Stuxnet — анти-ядерный вирус

Stuxnet — анти-ядерный вирус

Stuxnet – компьютерный вирус, являющися червём и поражающий компьютеры под управлением операционной системы Microsoft Windows. Был обнаружен в 2010 году белорусом Сергеем Уласенем. Как показали дальнейшие расследования Сергея червь был обнаружен не только на компьютерах рядовых пользователей, но и в системах, управляющих производственными процессами.

Данный вирус использует четыре уязвимости в ОС, благодаря чему может распространяться не только привычным для червей способом через локальные и глобальные сети, но и посредством USB-носителей.

Stuxnet

Подобный нюанс в распространении вируса Stuxnet связан с тем, что его основное предназначение – сбор несанкционированных сведений и диверсий в автоматизированных системах управления промышленных предприятий, аэропортов, электростанций и других стратегических объектах.

Чем уникален вирус Stuxnet?

Необычность данного червя кроется в двух моментах:

• Не обнаружение антивирусными системами обеспечивалось за счёт настоящих цифровых подписей;

• Эта программа была первой, которая могла наносить вред инфраструктуре на физическом уровне.

Stuxnet

Происхождение вируса

Ни одна организация не взяла на себя ответственность за написание и внедрение данной программы. Однако среди СМИ и в Интернете бытует мнение, что за этой акцией стоят то ли американские (основным доводом является информация опубликованная на ресурсе Wikileaks), то ли израильские (это утверждение базируется на особенностях написания кода и значениях, которые можно привязать к истории еврейского государства) спецслужбы. Правда цель, что одних, что вторах называется одна: иранская атомная программа.

Причина такого единодушия в определении цели достаточно проста – практически одновременно была остановлена 1/5 часть иранских центрифуг. Да и заявления лидеров Израиля и США о том, что Иран отброшен в своих исследованиях на значительное расстояние, так же заставляют задуматься.

Специалисты исследовавшие и расшифровывавшие код вируса единодушно приходят к следующим выводам: 

• Программа была тщательно протестирована. Об этом свидетельствует чёткость и отлаженность работы вируса Stuxnet. Некоторые исследователи допускают вероятность того, что тестирование Stuxnet проводилось на схожих с атакованными, объектах создателя;

• Алгоритм работы программы был следующим: вначале копировалась запись систем видеонаблюдения. Во время начала атаки, когда вирус останавливал центрифуги, запись прокручивалась на мониторах службы безопасности, чтобы ввести её сотрудников в заблуждение и, как следствие, привести центрифуги в негодность.

Проанализировав ситуацию с вирусом Stuxnet, можно не сомневаться, что кибероружие уже имеет место быть. Причём способно оно не только красть информацию, но причинять реальных физический вред.

В связи с этим имеет смысл ещё раз задуматься и перепроверить свою систему IT безопасности. В особенности если Вы владеете или отвечаете за безопасность крупной компании.