Компьютерная сеть иранской атомной отрасли подверглась массированной атаке. Информацию об этом официально завизировали в Тегеране...в результате атаки компьютерные сети были выведены из строя на значительное время, в том числе и сеть ядерного объекта в Бушере...Всего, по данным иранских источников, были повреждены 30 тысяч компьютеров...
...Структура вредоносной программы оказалась настолько запутанной и высокотехнологичной, заявили эксперты по сетевой безопасности, что к ее разработке должно было приложить руку целое государство с высокоразвитым институтом IT. Самореплицирующийся вирус Stuxnet нацелен на объекты не киберпространства, а реального мира - электростанции, водопроводные станции и другие промышленные объекты. Программа поразила уже около 45 тысяч сетей в различных странах мира...
...Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. Но не исключено, что он циркулировал с 2009 года....у этого вируса была особая задача: инфицировать компьютер с операционной системой Windows через USB-носители, чтобы добраться до систем промышленного производства, созданных немецким предприятием Siemens, и перепрограммировать их изнутри...
Ниже есть продолжение.
...вирус распространяется по машинам с операционной системой Windows через порты USB - с помощью зараженных флэш-карт и других подобных приспособлений...Сложность вируса заключается в новых способах укрытия от антивирусных программ и различных методах проникновения в защищенные сети. Он использует четыре не выявленные ранее бреши в обороне операционной системы Windows.
При этом киберпреступники и обычные хакеры настолько высоко ценят эти пробелы в коде Windows, что не стали бы тратить их настолько расточительно, вооружая один и тот же вирус средствами для использования нескольких из них одновременно...С тех пор, однако, Microsoft уже исправил две из этих четырех ошибок.
...Ускользать от антивирусных программ, помимо существования неизвестных ранее брешей в системах Windows, ему помогало наличие настоящих цифровых подписей, принадлежавших компании Realtek...
...Проникнув в один из компьютеров внутренней сети, он разыскивает определенную конфигурацию программного обеспечения, контролирующего промышленные объекты и разработанного германским концерном Siemens. Не найдя этой конфигурации, вирус остается относительно безвредным. Если же он находит нужную программу, то берет ее под контроль и перехватывает управление промышленным оборудованием.
...После этого код может менять содержание так называемого ПЛК (программируемого логического контроля) и давать подсоединенному к сети промышленному оборудованию новые команды...(ПЛК) Включает и выключает моторы, следит за температурой, включает охлаждение, если датчик показывает превышение определенной температуры...Таким образом, вирус может...в конце концов задать такую последовательность команд промышленному оборудованию, которая приведет к его уничтожению...
"Со свидетельствами, которые теперь у нас есть, очевидно и доказуемо, что Stuxnet - это прямая умышленная атака с использованием большого массива инсайдерской информации. Это не хакер, сидящий в подвале родительского дома. Мне кажется, ресурсами, необходимыми для организации такой атаки, может располагать только государство", - пишет компьютерный эксперт Ральф Лэнгнер. Он считает, что Stuxnet мог быть направлен против АЭС в Бушере, но окончательных выводов на этот счет не делает. Просто на одной фотографии, сделанной внутри Бушерской АЭС, можно обнаружить те самые компьютерные системы управления промышленным оборудованием, против которых и был направлен вирус.
Представитель Siemens не стал комментировать ведущиеся экспертами обсуждения подлинных целей вируса. Он сказал лишь, что Бушерская АЭС достраивалась с помощью российского подрядчика, а оборудование от Siemens при этом не использовалось, и напомнил, что концерн перестал сотрудничать с Ираном около 30 лет назад.
Концерну известно лишь о 15 случаях проникновения вируса в системы управления промышленным оборудованием, в основном в Германии. При этом на работу оборудования они не повлияли, и во всех случаях вирус удалось уничтожить. К тому же мировые стандарты безопасности не позволяют использовать программное обеспечение от Microsoft для управления важными производственными процессами на предприятиях.
Это не первый случай выявления компьютерного вируса, призванного поразить объекты промышленной инфраструктуры. В 2009 году власти США признали, что обнаружили вирус, который мог отключить энергетические объекты страны. Кроме того, по словам Хиппонена, была организована вирусная атака на военные объекты одной из стран НАТО через USB, но стала ли она успешной, эксперты не знают.
...По словам Лангнера, использование ворованных ключей, позволяющих создавать легальные цифровые подписи крупной компании, выявление трех брешей в Windows и другие моменты позволяют утверждать, что к созданию win32/Stuxnet были привлечены лучшие специалисты.
При этом Лангнер не называет напрямую страну, стоящую за созданием вируса, однако в международных СМИ и специализированных блогах в открытую говорится, что вирус был создан в лабораториях израильского "Мосада" и американского ЦРУ.
...Основываясь на анализе расространения вируса, Лангнер утверждает, что его мишенью был Иран, а точнее – иранские атомные объекты, использующие системы, уязвимые для вируса. По данным антивирусной лаборатории ESET, на Иран приходятся до 30% всех выявленных случаев заражения вирусом. Он отмечает также высокие проценты заражения в России, Пакистане, Белоруссии – странах имеющих тесные связи с Ираном.
http://cursorinfo.co.il/news/novosti/2010/09/26/kiber/
http://www.inopressa.ru/article/24Sep2010/lastampa/iran.html
http://txt.newsru.com/world/24sep2010/stuxnet.html
http://www.bbc.co.uk/russian/international/2010/09/100923_iran_computer_virus.shtml
http://news.israelinfo.ru/technology/34516
http://www.zman.com/news/2010/09/25/84390.html
http://txt.newsru.co.il/mideast/24sep2010/stuxnet302.html
http://www.iran.ru/rus/news_iran.php?act=news_by_id&_n=1&news_id=68326
UPDATE: http://txt.newsru.co.il/mideast/26sep2010/iran_a205.html
UPDATE-2
Директор Бушерской АЭС: вирус Stuxnet не помешал работе станции
Иранские официальные лица сообщили, что компьютерный вирус Stuxnet поразил персональные компьютеры работников атомной электростанции в Бушере, но системы самой станции остались неповрежденными.
Директор АЭС Махмуд Джафари сообщил, что несколько персональных компьютеров были заражены, и в настоящее время эксперты удаляют вредоносные программы. Компьютерные системы АЭС в Бушере, по его словам, остались недоступны.
Джафари подчеркнул, что вирус никак не повлиял на работу АЭС и не способен отсрочить запланированный запуск.
Иранские источники также сообщили, что в стране были заражены 30.000 компьютеров. По данным американской компании Symantec, 60% компьютеров, пострадавших от вируса Stuxnet, находятся в Иране.
http://txt.newsru.co.il/mideast/26sep2010/stux8011.html
UPDATE 27-09-2010: Новый вирус – начало эпохи кибер-войн http://txt.newsru.co.il/world/27sep2010/worm_a203.html
UPDATE 28-09-2010 На Израиль обрушилась волна кибер-террора
UPDATE 30-11-2011:
См. также
Иран подвергся атаке нового вируса
Вирус Stuxnet отбросил ядерную программу Ирана на два года назад
Эксперт: Промышленный вирус Stuxnet попал на черный рынок
Израиль остановил ядерную программу Ирана
Эксперты: Stuxnet мог уничтожить иранские центрифуги
Stuxnet - highlights of the Symantec document (English)
Stuxnet - версия "Коммерсанта" (Russian)
Stuxnet - more technical details (English)
Stuxnet podcast (Russian)
Stuxnet - Israelis eye cyberwar on Iran on July 2009? (English)
Stuxnet - technical details (English)
Stuxnet - технические детали (Russian)
Иран подтверждает: он был атакован сложнейшим компьютерным вирусом
No comments:
Post a Comment