OB 35 poziva se u PLC svakih 100 ms putem mjerača vremena, gdje Stuxnet presretač provjerava povratni kod funkcije FC 1874. Ako je povratni kod iz FC 1874 DEADF007, originalni sadržaj OB 35 se ne izvršava.

Stuxnet kod u PLC-u omogućuje:

  • slušati Profibus-DP mrežu (putem koje PLC-ovi komuniciraju) i generirati vlastite pakete, a podaci za te pakete mogu se ažurirati iz inženjerske stanice;
  • čitati PLC ulaze i kontrolirati njegove izlaze, senzori su spojeni na njih i aktuatori(IM), dok za ciljani utjecaj morate konkretno znati koji su senzori/IM povezani na koje ulaze/izlaze;
  • sinkronizirajte svoje kopije između zaraženih PLC-ova putem Profibus-DP mreže (PLC-ovi se ne mogu zaraziti jedan od drugoga, izvršni kod kontrolera ne može se prepisati u hodu, samo podaci, ovo je ograničenje Siemens kontroleri).
Stuxnet se također pokušava spojiti na WinCC bazu podataka koristeći “default password”.

Siemens potvrđuje da virus cilja na određenu tehnološku konfiguraciju. Ukupno je tvrtka prijavila 15 slučajeva na radnom mjestu, uglavnom u Njemačkoj. Ni u jednom slučaju Stuxnet nije ušao u PLC jer se parametri nisu poklapali. Međutim, to nije utjecalo na rad opreme i u svim je slučajevima Stuxnet neutraliziran.

zaključke

Ove činjenice nam omogućuju da izvučemo sljedeće zaključke:

  • Stuxnet je pažljivo osmišljen zlonamjerni softver koji je razvila skupina stručnjaka u različitim područjima;
  • nisu utvrđene činjenice distribucije putem interneta, samo putem USB-Flash i putem mreže - ovi su znakovi tipični za implementaciju u zatvorenom sustavu koji nema izravna veza na javne mreže;
  • Funkcionalnost ometanja normalnog rada Siemens WinCC sustava upravljanja industrijskim procesima (alat za računalne sabotaže) podrazumijeva da su Stuxnet programeri za testiranje imali hardverski i softverski sustav koji je bio identičan onom na koji je planiran napad. Osim toga, usredotočili su se na specifični cilj(korištenje podataka regrutiranog osoblja unutar organizacije);
  • razvoj ovog razmjera zahtijeva značajna financijska sredstva - plaćanje za grupu programera, organiziranje krađe digitalnih certifikata, kupnju ili razvoj 4 zero-day ranjivosti, pristup postavljenom Siemens WinCC sustavu.
Svi ovi neizravni znakovi mogu ukazivati ​​na uključenost agencija za provođenje zakona ili obavještajnih službi bilo koje države u razvoj Stuxneta. Glavna funkcija zlonamjernog softvera je distribucija i autonomni rad u zatvorenom sustavu s naknadnom sabotažom sustava kontrole proizvodnog procesa nije tipično za "tradicionalne" kibernetičke kriminalce, koji obično slijede cilj "monetizacije" profita (krajnji cilj je novac) i, u pravilu, koriste malware razvijen od strane programeri. Upravo iz tih razloga Stuxnet se naziva cyber oružjem.

Verzije

Stručnjaci vjeruju da je Stuxnet mogao biti razvijen za upotrebu protiv nuklearne elektrane Bushehr u Iranu. Izrael i Sjedinjene Države mogli bi biti potencijalni developeri. Verzija se temelji na sljedećim činjenicama:

  • Iran je jedna od regija najviše pogođenih Stuxnetom. Sudeći prema dinamici podataka o zarazama, oko svibnja-lipnja 2010. Iran je bio vodeći po broju infekcija;
  • Nuklearna elektrana Bushehr (NPP) jedan je od najvažnijih vojnih ciljeva u Iranu;
  • Nuklearne elektrane počele su se graditi još sedamdesetih godina prošlog stoljeća. Siemens je sudjelovao u izgradnji. Godine 1979. Siemens prestaje raditi u ovoj zemlji (zbog revolucije). Siemens se nakon toga vratio u Iran i to je bilo jedno od njegovih najvećih tržišta. U siječnju 2010. Siemens je ponovno najavio prekid suradnje s Iranom. Međutim, u ljeto je uhvaćen kako isporučuje komponente Bushehru. Koristi li se Siemensov softver u nuklearnoj elektrani za upravljanje procesima, službeno se ne zna. Na jednoj od računalnih slika postavljenih na internetu, navodno snimljenih unutar nuklearne elektrane, možete vidjeti Siemensov kontrolni sustav WinCC;
  • sudjelovanje u izgradnji nuklearnih elektrana od strane ruske tvrtke Atomstroyexport, koja ima projekte u Indiji, kao i tradicionalno zanemarivanje pitanja informacijske sigurnosti od strane ruskih tvrtki, što bi moglo dovesti do širenja Stuxneta u Indiji;
  • Izrael je jedna od zemalja koja je najviše zainteresirana za ometanje rada nuklearne elektrane Bushehr. Iran se sumnjiči da će se na ovoj postaji, pod krinkom nuklearnog goriva, proizvoditi zalihe za proizvodnju vlastitog nuklearnog oružja koje bi najvjerojatnije moglo upotrijebiti protiv Izraela;
  • Izrael je među zemljama s visokokvalificiranim stručnjacima u tom području informacijske tehnologije sposoban ih koristiti i za napade i za špijunažu.
Druga verzija mete napada je tvornica za obogaćivanje urana u Natanzu (Iran). Ovu verziju neizravno potvrđuju sljedeće činjenice:
  • postrojenje za obogaćivanje urana u Natanzu, snažno utvrđeno i skriveno duboko podzemno postrojenje, predstavlja mnogo veći rizik u smislu proizvodnje nuklearnog oružja od nuklearne elektrane Bushehr, prema stručnjacima;
  • U srpnju 2009. izvor povezan s iranskim nuklearnim programom povjerljivo je izvijestio o ozbiljnoj nuklearnoj nesreći koja se dogodila malo prije u Natanzu. Kasnije je, prema izvješćima iranskih medija i britanskog BBC-ja, Gholamreza Aghazadeh, čelnik Iranske organizacije za atomsku energiju (IAEO), dao ostavku. Istodobno, prema službenim podacima koje je IAEO dostavio regulatornim agencijama, broj funkcionalnih centrifuga u Natanzu značajno je pao (za nekoliko tisuća), što bi mogla biti posljedica utjecaja Stuxneta.
Pogovor

U SAD-u je u lipnju 2012. objavljena knjiga pod naslovom “Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power” prema kojoj je Stuxnet razvijen u SAD-u uz sudjelovanje izraelskih stručnjaka i to upravo u svrhu neutraliziranja nuklearni program Iran. Autor, novinar New York Timesa David Sanger, tvrdi da je Stuxnet razvijen za vrijeme predsjedništva Georgea W. Busha. Projekt je nazvan "Olimpijske igre". Isprva je to bio program za distribuciju špijunskog softvera, zahvaljujući kojem se mogao dobiti uvid u opremu iranskog centra za obogaćivanje urana u Natanzu. Nakon toga je razvijena funkcionalnost koja je utjecala na softver koji upravlja centrifugama za pročišćavanje urana.

Još prošle godine David Sanger i dvojica njegovih kolega objavili su članak u New York Timesu u kojem tvrde da je Stuxnet doista djelo američkih i izraelskih obavještajnih agencija te da ga testiraju u tajnom izraelskom centru Dimona u pustinji Negev. Izrael službeno odbija priznati da ima vlastiti nuklearni program, ali se autori članka pozivaju na izvjesne obavještajne i vojne stručnjake koji potvrđuju da u Dimoni postoje centrifuge gotovo identične onima u Natanzu. Na njima je, među ostalim, testirana Stuxnetova sposobnost da ih onesposobi.

Prema The Wall Street Journalu, FBI istražuje curenje informacija koje su otkrile umiješanost vlade u kibernetičke napade na iranska nuklearna postrojenja.

Mnogi su stručnjaci skeptični prema ovim informacijama. Smatraju to još jednim "natrpavanjem" informacijama uoči američkih predsjedničkih izbora.

Detaljni izvori informacija o Stuxnetu:

Analitičko izvješće Symanteca

U travnju 2017. hakerska skupina Shadow Brokers objavila je novu seriju alata Equation Groupa, skupine za koju se vjeruje da je povezana s američkom Agencijom za nacionalnu sigurnost te je izvela brojne cyber operacije u njezinom interesu.

Symantecov stručnjak Liam O'Murchu, koji je analizirao najnovije preuzimanje od Shadow Brokersa, rekao je da je ondje pronađeni exploit razvijen za MOF datoteke u Windows okruženju.

Prema O'Merhuu, postoji "bliska veza" između ovog exploita i onog koji koristi Stuxnet, iako trenutno nije moguće dokazati da je to doista "isti" exploit.

Postoji mogućnost da je ovaj exploit uključen u set alata koje je objavio Shadow Brokers nakon što su informacije o postojanju Stuxneta postale javna domena. Konkretno, ovaj exploit je bio uključen u Metasploit kit krajem 2010.

Međutim, prema O'Merhuu, alat za kreiranje MOF datoteka sadržan u arhivi alata Equation datirao je 9. rujna 2010. do tada je Stuxnet bio poznat već nekoliko mjeseci, ali njegov ključni exploit još nije dospio u Metasploit; .

Još jedan istraživač, Kevin Beaumont, također je pisao o otkriću Stuxnet exploita. S druge strane, urednik matične ploče VICE-a, Lorenzo Franceschi-Bicchierai, primijetio je da Avast Antivirus otkriva exploite iz učitavanja Shadow Brokersa kao Stuxnet - potpisi su potpuno isti.

Alat Stuxnet MOF, koji je postavio Shadow Brokers, možda je najraniji tehnički dokaz da su NSA hakeri i programeri stvorili Stuxnet, kao što mnogi sumnjaju, rekao je Bicchierai.

Vrijedno je dodati da je posljednji prijenos Shadow Brokersa otkrio brojne dokaze o pokušaju Equation Group da dobije neovlašten pristup međubankarskom sustavu SWIFT, te dokaz da su hakeri hakirali barem jedan od najvećih SWIFT servisnih ureda - tvrtku EastNets. Sama tvrtka EastNets to opovrgava, iako ne baš uvjerljivo.

2015: Kaspersky Labs: Stuxnet je kreirala NSA Equation Group

Stuxnet se naziva kibernetičko oružje stvoreno uz sudjelovanje američke vlade, a njegovim autorima smatra se hakerski kolektiv Equation Group. Ruski sigurnosni stručnjaci Kaspersky Labs govorili su o postojanju ove skupine 2015. godine. Prema njima, Equation Group kontrolirala je stvaranje crva Stuxnet i Flame, a također je bila uključena u najmanje 500 hakiranja u 42 zemlje. Mete hakiranja Equation Group često su bile vladine agencije. Postoji mišljenje da je ova hakerska skupina izravno povezana s NSA-om i da djeluje u interesu američkih vlasti.

2012.: Napadi Stuxnetom na Iran izvedeni su po Obaminoj naredbi

U članku objavljenom u The New York Timesu (lipanj 2012.) tvrdi se da su kibernetički napadi crva Stuxnet na Iran izvedeni po nalogu predsjednika SAD-a Baracka Obame i da su osmišljeni kako bi se usporila provedba iranskog nuklearnog programa.

Autori članka tvrde da je Obama izrazio zabrinutost da će program Stuxnet kodnog naziva "Olimpijske igre" potaknuti druge zemlje, teroriste i hakere da razviju slične alate, ali je zaključio da Sjedinjene Države nemaju drugih opcija u odnosu na Iran. Svrha napada bila je pristup kontrolnom sustavu industrijskog računala u iranskoj nuklearnoj elektrani u Natanzu. Crv Stuxnet razvili su stručnjaci američke Agencije za nacionalnu sigurnost i tajne izraelske cyber jedinice.

Pozivajući se na anonimne izvore, dopisnici lista izvijestili su da je Obama na početku svog predsjedničkog mandata naredio ubrzanje dizajna kibernetičkog oružja koje se počelo razvijati za vrijeme administracije Georgea W. Busha.

Prema mišljenju stručnjaka, napadi ove vrste dovest će do kibernetičke utrke u naoružanju. “Izvješća da Sjedinjene Države i Izrael stoje iza Stuxneta su alarmantna,” rekao je Harry Swerdlove, Tehnički direktor Bit9, tvrtka specijalizirana za nabavu proizvoda za internetsku sigurnost. "Zemlje koje prije nisu razmišljale o stvaranju vlastitog programa kibernetičkog oružja sada su prisiljene sudjelovati u ovoj igri."

U članku se kaže da je Obama naredio zaustavljanje napada nakon što je Stuxnet počeo zaraziti druga računala, ali rad na programu se nastavlja. Autori članka razgovarali su s predstavnicima Sjedinjenih Država, Izraela i evropske zemlje vezano uz program za pripremu i izvođenje cyber napada.

Tiskovna služba Bijele kuće odbila je komentirati objavu New York Timesa.

Snorre Fagerland, viši virusni analitičar u norveškoj tvrtki Norman, nije iznenađen izvješćima da američke i izraelske obavještajne agencije stoje iza napada na Stuxnet. Po svojim razmjerima, ovaj crv je mnogo složeniji i sofisticiraniji od onih s kojima smo se dosad susretali, a stvaranje takvih malicioznih programa zahtijeva vrlo ozbiljne resurse.

"Čini se da je između 10 i 20 ljudi bilo uključeno u rad na Stuxnetu", dodao je Fagerland. “Sama izvješća o umiješanosti SAD-a u ovo mogla bi potaknuti val drugih cyber napada. Mnoge će zemlje htjeti testirati svoje ofenzivno cyber oružje. Ulozi rastu. Druge države, nadahnute primjerom pionira, razmatraju provedbu sličnih programa.”

Ali čak i ako druge zemlje imaju vlastito ofenzivno cyber oružje, vjerojatno će biti manje organizirane od tvoraca Stuxneta.

"Crva Stuxneta bilo je nevjerojatno teško razviti, ali nije bilo teško kopirati ga nakon što je postao javan", primijetio je Swerdlav. – Nedavno je iranska računala napao crv Flame koji je 40 puta veći od originalnog Stuxneta. Dakle, letvica se podiže sve više i više.”

2011: Rusko ministarstvo vanjskih poslova optužilo je SAD i Izrael za pokretanje cyber rata

U ljeto 2010. glavna tema rasprave svih svjetskih stručnjaka za informacijsku sigurnost bila je vijest o prvom u svijetu implementiranom napadu virusa na programabilne logičke kontrolere. Cilj najnovijeg Stuxnet virusa bio je zaraziti ne samo softver, koliko je hardvera u sustavu.

U lipnju 2010. virus Stuxnet uspio je prodrijeti u računala iranske nuklearne elektrane u Bushehru, što je rezultiralo time da je ukupan broj računala zahvaćenih crvom iznosio 60% svih zaraženih sustava u zemlji. Do sredine listopada crv je već počeo zaraziti industrijske sustave u Kini, gdje interni stručnjaci procjenjuju da je zaraženo oko 1000 poduzeća. Ukupni broj zaraženih računala približio se 6 milijuna, što je zadalo ozbiljan udarac nacionalnoj sigurnosti zemlje.

Neuspjeh je tako velika količina centrifuge natjeralo me da se zapitam je li to posljedica nekakve sabotaže planirane uz pomoć nedavno pojavile računalni virus Stuxnet - koji je postao prilično raširen u Iranu u usporedbi s drugim zemljama, što može poslužiti kao dokaz da su tvorci virusa ciljali na Iran. I, kako se ispostavilo, izravno u tvornicu za obogaćivanje urana, koristeći poznate ranjivosti njezinog operativnog sustava i zloglasni "ljudski faktor".

Ali naručitelj je nepoznat, hipotetski izvršitelj je navodno zaposlenik koncerna Siemens, koji je ubacio zaraženi flash pogon u kontrolni sustav proizvodnja. Šteta nanesena iranskom nuklearnom programu u ovom slučaju usporediva sa štetom od ozloglašenog napada izraelskih zračnih snaga 1981. godine, neposredno prije pokretanja nuklearne elektrane, kada je cijela infrastruktura poduzeća bila potpuno uništena.

Kao što svjedoče rezultati istrage, upravo cyber napadi mogu postati idealno oruđe za takve velike štete na opremi - brzi su, vrlo učinkoviti u svojoj destruktivnosti, a ujedno i apsolutno anonimni

Valja napomenuti da virus Stuxnet napada na razini logičkih kontrolera (kontroleri su računala koja upravljaju velikim industrijskim i energetskim kompleksima), inficirajući softversku osnovu sustava. Njegov popis ciljeva uključuje pretvarače pogona s promjenjivom frekvencijom (VFD). Među aktiviranim frekvencijama pronađenim u tijelu virusa postoje one koje mogu utjecati na elektroničku opremu iranskih IR-1 centrifuga. Iako ova okolnost sama po sebi ne znači ništa.

Nije poznato što su tvorci virusa zapravo htjeli. Ako su si postavili upravo zadatak fizičkog uništenja centrifuga, onda njihov plan nije upalio, budući da virus Stuxnet to nije omogućio. No, ako su namjeravali oštetiti pojedine komponente centrifuga ili ih onesposobiti na dulje vrijeme, onda su možda i uspjeli, budući da su štete uzrokovane virusom bile iznenadne i vrlo uočljive. Treba napomenuti da kada je osoblje shvatilo da nešto nije u redu s radom centrifuga i isključilo im napajanje, već je bilo prekasno, a situacija u radionici podsjećala je na posljedice terorističkog napada korištenjem više eksplozivnih naprava u isto vrijeme.

Iran nije službeno priznao da je elektranu pogodio računalni virus. No, na najvišoj razini potvrđeno je da su u tijeku kibernetički napadi na njezina nuklearna postrojenja. Tako je krajem studenog 2010. predsjednik Mahmoud Ahmadinejad izjavio da je “ ograničen broj centrifuge" došlo je do problema sa softverom u elektronici.

U isto vrijeme, šef Organizacije za atomsku energiju Irana, dr. Ali Akbar Salehi, naznačio je datum kada se virus Stuxnet pojavio u iranskim nuklearnim postrojenjima - sredinom 2009. godine. Stoga je vrijeme koje je trebalo zlonamjerni virus Putovanje od prvih zaraženih osobnih računala do tvornice traje više od godinu dana.

Štoviše, u razdoblju 2009–2010. Iranski stručnjaci demontirali su i zamijenili oko 1000 IR-1 centrifuga u tvornici. I prije toga, ovaj prilično zastarjeli model centrifuga često je kvario (oko 10% godišnje), ali zamjena tako velike serije kao 2010. godine natjerala nas je da razmislimo, započnemo istragu i dubinsko znanstveno proučavanje ovog problema.

Naravno, tvornica za obogaćivanje urana je zatvoreni objekt s ograničenim pristupom, visoka razina način tajnosti zapovjedno-kontrolnog sustava i nije spojen na Internet. Prema riječima stručnjaka, virus je do kontrolnih računala mogao dospjeti samo preko osobnih računala stručnjaka u pogonu - prvo zarazivši njihova kućna računala ili preko računala ljudi koji su na neki način povezani s pogonom, a zatim je preko njihovih flash diskova virus mogao doći do računala sustava upravljanja.

Uredničke stranice svjetskog tiska pune su sumornih proročanstava o dolasku ere cyber ratova. Stručnjaci iz većine različitih smjerova: od IT sigurnosti do lingvistike i antropologije. Valja napomenuti da su virus Stuxnet antivirusni laboratoriji otkrili dosta davno, ali svijet je za prave razmjere zaraze saznao tek krajem rujna 2010. godine.

Iz razumljivih i logičnih razloga, programeri virusa Stuxnet radije se drže potajno. Međutim, stručnjaci se fokusiraju na ono što je apsolutno očito - složenost ovog virusa može se nazvati bez presedana, a stvaranje takvog projekta zahtijeva velika intelektualna i financijska ulaganja, što znači da to mogu učiniti samo strukture na državnoj razini. Stručnjaci se slažu da ovaj virus nije proizvod samo “skupine entuzijasta”. Laurent Eslau, voditelj sigurnosnih sustava u Symantecu, procjenjuje da je najmanje 10 ljudi radilo na stvaranju virusa Stuxnet u razdoblju od šest do devet mjeseci. Frank Rieger, tehnički direktor GSMK-a, podržava svog kolegu: prema njegovim riječima, virus je stvorio tim iskusni programeri, a razvoj je trajao oko šest mjeseci. Rieger također navodi procijenjenu cijenu stvaranja virusa Stuxnet: ona iznosi najmanje 3 milijuna dolara, Evgeny Kaspersky govori o sabotažnoj svrsi virusa. direktor tvrtke Kaspersky Lab: “Stuxnet ne krade novac, ne šalje neželjenu poštu niti krade povjerljive informacije. Ovaj malware stvoren je za kontrolu proizvodnih procesa i doslovno upravljanje ogromnim proizvodnim kapacitetima. U nedavnoj prošlosti borili smo se protiv cyber kriminalaca i internetskih huligana, a sada, bojim se, dolazi vrijeme cyber terorizma, cyber oružja i cyber ratova.” Tilman Werner, član zajednice stručnjaka za internetsku sigurnost, uvjeren je da usamljeni hakeri za to nisu sposobni.

"Stuxnet je toliko napredan s tehničke točke gledišta da moramo pretpostaviti da su stručnjaci iz vladinih agencija sudjelovali u razvoju zlonamjernog programa ili da su barem pružili značajnu pomoć u njegovom stvaranju", - kaže Werner.

Stručnjaci napominju da virus Stuxnet u računalo ulazi preko USB utičnice sa zaraženog medija, obično diska na ključu, popularno zvanog flash disk. Od tog trenutka nadalje, samo zaraženo računalo postaje izvor infekcije.

I "crv" u njemu (virus Stuxnet ima šest razne načine prodor i fiksacija u operacijskom sustavu računala) počinje djelovati u izvanmrežni način rada. Više mu ne treba nikakva vanjska naredba. Od rođenja zna što mu je činiti. Virus Stuxnet testira sadržaj računala, naredbe koje dolaze i izlaze s njega i ponaša se potpuno normalno u odnosu na sustav koji ga je apsorbirao, ne šteti ni sebi ni svojim partnerima na bilo koji način, sve dok ne naiđe na znakove virusa. target stvoren je za lov - programe upravljanja proizvodnjom koncerna Siemens. A onda se pretvara u okrutnog grabežljivca-razarača.

Virus Stuxnet specijaliziran je za računalni programi velike industrijske upravljačke sustave SCADA (Supervisory Control and Data Acquisition), tj. otpremna kontrola i prikupljanje podataka." Ovi sustavi reguliraju tehnološke procese elektrana, naftovoda i plinovoda, vojnih tvornica, poduzeća civilne infrastrukture itd.

Virus Stuxnet, koji ima potrebne početne mogućnosti Administrator sustava i poznavajući ranjivosti operacijskog sustava, koje nitko ne zna osim njega i njegovih tvoraca, nitko tko se u postojećoj upravljačkoj hijerarhiji uzdigne na razinu pokretanja naredbi zapravo ne preuzima vlast u sustavu i preusmjerava je na ispunjenje vlastitog destruktivnog cilja .

Prije svega, on mijenja "glavu" računala i reprogramira PLC (Programmable Logic Controller) program odgovoran za logiku. I sam počinje davati naredbe.

Prema riječima stručnjaka u industrijska sigurnost u Siemensovom koncernu Ralf Langner virus Stuxnet može promijeniti parametre rada “operativne jedinice 35” koja prati kritične proizvodne situacije koje zahtijevaju hitan odgovor u 100 milisekundi. Ako je tako, bilo bi lako za brutalnog "crva" dovesti sustav do razorne nesreće.

Preuzevši kontrolu, Stuxnet virus dosljedno dovodi sustav do uništenja proizvodnje. On uopće nije špijun, kako su se mnogi isprva nadali, on je saboter. Što prije izvor PLC prestaje s izvršavanjem, kaže Ralph Langner, i može se očekivati ​​da će uskoro neka veza eksplodirati i kolabirati. I najvjerojatnije će se pokazati da je to nešto važno.

Stručnjaci se slažu da je razvoj i implementacija tako složenog virusa zadatak koji nadilazi mogućnosti hakera, skupine hakera ili bilo kojeg privatnog subjekta. To je očito djelo države. Samo je država mogla priuštiti lansiranje tako skupog “crva” i time ga zapravo deklasificirati, samo radi cilja koji joj je bio iznimno važan i samo zato što više nije mogla čekati.

S tim u vezi, isti Ralph Langner daje logičnu pretpostavku da je virus Stuxnet najvjerojatnije već obavio svoj posao. Ipak, “crv”, iako očito nije špijunski program, pruža neke informacije, pa tako i široj javnosti, barem samom činjenicom svog postojanja.

Problemi koncerna Siemens

Širok poznata činjenica je da su NE Bushehr izgradili stručnjaci iz ruskog Atomstroyexporta Ruske tehnologije te pomoću računalnih sustava za upravljanje proizvodnjom koncerna Siemens.

Valja napomenuti da, prema mišljenju stručnjaka, Stuxnet virus pogađa samo specifičnu vrstu kontrolera iz koncerna Siemens, odnosno SIMATIC S7, koji prema IAEA (Međunarodnoj agenciji za atomsku energiju) koristi Iran. Istodobno, oko 60% računala zaraženih virusom Stuxnet nalazi se u Iranu, a preostalih 40% u zemljama koje su na ovaj ili onaj način povezane s njim: Indonezija, Indija i Pakistan.

Važan detalj problema koji se razmatra je da je koncern Siemens aktivno sudjelovao u 70-ima. prošlog stoljeća u pružanju visokotehnološke opreme iranskom nuklearnom programu. Nakon pobjede Islamske revolucije koncern je prestao s radom u zemlji, ali su se tada vratili Nijemci, a Iran im je postao jedan od najvećih kupaca specifične opreme. Međutim, nakon uvođenja međunarodnih sankcija, Siemens je uz veliku nevoljkost i pod žestokim pritiskom njemačke vlade najavio raskid ugovora s Iranom. Predstavnici koncerna se i danas pozivaju na tu činjenicu kao odgovor na prigovore koji se tu i tamo pojavljuju. Međutim, ubrzo su uhvaćeni u isporuci zabranjene opreme i komponenti dvije svrhe, koji se može koristiti za ugradnju u iranska nuklearna postrojenja, o čemu pričati ćemo ispod.

Verzija softverske podrške

Poput poduzeća nuklearnog ciklusa u cijelom svijetu, postrojenje za obogaćivanje urana zatvoreno je poduzeće i ima stroga ograničenja, uključujući ona koja se odnose na pristup stranaca njihovom teritoriju. Ali organizatori sabotaže imali su neke ideje o specifičnostima proizvodnog procesa. Dakle, 2007–2008. postrojenje su posjetili inspektori IAEA - u to vrijeme iranske vlasti još im nisu zatvorile vrata. Stručnjaci su puno naučili zanimljiva informacijačak i sa službene iranske televizije i fotografije posvećene posjetu predsjednika zemlje Mahmouda Ahmadinejada tvornici 2008. Sigurnosne službe tada su radile iznenađujuće neprofesionalno. Tako su se na fotografiji mogli vidjeti monitori računala s operativnim sustavom Windows; postalo je poznato kakve se točno centrifuge koriste u Natanzu (kako bi zaobišao embargo na nabavu zabranjene opreme, Iran je kupio centrifuge od Pakistana); A upravljanje računalom motori za centrifuge proizvode se korištenjem Siemensovih kontrolera. Imajući te informacije, bilo je potrebno samo odlučiti kako pouzdano uvesti zlonamjerni program računalna mreža enterprise, jer iz sigurnosnih razloga nije spojen na Internet. A autori virusa Stuxnet razvili su pametno rješenje:

Budući da se poseban softver (sam sustav upravljanja) uvijek kreira za potrebe konkretne proizvodnje za Siemens kontrolere, upravljački programi se za njih „pišu“ po narudžbi, stoga programeri naknadno daju svoju planiranu podršku i redovito isporučuju ažurirane datoteke u proizvodnju . Najmogućiji način dostave informacija u zatvorenu mrežu postrojenja su vanjski mediji. Hakeri su bacili virus Stuxnet na šest iranskih softverskih tvrtki za koje su vjerovali da bi mogle imati kontakte s tvornicom u Natanzu. Zaraza računala ovih tvrtki bila je stvar tehnike jer su spojene na internet i njihovi zaposlenici koriste e-mail. Kao što se i moglo očekivati, očekivanje da će virus prije ili kasnije stići na svoje odredište bilo je potpuno opravdano: zaražena računala koja kontroliraju proizvodnju u nekom su trenutku dala naredbu da se centrifuge zavrte sve dok neke od njih ne zakažu. Tek tada je osoblje za održavanje postrojenja primijetilo da nešto nije u redu i isključilo struju.

Izraelski trag

Iran je postao predmet povećane međunarodne pozornosti kada su zapadne zemlje počele poduzimati sve moguće korake kako bi prekinule njegove nuklearne programe, čiji je cilj, po njihovom mišljenju, stvaranje vlastitog nuklearnog oružja. U tim se uvjetima radi na urušavanju njezina gospodarstva, a istovremeno se napada vojno-industrijski i znanstveni sektor. Ovaj zaključak sadržan je u knjizi “Mossadovi tajni ratovi” obavještajne stručnjakinje Yvonnik Denoel, objavljenoj u Europskoj uniji. Ova publikacija prvi put detaljno opisuje operaciju ometanja rada centrifuga za obogaćivanje urana pomoću računalnog virusa.

Zapadne obavještajne službe dobile su prve informacije o podzemnom postrojenju za obogaćivanje urana u Natanzu 2002. godine, kada su njemački obavještajci regrutirali iranskog biznismena, čija je tvrtka sudjelovala u stvaranju ovog pogona. Prema riječima autora, Iranac je pristao dati karte, fotografije, tehničke opise i druge podatke o ovom objektu u zamjenu za obećanje da će ga kasnije iznijeti iz zemlje i dati njemačko državljanstvo. Međutim, napominje Denoel, iranska kontraobavještajna služba razotkrila je ovog agenta 2004. i eliminirala ga. Ipak, supruga ga je uspjela odvesti iz Irana u Njemačku laptop pokojnog supruga.

“Računalo je postalo Ali-Babina izvorna špilja, a njemačkim obavještajcima bili su potrebni mjeseci da prouče dokumente koji su im pali u ruke,” - napominje autor knjige.

Nakon toga je 2006. uslijedio "sumnjiv" niz eksplozija u tvornici Natanz i nuklearnom centru Isfahan kada su transformatori bili onesposobljeni tijekom pokretanja plinskih centrifuga koje obogaćuju uran. Kao rezultat toga, do 50 centrifuga je oštećeno u Natanzu.

U međuvremenu, 2009. godine, u izraelskom nuklearnom postrojenju Dimona u pustinji Negev stvorena je zajednička skupina stručnjaka sa Sjedinjenim Državama za praćenje izraelskog nuklearnog programa. U isto vrijeme, izraelske obavještajne službe stvorile su, na temelju dokumentacije koju su primili obavještajci, točnu radnu kopiju iranskog postrojenja za obogaćivanje u Natanzu. Ovaj posao je olakšala činjenica da su i Dimona i Natanz koristili francusku nuklearnu tehnologiju. Denoel piše da su izraelske obavještajne službe uspjele na svjetskom “crnom tržištu” kupiti centrifuge, slične onima koje Iran koristi za obogaćivanje urana.

Kao rezultat toga, prema neovisnim stručnjacima, izraelsko stvaranje "ogledala Natanz" sa svojim proizvodnim ciklusom omogućuje praćenje u stvarnom vremenu napretka u ključnom području iranskog nuklearnog programa - radu na obogaćivanju urana. Prema autoru, upravo su centrifuge tvornice Natanz postale meta napada zapadnih obavještajnih službi koje su za to koristile računalne mreže.

Prema Denoelu, koji se 2008. godine bavio Iranom, njemački inženjerski koncern Siemens "pristao je surađivati ​​s američkim Ministarstvom domovinske sigurnosti kako bi svojim stručnjacima pomogao pronaći ranjivosti u računalnim sustavima iranskih oružanih snaga". Tome je pridonijela činjenica da je Siemens sudjelovao u stvaranju računala koja upravljaju velikim industrijskim i energetskim kompleksima (kontroleri). Kako se ispostavilo, računalna oprema Njemačka tvrtka koristili su ga i Iranci u tvornici u Natanzu.

U isto vrijeme, obavještajne službe Izraela i Sjedinjenih Država organizirale su grupu za stvaranje računalnog virusa Stuxnet, koji je počeo djelovati u Dimoni. S tim u vezi, New York Times je napisao da bez ponovnog stvaranja proizvodnog procesa iranske tvornice Natanz u izraelskom nuklearnom centru, virus Stuxnet ne bi mogao raditi s visokom učinkovitošću. U isto vrijeme, Izrael je regrutirao prethodno umirovljene znanstvenike i tehničare koji su radili u nuklearnom sektoru 50-ih i 60-ih godina. – tako specifičan, a štoviše, pokazao se prilično zastarjelim proizvodni proces u Natanzu. Ali ovi veterani specijalisti su bili ti koji su to učinili potrebno znanje rekreirati tehnološke procese iranskog nuklearnog programa.

Operacija industrijske sabotaže u Iranu imala je nekoliko razina. Tako su u lipnju 2009. američki i izraelski stručnjaci stvorili i na Internetu pustili pojednostavljenu verziju virusa Stuxnet, čiji izvor nije mogao biti utvrđen. U početku ovaj virus dopuštena krađa informacija pohranjenih na računalima, identifikacijski brojevi, lozinke i šifrirane riječi, informacije o konfiguraciji mreže.

Nekoliko tjedana nakon prve pojave Stuxnet virusa na globalnom internetu, puštena je njegova složena verzija, usmjerena na napad na iranske proizvodne pogone. Nju su američki i izraelski stručnjaci poslali u mrežu tvornice u Natanzu, gdje je preuzeo kontrolu nad sustavom upravljanja centrifugom. Prema Denoelu, virus je prisilio kontrolne programe da prijave "normalan rad" dok je prodirao dublje u proizvodne sustave.

“Tako je u kompjutorskom sustavu Natanz stvorena virtualna stvarnost, koja nije dopuštala iranskim stručnjacima da posumnjaju u činjenicu napad virusa», - napominje autor knjige.

Sve govori da je 2010. godine izdana zapovijed za početak napada, a virus ih je, nakon što je preuzeo kontrolu nad centrifugama, natjerao da povećaju brzinu rotora s 1.000 okretaja u sekundi na 1.400, kada se postigne takva brzina, dolazi do kvara i kvarovi izlazne centrifuge.

Inspektori IAEA-e odmah su izvijestili da se nešto događa u tvornici Natanz. Tipično, u ovom postrojenju, gdje je bilo raspoređeno 8.700 centrifuga, stopa kvarova nije prelazila 10% godišnje. Međutim, tijekom tri mjeseca 2010. iranski tehničari zamijenili su do 2 tisuće centrifuga, izvijestili su predstavnici IAEA. Prema zapadnim analitičarima, tehnološki napad omogućio je da se napredak u radu na obogaćivanju urana unazadi za 24 mjeseca. Tako je, prema bivšem šefu Mossada, Meiru Daganu, "uspješna operacija nekoliko godina odgodila početak iranske proizvodnje obogaćenog urana za oružje".

Međutim, prema Denoelu, operacija nije uspjela zaustaviti iranski nuklearni program. Oštećene centrifuge su zamijenjene, a prema podacima zapadnih obavještajnih službi, Teheran ima do 8 tisuća rezervnih centrifuga.

Istražni materijali

Prema statistici prikupljenoj prije događaja 2010. teheranske pomoćne centrifuge su prilično zastarjeli model (IR-1), a također se često kvare. Dakle, još 2009–2010. Iranski stručnjaci rastavili su i zamijenili oko 1000 IR-1 centrifuga u postrojenju za obogaćivanje urana.

Objavljeni podaci IAEA-e potvrđuju da se nešto čudno događalo u postrojenju početkom 2010. godine. U radionici (procesni modul A26) isključeno je 11 od 18 kaskada centrifuga - ukupno 1804 stroja. U ostalim radionicama situacija je izgledala bolje, iako su i tamo zabilježena isključenja jedne ili dvije kaskade.

Modul A26 instaliran je 2008. Ovo je drugi modul sastavljen u tvornici. Od lipnja 2009., 12 od 18 kaskada modula obogaćivalo je uran. U kolovozu 2009. godine na obogaćivanju je radilo 10 kaskada, au studenom samo šest.

Ovo smanjenje broja kaskada za obogaćivanje urana potvrđuje da postoje značajni problemi na modulu A26. A u razdoblju od studenog 2009. do kraja siječnja 2010. (nemoguće je točnije reći) dogodilo se nešto zbog čega je bilo potrebno isključiti 11 kaskada odjednom.

Pritom treba napomenuti da činjenica kvara centrifuga IR-1 sama po sebi nije izvanredan događaj. IR-1 centrifuge se kvare i to često. Prema neslužbenim procjenama stručnjaka IAEA-e, u ovoj tvornici godišnje otkaže do 10% od ukupnog broja instaliranih centrifuga, odnosno 800-900 strojeva godišnje.

Moguće je da su centrifuge modula A26 otkazale iz “prirodnih” razloga, iako je broj otkazanih strojeva prilično velik i premašuje godišnju stopu kvarova.

Postoji još jedno objašnjenje koje isključuje bilo kakvu vanjsku sabotažu - to je kvaliteta ugradnje jedinica centrifuge u modulu A26, koja može biti niska, što bi se moglo osjetiti. Tako je poznato da centrifuge prvog iranskog modula (A24) rade stabilno. Ali na drugom modulu (A26), kvaliteta rada tijekom ugradnje centrifugalnih jedinica, koja se provodi nakon uvođenja međunarodne zabrane (na isporuku odgovarajuće specifične opreme), mogla bi biti niža nego za prvi. Ovo objašnjenje nije u suprotnosti sa stvarnošću. Međutim, nije jasno zašto se proizvodni nedostatak javio više od godinu dana nakon lansiranja drugog modula.

Postoji i treća verzija. Tako bi prvi modul (A24) mogao biti izrađen od službeno kupljenih uvoznih komponenti, a drugi (A26) mogao bi biti napravljen od komponenti nepoznato kako su dospjele u Iran. U ovom slučaju, masovni kvar centrifuga drugog modula ne bi trebao biti posebno iznenađen.

Valja napomenuti da su Symantecovi stručnjaci utvrdili da virus Stuxnet, između ostalog, napada frekvencijske pretvarače koje proizvode iranska tvrtka Fararo Paya i finski Vacon. Stručnjaci su odgovarajuće sekvence naredbi u tijelu virusa označili kao "A" i "B". Frekvencijski pretvarači na centrifugama potrebni su za sustav upravljanja motorom, što vam omogućuje da s velikom točnošću postavite brzine vrtnje rotora centrifuge.

Pretvarači na koje cilja virus Stuxnet imaju ograničen opseg primjene, uključujući i one namijenjene ugradnji u centrifuge. Nakon Symantecovog izvješća, mnogi su stručnjaci vjerovali da je virus razvijen za borbu protiv iranskog nuklearnog programa.

Istodobno, Iran u svojim deklaracijama nikada nije naveo vrstu pretvarača i nije dopustio inspektorima da dobiju te podatke.

(Slijedi kraj)

O virusu StuxNet, otkrivenom u lipnju ove godine, otkriva se sve više detalja. Zašto je virus neobičan? Da, mnogo toga...

  • Prije svega zato što se mogao širiti na flash pogone (koristeći ranjivost u obradi lnk datoteka). Ovo je samo po sebi egzotično u doba interneta.
  • Značajan je i po tome što je koristio ne jednu, već četiri 0-dnevne (tj. dosad nepoznate) ranjivosti, što se također ne događa često. Ili bolje rečeno, dvije su ranjivosti bile poznate, ali vrlo malo. Microsoft nije znao za njih i, sukladno tome, nije objavio nikakve zakrpe. Doduše, virus je iskoristio i petu, dobro poznatu, ali vrlo opaku ranjivost u RPC servisu, koju je već u potpunosti iskoristio crv Conficker.
  • Virus je potpisan kao ukraden digitalni potpis. Iz sigurnosnih razloga Microsoft zahtijeva da svi upravljački programi u sustavu budu potpisani. Nije pomoglo. Napadači su najvjerojatnije ukrali potpise iz tajvanskih podružnica MicronJ-a i RealTeka. Čudna činjenica, ali uredi ovih tvrtki nalaze se u istoj zgradi u gradu Shinchu. Ako to nije puka slučajnost, onda znači da je netko fizički ušao u sobe, ulogirao se na odgovarajuća računala i ukrao ključeve. Nije amaterski rad.
  • Jasno je da ga je napisao tim - pola megabajta koda u asembleru, C i C++.
  • Stuxnet nije otkriven u Americi, Kini ili Europi, gdje ima najviše ljudi na internetu i gdje obični virusi imaju najviše milosti, nego u Iranu. 60% infekcija dogodilo se u stanju Islamske revolucije.
  • Može prihvaćati naredbe i ažurirati se na decentraliziran način, poput P2P. Klasični botnetovi koriste središnje zapovjedne sustave
  • A najviše, ne bojim se reći, senzacionalno je to što virus ne šalje spam, ne formatira disk, pa čak ni ne krade bankovne podatke. Bavi se industrijskom sabotažom. Točnije, napada industrijske nadzorne i upravljačke sustave pomoću softvera nazvanog Simatic WinCC. Ono što je još senzacionalnije je da se Stuxnet potajno registrira na programibilne čipove (koriste se za kontrolu proizvodnje), prikriva se i ubija neke važan proces. Nije slučajan proces, već se vraća specifični kod. Nažalost, još uvijek nije poznato što ovaj kod znači. . To, usput, objašnjava način distribucije putem flash diskova - industrijski sustavi rijetko su povezani s internetom.

Zaključak se nameće sam od sebe: skupina žestokih profesionalaca htjela je nešto razbiti, nešto vrlo skupo, važno i industrijsko. Najvjerojatnije u Iranu (iako se virus proširio i na druge zemlje) i najvjerojatnije je već uspješno razbijen (prema virolozima, Stuxnet je preživio gotovo godinu dana prije otkrivanja) Ovo nije jednostavna grupa hakeri. To zahtijeva prvoklasnu tehničku opremu - od ljudi koji kradu ključeve, preko stručnjaka za ranjivost, do stručnjaka za industrijsku proizvodnju. Barem pristojnu veličinu suproporcije, a vjerojatnije nečije državne agencije.

Nije poznato tko točno koristi WinCC sustav u Iranu, ali teoretičari zavjere ističu da je kopija WinCC-a, i to nelicencirana, instalirana na reaktoru u izgradnji u Bushehru. Isti onaj u koji Iran želi obogatiti uran za svoj nuklearni program, a za zaštitu kojeg Rusija želi poslati raketni sustav S-300 i već je poslala protuzračne topove Tor-1.
To, naravno, ne dokazuje da je Bushehr meta. Možda pola tvornica u Iranu radi na ovom proizvodu. Tim gore za Iran.
(Ažuriraj: Čini se da je WinCC već licenciran u Iranu. Ključ projekta 024 u pratećoj datoteci README posebno je određen za Bushehr (usput, na popisu nema drugih iranskih objekata.)

Usput: većina informacija potrebnih za izradu vir-a bila je u javnoj domeni. Slične ranjivosti spomenute su nekoliko puta na različitim mjestima; na forumima su pronađene tvorničke lozinke za baze podataka. P2P botneti se raspravljaju kao teoretska mogućnost. O WinCC-u - fotografija iznad. Vrlo pametna strategija. Prvo, štedi novac, a drugo, nemoguće je pratiti put informacija. Pitanje "tko je to mogao znati?" postaje vrlo komplicirano - ali svatko bi mogao.

Ukratko, pratimo novosti. Sljedeći tjedan - prezentacija Ralpha Langnera na konferenciji o industrijskim sustavima upravljanja, 29. rujna - istraživači iz Symanteca, kao i istraživači iz Kasperskyja.

Istraga o virusu StuxNet nastavlja se razvijati.

Dio Duqu Trojana napisan je u nepoznatom programskom jeziku kreiranom posebno za razvoj ovog virusa, tvrdi Kaspersky Lab. Prema riječima stručnjaka, to ukazuje na višemilijunska ulaganja u razvoj Duqua i vladinu narudžbu za njegovo stvaranje.

“Nema sumnje da su Stuxnet i Duqu napisani u interesu neke vlade, ali nema dokaza o kojoj konkretno”, kaže Alexander Gostev. "Ako nitko nije vidio takav programski jezik, to znači ozbiljan softverski projekt, milijune dolara potrošene na razvoj i dodatne dokaze da vlade stoje iza Duqua."

Američki Federalni istražni ured vrši intenzivan pritisak na više dužnosnike dužnosnici, osumnjičenog za otkrivanje povjerljivih informacija o umiješanosti američke vlade u korištenje Stuxneta za izvođenje napada. Ovo prenosi Washington Post.

Službenici FBI-a i američkog državnog odvjetništva analiziraju račune E-mail, telefonske zapise osumnjičenih, te ispitati sadašnje i bivše dužnosnike kako bi pronašli dokaze koji upućuju na povezanost s novinarima.

Stuxnet je posebno dizajniran za napad na specifičnu konfiguraciju Siemensovih programabilnih logičkih kontrolera koji se koriste u postrojenju za obogaćivanje urana u iranskom gradu Nantans.

Najbolji članci na temu