~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 22F18D6027FAA9469BC2B55B9A9F82E6__1717606620 ✰
Заголовок документа оригинал.:
✰ Stuxnet - Wikipedia ✰
Заголовок документа перевод.:
✰ Стакснет — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Stuxnet ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/22/e6/22f18d6027faa9469bc2b55b9a9f82e6.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/22/e6/22f18d6027faa9469bc2b55b9a9f82e6__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 07:36:17 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 5 June 2024, at 19:57 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Стакснет — Jump to content

Стакснет

Из Википедии, бесплатной энциклопедии

Стакснет
Техническое название Как Стакснет
Червь:Win32/Stuxnet.[Письмо]
TrojanDropper:Win32/Stuxnet
W32.Stuxnet
W32.Stuxnet!lnk
Трой/Stuxnet-[Письмо]
Троян-Dropper.Win32.Stuxnet.[Письмо]
Червь.Win32.Stuxnet.[Письмо]
TR/Drop.Stuxnet.[Буква].[Номер]
Червь.Win32.Stuxnet
Троян-дроппер:W32/Stuxnet
Руткит:W32/Stuxnet
RTKT_STUXNET.[Письмо]
LNK_STUXNET.[Письмо]
WORM_STUXNET.[Письмо]
Тип капельница
Классификация Компьютерный червь
Авторы Группа уравнений
Технические детали
Платформа Источник: [1]

Stuxnet — это вредоносный компьютерный червь, впервые обнаруженный в 2010 году и предположительно находящийся в разработке как минимум с 2005 года. Stuxnet нацелен на системы диспетчерского управления и сбора данных ( SCADA ) и, как полагают, несет ответственность за причинение существенного ущерба ядерной программе Ирана . [2] Хотя ни одна из стран открыто не признала свою ответственность, многочисленные независимые новостные организации признают Stuxnet кибероружием, созданным совместно Соединенными Штатами и Израилем в рамках совместной работы, известной как Операция «Олимпийские игры» . [3] [4] [5] Программа, начатая при администрации Буша , была быстро расширена в первые месяцы Барака Обамы . президентства [6]

Stuxnet специально нацелен на программируемые логические контроллеры (ПЛК), которые позволяют автоматизировать электромеханические процессы, например, те, которые используются для управления оборудованием и промышленными процессами, включая газовые центрифуги для разделения ядерных материалов. Используя четыре уязвимости нулевого дня , [7] Stuxnet функционирует, нацеливаясь на машины, использующие операционную систему и сети Microsoft Windows , а затем ищет программное обеспечение Siemens Step7. Сообщается, что Stuxnet взломал иранские ПЛК, собирая информацию о промышленных системах и вызывая разрушение быстро вращающихся центрифуг. [2] Дизайн и архитектура Stuxnet не зависят от предметной области, и его можно адаптировать в качестве платформы для атаки на современные системы SCADA и PLC (например, на заводских сборочных линиях или электростанциях), большинство из которых находятся в Европе, Японии и США. [8] Сообщается, что Stuxnet разрушил почти одну пятую иранских ядерных центрифуг . [9] Нацеливаясь на промышленные системы управления, червь заразил более 200 000 компьютеров и вызвал физический износ 1000 машин. [10]

Stuxnet имеет три модуля: червь , выполняющий все процедуры, связанные с основной полезной нагрузкой атаки; файл ссылки , который автоматически запускает распространяемые копии червя; и компонент руткита , отвечающий за сокрытие всех вредоносных файлов и процессов для предотвращения обнаружения Stuxnet. [11] Обычно он попадает в целевую среду через зараженный USB-накопитель , преодолевая таким образом любой воздушный зазор . Затем червь распространяется по сети, сканируя программное обеспечение Siemens Step7 на компьютерах, управляющих ПЛК. При отсутствии любого из критериев Stuxnet бездействует внутри компьютера. Если оба условия выполнены, Stuxnet внедряет зараженный руткит в ПЛК и программное обеспечение Step7, изменяя код и передавая неожиданные команды ПЛК, одновременно возвращая пользователям цикл нормальных значений операционной системы. [12] [13]

Открытие [ править ]

Stuxnet, обнаруженный Сергеем Уласенем из белорусской антивирусной компании VirusBlokAda , первоначально распространялся через Microsoft Windows и был нацелен на промышленные системы управления Siemens . Хотя это не первый случай, когда хакеры атакуют промышленные системы, [14] Это не первый общеизвестный преднамеренный акт кибервойны , а первое обнаруженное вредоносное ПО , которое шпионит за промышленными системами и разрушает их. [15] и первый, включивший в себя программируемого логического контроллера (ПЛК) руткит . [16] [17]

Первоначально червь распространяется беспорядочно, но включает в себя узкоспециализированное вредоносное ПО, предназначенное только для систем диспетчерского управления и сбора данных Siemens (SCADA), которые настроены для управления и мониторинга конкретных промышленных процессов. [18] [19] Stuxnet заражает ПЛК, подрывая программное приложение Step-7 , которое используется для перепрограммирования этих устройств. [20] [21]

Различные варианты Stuxnet были нацелены на пять иранских организаций. [22] вероятной целью, как полагают многие, является инфраструктура по обогащению урана в Иране ; [21] [23] [24] В августе 2010 года Symantec отметила, что 60 процентов зараженных компьютеров во всем мире находились в Иране. [25] Компания Siemens заявила, что червь не причинил вреда ее клиентам. [15] но иранская ядерная программа, в которой используется тайно закупленное оборудование Siemens, на которое наложено эмбарго , была повреждена Stuxnet. [26] [27] [28] «Лаборатория Касперского» пришла к выводу, что сложная атака могла быть проведена только «при поддержке государства ». [29] F-Secure Главный исследователь Микко Хиппёнен , когда его спросили, возможна ли поддержка государства, согласился: «Да, именно так это и будет выглядеть». [30]

В мае 2011 года программа PBS « Нужно знать» процитировала заявление Гэри Самора , координатора Белого дома по контролю над вооружениями и оружию массового уничтожения, в котором он сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугами». машина и что мы — США и их союзники — делаем все возможное, чтобы усложнить им ситуацию», предлагая «мигающее признание» участия Соединенных Штатов в Stuxnet. [31] По данным The Daily Telegraph , в ролике, показанном на вечеринке по случаю выхода на пенсию главы Армии обороны Израиля (ЦАХАЛ) Габи Ашкенази , были упоминания о Stuxnet как об одном из его оперативных успехов на посту начальника штаба ЦАХАЛа. [32]

1 июня 2012 года в статье The New York Times сообщалось, что Stuxnet был частью операции разведки США и Израиля под названием « Операция Олимпийские игры» , разработанной АНБ при президенте Джордже Буше и осуществленной при президенте Бараке Обаме . [33]

24 июля 2012 г. вышла статья Криса Матыщика из CNET. [34] сообщил, что Организация по атомной энергии Ирана отправила электронное письмо F-Secure главному научному сотруднику Микко Хиппонену, чтобы сообщить о новом экземпляре вредоносного ПО.

25 декабря 2012 года иранское полуофициальное информационное агентство объявило о кибератаке Stuxnet, на этот раз на промышленные предприятия в южной части страны. вредоносное ПО атаковало электростанцию ​​и некоторые другие предприятия в провинции Хормозган . В последние месяцы [35]

По словам Евгения Касперского , червь также заразил атомную электростанцию ​​в России. Касперский, однако, отметил, что, поскольку электростанция не подключена к общедоступному Интернету, система должна оставаться в безопасности. [36]

История [ править ]

Впервые червь был обнаружен охранной компанией VirusBlokAda в середине июня 2010 года. [20] Запись в блоге журналиста Брайана Кребса от 15 июля 2010 года стала первым широко читаемым сообщением о черве. [37] [38] Первоначальное имя, данное VirusBlokAda, было «Rootkit.Tmphider»; [39] Однако Symantec назвала его «W32.Temphid», а позже изменила на «W32.Stuxnet». [40] Его нынешнее имя образовано от комбинации некоторых ключевых слов в программном обеспечении («.stub» и «mrxnet.sys»). [41] [42] Причина открытия на данный момент объясняется тем, что вирус случайно распространился за пределы намеченной цели ( завод в Натанзе ) из-за программной ошибки, допущенной в обновлении; это привело к тому, что червь распространился на компьютер инженера, который был подключен к центрифугам, и распространился дальше, когда инженер вернулся домой и подключил свой компьютер к Интернету. [33]

Эксперты «Лаборатории Касперского» сначала подсчитали, что Stuxnet начал распространяться примерно в марте или апреле 2010 года. [43] но первый вариант червя появился в июне 2009 года. [20] 15 июля 2010 года, в день, когда о существовании червя стало широко известно, распределенная атака типа «отказ в обслуживании» на серверы двух ведущих списков рассылки по безопасности промышленных систем была совершена . Эта атака из неизвестного источника, но, вероятно, связанная со Stuxnet, отключила один из списков, тем самым прервав работу важного источника информации для электростанций и заводов. [38] С другой стороны, исследователи из Symantec обнаружили версию компьютерного вируса Stuxnet, который использовался для атаки на ядерную программу Ирана в ноябре 2007 года и разрабатывался еще в 2005 году, когда Иран еще создавал свой завод по обогащению урана. [44]

Второй вариант, с существенными улучшениями, появился в марте 2010 года, видимо, потому, что его авторы считали, что Stuxnet распространяется недостаточно быстро; третий, с небольшими улучшениями, появился в апреле 2010 года. [38] Червь содержит компонент с датой сборки от 3 февраля 2010 года. [45] 25 ноября 2010 года в Соединенном Королевстве Sky News сообщила, что получила информацию от анонимного источника в неустановленной организации ИТ-безопасности о том, что Stuxnet, или разновидность червя, продавался на черном рынке . [46]

В 2015 году «Лаборатория Касперского» отметила, что Equation Group использовала две одинаковые атаки нулевого дня до их использования в Stuxnet, в другом вредоносном ПО под названием fanny.bmp. [47] [48] и прокомментировал, что «сходный тип использования обоих эксплойтов вместе в разных компьютерных червях примерно в одно и то же время указывает на то, что Equation Group и разработчики Stuxnet либо одинаковы, либо тесно сотрудничают». [49]

В 2019 году исследователи Chronicle Хуан Андрес Герреро-Сааде и Сайлас Катлер представили свидетельства того, что как минимум четыре различных вредоносных платформы, представляющих угрозу, сотрудничают для создания различных версий Stuxnet. [50] [51] Сотрудничество получило название «СПЛЕТНИЦА» после того, как группа угроз просочилась из секретных слайдов CSE , в которых фигурировал Флейм. [52] GOSSIP GIRL — это совместная организация, в которую входят Equation Group , Flame , Duqu и Flowershop (также известный как «Чеширский кот»). [53] [54] [55]

В 2020 году исследователь Факундо Муньос нашел доказательства того, что Equation Group сотрудничала с разработчиками Stuxnet в 2009 году, предоставив им как минимум один эксплойт нулевого дня. [56] и один эксплойт 2008 года [57] его активно использовали компьютерный червь Conficker и китайские хакеры. [58] В 2017 году группа хакеров, известная как The Shadow Brokers, опубликовала огромное количество инструментов, принадлежащих Equation Group, включая новые версии обоих эксплойтов, скомпилированные в 2010 году, что показало значительное дублирование кода, поскольку как эксплойты Stuxnet, так и эксплойты Equation Group были разработаны с использованием набора библиотек под названием «Exploit Development Framework» также просочилась в сеть The Shadow Brokers.

страны Затронутые

Исследование распространения Stuxnet, проведенное Symantec, показало, что основными пострадавшими странами в первые дни заражения были Иран, Индонезия и Индия: [59]

Страна Доля зараженных компьютеров
Иран 58.9%
Индонезия 18.2%
Индия 8.3%
Азербайджан 2.6%
Соединенные Штаты 1.6%
Пакистан 1.3%
Другие страны 9.2%

Сообщается, что Иран усилил свои возможности в кибервойне после атаки Stuxnet и подозревается в ответных атаках на банки США в рамках операции «Абабиль» . [60]

Операция [ править ]

В отличие от большинства вредоносных программ, Stuxnet не причиняет особого вреда компьютерам и сетям, которые не соответствуют определенным требованиям к конфигурации; «Нападавшие очень внимательно следили за тем, чтобы были поражены только намеченные цели… Это была работа стрелка». [61] Несмотря на то, что червь беспорядочен в связях, он становится инертным, если программное обеспечение Siemens не обнаружено на зараженных компьютерах, и содержит меры безопасности, предотвращающие распространение червя с каждого зараженного компьютера более чем на три других, а также самоудаление 24 июня 2012 года. [38]

Для своих целей Stuxnet содержит, среди прочего, код для атаки «человек посередине» , которая имитирует сигналы датчиков управления промышленными процессами, чтобы зараженная система не отключалась из-за обнаруженного аномального поведения. [38] [61] [62] Такая сложность весьма необычна для вредоносного ПО . Червь представляет собой многоуровневую атаку на три различные системы:

  1. Операционная система Windows ,
  2. Промышленные программные приложения Siemens PCS 7, WinCC и STEP7, работающие в Windows и
  3. Один или несколько ПЛК Siemens S7.

Заражение Windows [ править ]

Stuxnet атаковал системы Windows, используя четыре беспрецедентные атаки нулевого дня (плюс CPLINK уязвимость и уязвимость, используемую Conficker ). червем [63] ). Первоначально он распространяется с использованием зараженных съемных носителей, таких как USB-накопители , [21] [45] которые содержат файлы ярлыков Windows для запуска исполняемого кода. [64] Затем червь использует другие эксплойты и методы, такие как одноранговый удаленный вызов процедур (RPC), для заражения и обновления других компьютеров внутри частных сетей, которые не подключены напрямую к Интернету. [65] [66] [67] Количество используемых эксплойтов нулевого дня необычно, поскольку они высоко ценятся, а создатели вредоносного ПО обычно не используют (и, таким образом, одновременно не делают видимыми) четыре разных эксплойта нулевого дня в одном и том же черве. [23] Среди этих эксплойтов было удаленное выполнение кода на компьютере с включенным общим доступом к принтерам, [68] и уязвимость LNK/PIF, [69] при котором выполнение файла выполняется при просмотре значка в проводнике Windows, что исключает необходимость взаимодействия с пользователем. [70] Stuxnet необычно велик: его размер составляет полмегабайта. [65] и написан на нескольких разных языках программирования (включая C и C++ ), что также нетипично для вредоносных программ. [15] [20] [62] Windows-компонент вредоносного ПО является беспорядочным, поскольку он распространяется относительно быстро и без разбора. [45]

Вредоносная программа может работать как пользовательском режиме, так и в режиме ядра в под Windows. [67] а его драйверы устройств были подписаны цифровой подписью с помощью закрытых ключей двух сертификатов открытых ключей , которые были украдены у отдельных известных компаний, JMicron и Realtek , расположенных в научном парке Синьчжу на Тайване. [45] [65] помогло Подписание драйвера ему успешно установить драйверы руткита режима ядра без уведомления пользователей, и, таким образом, он оставался незамеченным в течение относительно длительного периода времени. [71] скомпрометированных сертификата были отозваны Verisign . Оба

Два веб-сайта в Дании и Малайзии были настроены как серверы управления и контроля вредоносного ПО, что позволяло его обновлять, а также промышленный шпионаж осуществлять путем загрузки информации. Оба этих доменных имени впоследствии были перенаправлены поставщиком услуг DNS на Dynadot в рамках глобальных усилий по отключению вредоносного ПО. [67] [38]

Шаг 7. Заражение программного обеспечения [ править ]

Обзор нормальной связи между Step 7 и ПЛК Siemens
Обзор перехвата связи Stuxnet между программным обеспечением Step 7 и ПЛК Siemens

По мнению исследователя Ральфа Лангнера, [72] [73] Siemens WinCC / PCS 7 SCADA. после установки в систему Windows Stuxnet заражает файлы проекта, принадлежащие управляющему программному обеспечению [74] (Шаг 7) и подрывает ключевую коммуникационную библиотеку WinCC, называемую s7otbxdx.dll. При этом происходит перехват связи между программным обеспечением WinCC, работающим под управлением Windows, и целевыми устройствами ПЛК Siemens, когда они соединены кабелем передачи данных. Вредоносное ПО способно незаметно модифицировать код на устройствах ПЛК и впоследствии маскировать свое присутствие от WinCC, если управляющее ПО попытается прочитать зараженный блок памяти из системы ПЛК. [67]

Кроме того, вредоносная программа использовала эксплойт нулевого дня в программном обеспечении базы данных WinCC/SCADA в виде жестко запрограммированного пароля базы данных. [75]

Заражение ПЛК [ править ]

ЦП ПЛК Siemens Simatic S7-300 с тремя подключенными модулями ввода-вывода

Полезная нагрузка Stuxnet нацелена только на те конфигурации SCADA, которые соответствуют критериям, которые он запрограммирован идентифицировать. [38]

Stuxnet требует определенных подчиненных преобразователей частоты подключения (преобразователей частоты) к целевой системе Siemens S7-300 и связанным с ней модулям. Он атакует только системы ПЛК с преобразователями частоты двух конкретных производителей: Vacon из Финляндии и Fararo Paya из Ирана. [76] Кроме того, он отслеживает частоту подключенных двигателей и атакует только те системы, которые вращаются в диапазоне от 807 Гц до 1210 Гц. Это гораздо более высокая частота, чем частота, на которой обычно работают двигатели в большинстве промышленных применений, за исключением газовых центрифуг . [76] Stuxnet устанавливает вредоносное ПО в блок памяти DB890 ПЛК, который контролирует шину обмена сообщениями Profibus системы. [67] При выполнении определенных критериев он периодически изменяет частоту до 1410 Гц, затем до 2 Гц, а затем до 1064 Гц и, таким образом, влияет на работу подключенных двигателей, изменяя скорость их вращения. [76] Он также устанавливает руткит (первый подобный задокументированный случай на этой платформе), который скрывает вредоносное ПО в системе и маскирует изменения скорости вращения от систем мониторинга.

Удаление [ править ]

Компания Siemens выпустила инструмент обнаружения и удаления Stuxnet. Компания Siemens рекомендует обращаться в службу поддержки клиентов в случае обнаружения заражения, а также советует установить обновления Microsoft на предмет уязвимостей безопасности и запретить использование USB-накопителей сторонних производителей . [77] Siemens также советует немедленно обновить пароли доступа. [78]

Способность червя перепрограммировать внешние ПЛК может усложнить процедуру удаления. Лиам О'Мерчу из Symantec предупреждает, что исправление систем Windows может не полностью устранить инфекцию; может потребоваться тщательный аудит ПЛК. Несмотря на предположения, что неправильное удаление червя может привести к повреждению, [15] Siemens сообщает, что за первые четыре месяца с момента обнаружения вредоносное ПО было успешно удалено из систем 22 клиентов без каких-либо побочных эффектов. [77] [79]

Безопасность системы управления [ править ]

Предотвращение инцидентов безопасности систем управления, [80] например, от вирусных инфекций, таких как Stuxnet, — это тема, которая рассматривается как в государственном, так и в частном секторе.

Министерства внутренней безопасности США Подразделение национальной кибербезопасности (NCSD) управляет Программой безопасности системы управления (CSSP). [81] В рамках программы действует специализированная группа реагирования на компьютерные чрезвычайные ситуации , называемая Группой реагирования на киберчрезвычайные ситуации в промышленных системах управления (ICS-CERT), проводится раз в два года конференции ( ICSJWG ), проводится обучение, публикуются рекомендуемые методы и предоставляется инструмент самооценки. В рамках плана Министерства внутренней безопасности по улучшению компьютерной безопасности в США в 2008 году оно и Национальная лаборатория Айдахо (INL) работали с Siemens над выявлением дыр в безопасности в широко используемой компанией Process Control System 7 (PCS 7) и ее программном обеспечении Step. 7. В июле 2008 года INL и Siemens публично заявили о недостатках в системе управления на конференции в Чикаго; Stuxnet воспользовался этими дырами в 2009 году. [61]

Несколько отраслевых организаций [82] [83] и профессиональные общества [84] [85] опубликовали стандарты и рекомендации по передовому опыту, содержащие указания и рекомендации для конечных пользователей систем управления о том, как создать программу управления безопасностью системы контроля . Основная посылка, которую разделяют все эти документы, заключается в том, что предотвращение требует многоуровневого подхода, который часто называют глубокоэшелонированной защитой . [86] Эти уровни включают политики и процедуры, осведомленность и обучение, сегментацию сети, меры контроля доступа, меры физической безопасности, усиление защиты системы, например, управление исправлениями, и мониторинг системы, антивирусную систему и систему предотвращения вторжений (IPS). Стандарты и лучшие практики [ ВОЗ? ] также все [ неправильный синтез? ] рекомендуют начать с анализа рисков и оценки безопасности системы управления. [87] [88]

Цель и происхождение [ править ]

Эксперты полагают, что Stuxnet потребовал самых масштабных и дорогостоящих усилий по разработке в истории вредоносного ПО. [38] Для развития его многочисленных способностей потребовалась бы команда высококвалифицированных программистов, глубокие знания промышленных процессов и интерес к атакам на промышленную инфраструктуру. [15] [20] Эрик Байрс, имеющий многолетний опыт поддержки и устранения неполадок систем Siemens, рассказал Wired , что написание кода заняло бы много человеко-месяцев, если не человеко-лет. [65] По оценкам Symantec , группа, разрабатывающая Stuxnet, состояла бы из пяти-тридцати человек, и на подготовку ушло бы шесть месяцев. [89] [38] The Guardian , BBC и The New York Times заявили, что (неназванные) эксперты, изучающие Stuxnet, полагают, что сложность кода указывает на то, что только национальное государство может его создать. [23] [89] [90] Самоуничтожение и другие гарантии, содержащиеся в кодексе, подразумевали, что западное правительство несет ответственность или, по крайней мере, несет ответственность за его развитие. [38] Однако эксперт по безопасности программного обеспечения Брюс Шнайер первоначально осудил освещение Stuxnet в новостях в 2010 году как шумиху, заявив, что оно почти полностью основано на предположениях. [91] Но после последующих исследований Шнайер заявил в 2012 году, что «теперь мы можем окончательно связать Stuxnet с конструкцией центрифуги в лаборатории ядерного обогащения Натанза в Иране». [92]

В январе 2024 года де Фолькскрант сообщил, что диверсантом был голландский инженер Эрик ван Саббен, который проник в подземный ядерный комплекс в городе Натанц и установил оборудование, зараженное Stuxnet. [93]

цель как Иран

Ральф Лангнер, исследователь, который обнаружил, что Stuxnet заражал ПЛК, [21] Впервые публично предположил в сентябре 2010 года, что вредоносное ПО имеет израильское происхождение и нацелено на иранские ядерные объекты. [94] Однако совсем недавно Лангнер на конференции TED , записанной в феврале 2011 года, заявил: «Я считаю, что в этом замешан Моссад , но ведущей силой является не Израиль. Ведущей силой, стоящей за Stuxnet, является кибер-сверхдержава – есть только один; и это Соединенные Штаты». [95] Кевин Хоган, старший директор по обеспечению безопасности Symantec, сообщил, что большинство зараженных систем находится в Иране (около 60%), [96] что привело к предположениям о том, что он, возможно, намеренно нацелился на «ценную инфраструктуру» в Иране. [23] включая АЭС в Бушере или АЭС в Натанзе . [65] [97] [98] Лангнер назвал вредоносное ПО «оружием одноразового действия» и сказал, что намеченная цель, вероятно, была поражена. [99] хотя он признал, что это были предположения. [65] Другой немецкий исследователь и представитель немецкого компьютерного клуба «Хаос» Франк Ригер был первым, кто предположил, что целью был Натанц. [38]

Ядерные объекты Натанза [ править ]

Зенитки охраняют ядерный объект в Натанзе

По данным израильской газеты Haaretz , в сентябре 2010 года эксперты по Ирану и специалисты по компьютерной безопасности все больше убеждались в том, что Stuxnet призван « диверсировать на заводе по обогащению урана в Натанзе, где эксплуатационная мощность центрифуг упала за последний год на 30 процентов». [100] 23 ноября 2010 года было объявлено, что обогащение урана в Натанзе несколько раз прекращалось из-за ряда серьезных технических проблем. [101] «серьезная ядерная авария» (предположительно остановка некоторых центрифуг). [102] ) произошло на объекте в первой половине 2009 года, что, как предполагается, вынудило Голама Резу Агазаде , главу Организации по атомной энергии Ирана (ОАЭИ), уйти в отставку. [103] Статистические данные, опубликованные Федерацией американских ученых (ФАС), показывают, что количество действующих в Иране центрифуг для обогащения загадочным образом сократилось с примерно 4700 до примерно 3900, начиная примерно с того времени, когда должен был произойти ядерный инцидент, упомянутый WikiLeaks. [104] Институт науки и международной безопасности (ИГИЛ) в отчете, опубликованном в декабре 2010 года, предполагает, что Stuxnet является разумным объяснением очевидного ущерба. [105] в Натанзе и, возможно, уничтожили до 1000 центрифуг (10 процентов) где-то между ноябрем 2009 года и концом января 2010 года. Авторы заключают:

Похоже, что атаки направлены на то, чтобы вызвать изменение скорости ротора центрифуги, сначала повышая скорость, а затем снижая ее, вероятно, с целью вызвать чрезмерные вибрации или искажения, которые могли бы разрушить центрифугу. Если его целью было быстро уничтожить все центрифуги на заводе по обогащению топлива, Stuxnet потерпел неудачу. Но если цель состояла в том, чтобы уничтожить более ограниченное количество центрифуг и замедлить прогресс Ирана в эксплуатации FEP, одновременно затруднив обнаружение, возможно, это удалось бы, по крайней мере временно. [105]

В докладе Института науки и международной безопасности (ИГИЛ) также отмечается, что иранские власти пытались скрыть аварию, устанавливая новые центрифуги в больших масштабах. [105] [106]

Червь действовал, сначала заставляя зараженную иранскую центрифугу IR-1 увеличиваться с обычной рабочей скорости в 1064 герца до 1410 герц на 15 минут, а затем возвращаться к нормальной частоте. Двадцать семь дней спустя червь снова начал действовать, замедлив зараженные центрифуги до нескольких сотен герц на полные 50 минут. Напряжения из-за чрезмерных, а затем и более низких скоростей привели к расширению алюминиевых центрифужных трубок, часто заставляя части центрифуг вступать в достаточный контакт друг с другом, чтобы разрушить машину. [107]

По данным The Washington Post , камеры Международного агентства по атомной энергии (МАГАТЭ), установленные на объекте в Натанзе, зафиксировали внезапный демонтаж и удаление примерно 900–1000 центрифуг в то время, когда на заводе, как сообщается, был активен червь Stuxnet. Однако иранские специалисты смогли быстро заменить центрифуги, и в отчете сделан вывод, что обогащение урана, вероятно, было прервано лишь на короткое время. [108]

15 февраля 2011 года Институт науки и международной безопасности опубликовал отчет, в котором говорится:

Если предположить, что Иран проявит осторожность, Stuxnet вряд ли уничтожит новые центрифуги на заводе в Натанзе. Иран, вероятно, удалил вредоносное ПО из своих систем управления. Чтобы предотвратить повторное заражение, Ирану придется проявлять особую осторожность, поскольку на многих компьютерах в Иране установлен Stuxnet. Хотя Stuxnet, судя по всему, предназначен для уничтожения центрифуг на объекте в Натанзе, разрушение ни в коем случае не было полным. Более того, Stuxnet не снизил производство низкообогащенного урана (НОУ) в 2010 году. Объемы НОУ, безусловно, могли быть больше, и Stuxnet мог быть важной частью причины, почему они не увеличились значительно. Тем не менее, остаются важные вопросы о том, почему Stuxnet уничтожил только 1000 центрифуг. Одно из наблюдений заключается в том, что уничтожить центрифуги с помощью кибератак может быть труднее, чем часто думают. [109]

Реакция Ирана [ править ]

Агентство Associated Press сообщило, что 24 сентября 2010 года полуофициальное агентство новостей иранских студентов опубликовало заявление, в котором говорится, что эксперты Организации по атомной энергии Ирана встретились на прошлой неделе, чтобы обсудить, как можно удалить Stuxnet из их систем. [19] По мнению аналитиков, таких как Дэвид Олбрайт , западные спецслужбы уже некоторое время пытались саботировать иранскую ядерную программу. [110] [111]

Глава АЭС в Бушере сообщил Reuters , что Stuxnet заразили только персональные компьютеры сотрудников станции, а государственная газета Иран Дейли процитировала Резу Тагипура , министра связи Ирана, который заявил, что это не вызвало "серьезных последствий". ущерб государственным системам». [90] Директор Совета по информационным технологиям Министерства промышленности и горнодобывающей промышленности Ирана Махмуд Лиаи заявил: « электронная война Против Ирана начата ... Этот компьютерный червь предназначен для передачи данных о производственных линиях с наших промышленных предприятий на местах за пределами Ирана». [112]

В ответ на инфекцию Иран собрал команду для борьбы с ней. В Иране пострадало более 30 000 IP-адресов, и чиновник заявил, что инфекция быстро распространяется в Иране, и проблема усугубляется способностью Stuxnet мутировать. Иран создал свои собственные системы для устранения инфекций и посоветовал не использовать антивирус Siemens SCADA, поскольку есть подозрения, что антивирус содержит встроенный код, который обновляет Stuxnet, а не удаляет его. [113] [114] [115] [116]

По словам Хамида Алипура, заместителя главы иранской правительственной компании информационных технологий: «Атака все еще продолжается, и распространяются новые версии этого вируса». Он сообщил, что его компания начала процесс очистки в «чувствительных центрах и организациях» Ирана. [114] «Мы ожидали, что сможем искоренить вирус в течение одного-двух месяцев, но вирус нестабилен, и с тех пор, как мы начали процесс очистки, распространились три его новые версии», - сказал он агентству новостей Исламской Республики. 27 Сентябрь 2010. [116]

29 ноября 2010 года президент Ирана Махмуд Ахмадинежад впервые заявил, что компьютерный вирус вызвал проблемы с контролером, управляющим центрифугами на его объектах в Натанзе. По данным Reuters, на пресс-конференции в Тегеране он заявил журналистам: «Им удалось создать проблемы для ограниченного числа наших центрифуг с помощью программного обеспечения, которое они установили в электронные части». [117] [118]

В тот же день двое иранских ученых-ядерщиков стали жертвами отдельных, но почти одновременных взрывов заминированных автомобилей возле университета Шахида Бехешти в Тегеране. Маджид Шахриари , квантовый физик, был убит. Ферейдун Аббаси высокопоставленный чиновник Министерства обороны Тяжело ранен . Wired предположил, что эти убийства могут указывать на то, что тот, кто стоял за Stuxnet, считал, что этого недостаточно, чтобы остановить ядерную программу. [119] В той же статье Wired высказывалось предположение, что за убийствами могло стоять иранское правительство. [119] еще один иранский ученый-ядерщик, профессор физики Тегеранского университета . В январе 2010 года в результате аналогичного взрыва бомбы погиб [119] 11 января 2012 года директор завода по обогащению ядерного топлива в Натанзе Мостафа Ахмади Рошан был убит в результате нападения, очень похожего на то, в котором погиб Шахриари. [120]

Анализ ФАС показывает, что обогатительные мощности Ирана выросли в течение 2010 года. Исследование показало, что иранские центрифуги работают на 60% лучше, чем в предыдущем году, что значительно сократит время Тегерана на производство урана бомбового качества. Отчет ФАС был рассмотрен представителем МАГАТЭ, который подтвердил исследование. [121] [122] [123]

Официальные лица Европы и США, а также частные эксперты сообщили агентству Reuters, что иранским инженерам удалось нейтрализовать и очистить Stuxnet от ядерного оборудования своей страны. [124]

Учитывая рост иранских мощностей по обогащению в 2010 году, страна, возможно, намеренно распространила дезинформацию, чтобы заставить создателей Stuxnet поверить в то, что червь более успешно вывел из строя иранскую ядерную программу, чем это было на самом деле. [38]

Израиль [ править ]

Израиль , через подразделение 8200 , [125] [126] во многих сообщениях СМИ предполагалось, что это страна, стоящая за Stuxnet. [89] [102] [127] и такими экспертами, как Ричард А. Фалькенрат США , бывший старший директор по политике и планам Министерства внутренней безопасности . [128] [90] Йосси Мельман, освещающий вопросы разведки в израильской газете «Гаарец» и написавший книгу об израильской разведке, также заподозрил в причастности Израиль, отметив, что Меиру Дагану , бывшему (до 2011 года) главе национальной разведывательной службы «Моссад» , продлили срок полномочий в В 2009 году он, как говорили, участвовал в важных проектах. Кроме того, в 2010 году Израиль стал ожидать, что Иран получит ядерное оружие в 2014 или 2015 году – как минимум на три года позже, чем предполагалось ранее – без необходимости военного нападения Израиля на иранские ядерные объекты; "Кажется, они что-то знают, что у них больше времени, чем предполагалось первоначально", - добавил он. [27] [61] Израиль публично не прокомментировал атаку Stuxnet, но в 2010 году подтвердил, что кибервойна теперь является одним из столпов его оборонной доктрины, а подразделение военной разведки создано для реализации как оборонительных, так и наступательных вариантов. [129] [130] [131] Отвечая на вопрос, стоит ли Израиль за распространением вируса осенью 2010 года, некоторые израильские чиновники [ ВОЗ? ] расплылся в «широких улыбках», что породило слухи о том, что к его возникновению причастно правительство Израиля. [132] Советник американского президента Гэри Самор тоже улыбнулся, когда упомянули Stuxnet: [61] хотя американские официальные лица предположили, что вирус возник за границей. [132] По сообщению The Telegraph , израильская газета Haaretz сообщила, что видео, прославляющее оперативные успехи Габи Ашкенази , уходящего в отставку начальника штаба Армии обороны Израиля (ЦАХАЛ), было показано на его вечеринке по случаю выхода на пенсию и содержало ссылки на Stuxnet, тем самым усиливая утверждения о том, что силы безопасности Израиля были ответственный. [133]

В 2009 году, за год до того, как Stuxnet был обнаружен, Скотт Борг из Отдела кибер-последствий США (US-CCU) [134] предположил, что Израиль, возможно, предпочтет организовать кибератаку, а не военный удар по иранским ядерным объектам. [111] В конце 2010 года Борг заявил: «У Израиля определенно есть возможность создать Stuxnet, и у такой атаки мало недостатков, поскольку было бы практически невозможно доказать, кто это сделал. Таким образом, такой инструмент, как Stuxnet, является очевидным предпочтительным оружием Израиля». [135] Иран использует в Натанзе центрифуги P-1 , конструкцию которых А.К. Хан украл в 1976 году и увез в Пакистан. Его на черном рынке сеть по распространению ядерного оружия продавала P-1, в частности, Ирану. Эксперты полагают, что Израиль также каким-то образом приобрел P-1 и протестировал Stuxnet на центрифугах, установленных на объекте в Димоне , который является частью его собственной ядерной программы . [61] Оборудование может быть из США, которые получили P-1 в рамках бывшей ядерной программы Ливии . [136] [61]

Некоторые также цитируют несколько подсказок в коде, таких как скрытая ссылка на слово MYRTUS , как полагают, относится к латинскому названию миртового дерева , которое , которое на иврите называется хадасса . Хадасса — имя при рождении бывшей еврейской царицы Персии, царицы Эстер . [137] [138] Однако может случиться так, что ссылка «MYRTUS» — это просто неверно истолкованная ссылка на компоненты SCADA , известные как RTU (удаленные терминальные блоки), и что эта ссылка на самом деле является «My RTU» — функцией управления SCADA. [139] Кроме того, число 19790509 встречается в коде один раз и может относиться к дате 9 мая 1979 года , дню, когда был казнен Хабиб Эльганян , персидский еврей в Тегеране . [67] [140] [141] Другая дата, фигурирующая в кодексе, - это «24 сентября 2007 года», день, когда президент Ирана Махмуд Ахмадинежад выступил в Колумбийском университете и сделал комментарии, ставящие под сомнение обоснованность Холокоста . [38] Такие данные не являются окончательными, поскольку, как отмечает Symantec, «...у злоумышленников будет естественное желание вовлечь в это другую сторону». [67]

США [ править ]

Также поступали сообщения об участии США и их сотрудничестве с Израилем. [142] [143] в одном отчете говорится, что «исчезающе мало сомнений в том, что [он] сыграл роль в создании червя». [38] Сообщалось, что Соединенные Штаты в рамках одной из своих самых секретных программ, инициированной администрацией Буша и ускоренной администрацией Обамы , [144] стремился уничтожить ядерную программу Ирана с помощью новых методов, таких как подрыв иранских компьютерных систем. Утечка дипломатической телеграммы показала, что Соединенным Штатам посоветовали атаковать ядерные возможности Ирана посредством «скрытого саботажа». [145] В статье в «Нью-Йорк Таймс» в январе 2009 года приписывалась неуказанная на тот момент программа по предотвращению военного нападения Израиля на Иран, при этом некоторые усилия были сосредоточены на способах дестабилизации центрифуг. [146] В статье Wired утверждалось, что Stuxnet «считается созданным Соединенными Штатами». [147] Голландский историк Питер Куп предположил, что компания Tailored Access Operations могла разработать Stuxnet, возможно, в сотрудничестве с Израилем. [148]

Тот факт, что Джон Бамгарнер, бывший офицер разведки и член Отдела кибер-последствий США (US-CCU), опубликовал статью до того, как Stuxnet был обнаружен или расшифрован, в которой описывался стратегический кибер-удар по центрифугам. [149] и предположение о том, что кибератаки допустимы против национальных государств, которые реализуют программы по обогащению урана, нарушающие международные договоры, придает этим утверждениям некоторую достоверность. Бамгарнер отметил, что центрифуги, используемые для переработки топлива для ядерного оружия, являются ключевой мишенью для киберопераций и что их можно заставить уничтожить себя, манипулируя скоростью их вращения. [150]

В марте 2012 года в интервью программе «60 минут» в отставке ВВС США генерал Майкл Хейден , который занимал посты директора ЦРУ и Агентства национальной безопасности , отрицая, что знает, кто создал Stuxnet, сказал, что, по его мнению, это была «хорошая идея». Но у него есть и обратная сторона: оно узаконило использование сложного кибероружия, предназначенного для нанесения физического ущерба. Хейден сказал: «Есть те, кто может взглянуть на это… и, возможно, даже попытаться использовать это в своих целях». В том же отчете Шон Макгерк, бывший сотрудник по кибербезопасности Министерства внутренней безопасности, отметил, что исходный код Stuxnet теперь можно загрузить онлайн и изменить для использования в новых целевых системах. Говоря о создателях Stuxnet, он сказал: «Они открыли коробку. Они продемонстрировали возможности... Это не то, что можно вернуть обратно». [151]

усилия и другие состояния цели Совместные и

В апреле 2011 года официальный представитель правительства Ирана Голам Реза Джалали заявил, что расследование пришло к выводу, что за атакой Stuxnet стояли США и Израиль. [152] Фрэнк Ригер заявил, что спецслужбы трех европейских стран согласились с тем, что Stuxnet является совместным усилием США и Израиля. Код инжектора Windows и полезных данных ПЛК различаются по стилю, что, вероятно, подразумевает совместную работу. Другие эксперты полагают, что сотрудничество США и Израиля маловероятно, поскольку «уровень доверия между разведывательными и военными ведомствами двух стран невысок». [38]

В статье журнала Wired об американском генерале Ките Б. Александре говорилось: «И он и его кибервоины уже начали свою первую атаку. Кибероружие, которое стало известно как Stuxnet, было создано и создано АНБ в сотрудничестве с ЦРУ и Израильская разведка в середине 2000-х годов». [153]

Китай , [154] Иордания и Франция являются другими возможными вариантами, и компания Siemens, возможно, также приняла участие. [38] [142] Лангнер предположил, что инфекция могла распространиться с USB-накопителей, принадлежащих российским подрядчикам, поскольку иранские цели не были доступны через Интернет. [21] [155] В 2019 году сообщалось, что иранский «крот», работавший на голландскую разведку по указанию Израиля и ЦРУ, вставил вирус Stuxnet на USB-накопитель или убедил сделать это другого человека, работающего на объекте в Натанзе. [156] [157]

Сандро Гайкен из Свободного университета Берлина заявил, что нападение на Иран было уловкой, призванной отвлечь внимание от настоящей цели Stuxnet. По его словам, его широкое распространение на более чем 100 000 промышленных предприятиях по всему миру предполагает полевое испытание кибероружия в различных культурах безопасности, проверку их готовности, устойчивости и реакции — все это очень ценная информация для подразделения кибервойны. [158]

Великобритания отрицает свою причастность к созданию червя. [159]

В июле 2013 года Эдвард Сноуден заявил, что Stuxnet был разработан совместно США и Израилем. [160]

в Корее Развертывание Северной

Согласно сообщению Reuters, АНБ также пыталось саботировать Северной Кореи, используя ядерную программу версию Stuxnet. Сообщается, что операция была начата одновременно с атакой на иранские центрифуги в 2009–2010 годах. Северокорейская ядерная программа имеет много общего с иранской, поскольку обе они были разработаны с использованием технологий, переданных пакистанским ученым-ядерщиком А.К. Ханом . Однако эта попытка провалилась, поскольку чрезвычайная секретность и изоляция Северной Кореи не позволили внедрить Stuxnet на ядерный объект. [161]

Stuxnet Кибератака 2.0

В 2018 году Голамреза Джалали, руководитель Национальной организации пассивной обороны Ирана (NPDO), заявил, что его страна отразила атаку типа Stuxnet, нацеленную на телекоммуникационную инфраструктуру страны. Министр связи Ирана Мохаммад-Джавад Азари Джахроми с тех пор обвинил Израиль в организации нападения. Иран планирует подать в суд на Израиль через Международный Суд (МС), а также готов начать ответную атаку, если Израиль не откажется. [162]

Сопутствующее вредоносное ПО [ править ]

«Секретный двойник Stuxnet» [ править ]

Статья за ноябрь 2013 г. [163] Журнал Foreign Policy утверждает, что существовала более ранняя, гораздо более изощренная атака на комплекс центрифуг в Натанзе, направленная на увеличение частоты отказов центрифуг в течение длительного периода времени путем скрытного вызывания инцидентов с избыточным давлением газа гексафторида урана. Это вредоносное ПО могло распространяться только при физической установке, вероятно, на ранее зараженном полевом оборудовании, используемом подрядчиками, работающими над системами управления Siemens внутри комплекса. Неясно, была ли эта попытка атаки успешной, но показательно, что за ней последовала другая, более простая и более традиционная атака.

Дуку [ править ]

1 сентября 2011 года был обнаружен новый червь, предположительно связанный со Stuxnet. Лаборатория криптографии и системной безопасности (CrySyS) Будапештского университета технологии и экономики проанализировала вредоносное ПО, назвав угрозу Duqu . [164] [165] Symantec на основе этого отчета продолжила анализ угрозы, назвав ее «почти идентичной Stuxnet, но с совершенно другой целью», и опубликовала подробный технический документ. [166] Основной компонент, используемый в Duqu, предназначен для сбора информации. [62] например, нажатия клавиш и системная информация. Украденные данные могут быть использованы для будущей атаки типа Stuxnet. 28 декабря 2011 года директор по глобальным исследованиям и анализу «Лаборатории Касперского» рассказал агентству Reuters о результатах недавних исследований, показывающих, что платформы Stuxnet и Duqu возникли в 2007 году и называются Tilded из-за ~d в начале файла. имена. В ходе этого исследования также была обнаружена возможность создания еще трех вариантов на базе платформы Tilded. [167]

Пламя [ править ]

В мае 2012 года была обнаружена новая вредоносная программа Flame, предположительно связанная со Stuxnet. [168] Исследователи назвали программу «Пламя» по названию одного из ее модулей. [168] Проанализировав код Flame, «Лаборатория Касперского» заявила, что между Flame и Stuxnet существует сильная связь. Ранняя версия Stuxnet содержала код для распространения заражения через USB-накопители, который практически идентичен модулю Flame, использующему ту же уязвимость. [169]

Освещение в СМИ

С 2010 года Stuxnet и его последствия широко освещались в международных СМИ. В первых комментариях The Economist отметил, что Stuxnet представляет собой «новый вид кибератаки». [170] 8 июля 2011 года журнал Wired опубликовал статью, в которой подробно описывалось, как эксперты по сетевой безопасности смогли расшифровать происхождение Stuxnet. В этой статье Ким Зеттер заявил, что «соотношение затрат и выгод Stuxnet все еще находится под вопросом». [171] Позже комментаторы стали акцентировать внимание на стратегическом значении Stuxnet как кибероружия. После статьи в Wired Хольгер Старк назвал Stuxnet «первым цифровым оружием геополитического значения, которое может изменить способы ведения войн». [172] Между тем, Эдди Уолш назвал Stuxnet «новейшей в мире высококлассной асимметричной угрозой». [173] В конечном итоге некоторые утверждают, что «широкое освещение Stuxnet в СМИ послужило лишь рекламой уязвимостей, используемых различными группировками киберпреступников». [174] Хотя это может быть и так, освещение в СМИ также повысило осведомленность об угрозах кибербезопасности.

Алекса Гибни « Документальный фильм Нулевые дни» 2016 года посвящен феномену, связанному со Stuxnet. [175] Уязвимость нулевого дня (также известная как нулевой день) — это уязвимость компьютерного программного обеспечения, которая неизвестна или не устранена теми, кто должен быть заинтересован в смягчении уязвимости (включая поставщика целевого программного обеспечения). Пока уязвимость не будет устранена, хакеры могут использовать ее для негативного воздействия на компьютерные программы, данные, дополнительные компьютеры или сеть.

В 2016 году выяснилось, что генерал Джеймс Картрайт , бывший глава Стратегического командования США, слил информацию, связанную со Stuxnet. Позже он признал себя виновным во лжи агентам ФБР, проводившим расследование утечки информации. [176] [177] 17 января 2017 года президент Обама предоставил ему полное помилование по этому делу, тем самым сняв с него обвинительный приговор.

В популярной культуре [ править ]

Помимо вышеупомянутого Алекса Гибни документального фильма «Нулевые дни» (2016), в котором рассматриваются вредоносные программы и окружающая их кибервойна, есть и другие работы, в которых упоминается Stuxnet:

  • В м 8 - эпизоде ​​18-го сезона «Касла» выясняется, что Stuxnet был (вымышленно) создан МИ-6 , и его версия используется для отключения электросети Лондона.
  • «Троянский конь» — роман, написанный автором утилит для Windows и писателем Марком Руссиновичем . В нем рассказывается об использовании вируса Stuxnet в качестве основной сюжетной линии и попытке Ирана обойти его.
  • В Ghost in the Shell: Arise Stuxnet — это названный тип компьютерного вируса, который заразил Кусанаги и Манамуру и позволил внедрить ложные воспоминания.
  • В июле 2017 года MRSA ( Мэт Зо ) выпустил трек под названием «Stuxnet» на лейбле Hospital Records .
  • В видеоигре Tom Clancy's Splinter Cell: Blacklist от Ubisoft 2013 года главный герой, Сэм Фишер, использует мобильный штаб-квартиру в воздухе («Паладин»), которая, как говорят, в какой-то момент сюжетного режима игры стала целью Stuxnet- style, вызвавший отказ его систем и падение самолета в сторону океана, и он бы разбился без вмешательства Фишера. [178]
  • В фильме Майкла Манна « Черная шляпа » 2015 года код, показанный как принадлежащий вирусу, использованному хакером, чтобы вызвать взрыв насосов охлаждающей жидкости на атомной электростанции в Чай Ване, Гонконг, на самом деле является декомпилированным кодом Stuxnet.
  • В третьем эпизоде ​​« Звёздный путь: Дискавери» , « Контекст для королей », персонажи идентифицируют сегмент кода как часть экспериментальной транспортной системы. Показанный код представляет собой декомпилированный код Stuxnet. [179] Большая часть того же кода показана в восьмом эпизоде ​​« Пространства» , «Костер», на этот раз как визуальное представление «диагностического эксплойта», взломавшего управляющее программное обеспечение ядерных ракет.

См. также [ править ]

Ссылки [ править ]

  1. ^ «Досье W32.Stuxnet» (PDF) . Симантек . Ноябрь 2010 г. Архивировано из оригинала (PDF) 4 ноября 2019 г.
  2. ^ Перейти обратно: а б Кушнер, Дэвид (26 февраля 2013 г.). «Настоящая история Stuxnet» . IEEE-спектр . 50 (3): 48–53. дои : 10.1109/MSPEC.2013.6471059 . S2CID   29782870 . Архивировано из оригинала 7 февраля 2022 года . Проверено 13 ноября 2021 г.
  3. ^ «Подтверждено: США и Израиль создали Stuxnet, потеряли над ним контроль» . Арс Техника . Июнь 2012. Архивировано из оригинала 6 мая 2019 года . Проверено 15 июня 2017 г.
  4. ^ Эллен Накашима (2 июня 2012 г.). «Stuxnet — это работа американских и израильских экспертов, заявляют официальные лица» . Вашингтон Пост . Архивировано из оригинала 4 мая 2019 года . Проверено 8 сентября 2015 г.
  5. ^ Бергман, Ронен; Маццетти, Марк (4 сентября 2019 г.). «Тайная история нападения на Иран» . Нью-Йорк Таймс . ПроКвест   2283858753 . Архивировано из оригинала 15 марта 2023 года . Проверено 23 марта 2023 г.
  6. ^ Сэнгер, Дэвид Э. (1 июня 2012 г.). «Приказ Обамы спровоцировал волну кибератак против Ирана» . Нью-Йорк Таймс . ISSN   0362-4331 . Архивировано из оригинала 1 июня 2012 года . Проверено 3 октября 2022 г.
  7. ^ Нарейн, Райан (14 сентября 2010 г.). «Злоумышленники Stuxnet использовали 4 эксплойта нулевого дня для Windows» . ЗДНет . Архивировано из оригинала 25 ноября 2014 года . Проверено 12 апреля 2014 г.
  8. ^ Карнускос, Стаматис (ноябрь 2011 г.). «Влияние червя Stuxnet на безопасность промышленных киберфизических систем» (PDF) . IECON 2011 — 37-я ежегодная конференция Общества промышленной электроники IEEE . стр. 4490–4494. дои : 10.1109/IECON.2011.6120048 . ISBN  978-1-61284-972-0 . S2CID   1980890 . Проверено 23 марта 2023 г.
  9. ^ Келли, Майкл (20 ноября 2013 г.). «Атака Stuxnet на иранскую атомную электростанцию ​​оказалась гораздо более опасной, чем считалось ранее» . Бизнес-инсайдер . Архивировано из оригинала 9 мая 2014 года . Проверено 8 февраля 2014 г.
  10. ^ «Овцы окунают ваши съемные устройства хранения данных, чтобы снизить угрозу кибератак» . www.mac-solutions.net . Архивировано из оригинала 4 сентября 2017 года . Проверено 26 июля 2017 г.
  11. ^ «Вредоносное ПО STUXNET нацелено на системы SCADA» . Тренд Микро. Январь 2012. Архивировано из оригинала 13 апреля 2014 года . Проверено 12 апреля 2014 г.
  12. ^ Гросс, Майкл Джозеф (апрель 2011 г.). «Объявление кибервойны» . Ярмарка Тщеславия . Архивировано из оригинала 31 августа 2021 года . Проверено 31 декабря 2015 г.
  13. ^ «Изучение процесса заражения ПЛК Stuxnet» . Симантек. 23 января 2014 г. Архивировано из оригинала 21 июня 2021 г. Проверено 22 сентября 2010 г.
  14. ^ «Строительство кибербезопасного предприятия» . Сименс. 30 сентября 2010 г. Архивировано из оригинала 21 апреля 2021 г. Проверено 5 декабря 2010 г.
  15. ^ Перейти обратно: а б с д Это Макмиллан, Роберт (16 сентября 2010 г.). «Siemens: червь Stuxnet поразил промышленные системы» . Компьютерный мир . Архивировано из оригинала 20 февраля 2019 года . Проверено 16 сентября 2010 г. {{cite magazine}}: Неизвестный параметр |agency= игнорируется ( помогите )
  16. ^ «Горящая статья: углубленный взгляд на Stuxnet» . Вирусный бюллетень. Архивировано из оригинала 9 декабря 2021 года.
  17. ^ «Червь Stuxnet поразил компьютеры сотрудников иранской атомной электростанции» . Новости BBC . 26 сентября 2010 г. Архивировано из оригинала 16 июля 2017 г.
  18. ^ Николя Фаллиер (6 августа 2010 г.). «Stuxnet представляет первый известный руткит для промышленных систем управления» . Симантек. Архивировано из оригинала 11 сентября 2012 года . Проверено 9 февраля 2011 г.
  19. ^ Перейти обратно: а б «Ядерное агентство Ирана пытается остановить компьютерного червя» . Тегеран. Ассошиэйтед Пресс. 25 сентября 2010 г. Архивировано из оригинала 25 сентября 2010 г. Проверено 25 сентября 2010 г.
  20. ^ Перейти обратно: а б с д Это Кейзер, Грегг (16 сентября 2010 г.). «Является ли Stuxnet «лучшим» вредоносным ПО на свете?» . Инфомир . Архивировано из оригинала 5 мая 2021 года . Проверено 16 сентября 2010 г.
  21. ^ Перейти обратно: а б с д Это Черри, Стивен; Лангнер, Ральф (13 октября 2010 г.). «Как Stuxnet переписывает сценарий кибертерроризма» . IEEE-спектр . Архивировано из оригинала 14 апреля 2021 года . Проверено 2 февраля 2020 г.
  22. ^ «Обнаружены цели и распространение вируса Stuxnet» . Новости BBC . 15 февраля 2011 г. Архивировано из оригинала 25 ноября 2021 г. . Проверено 17 февраля 2011 г.
  23. ^ Перейти обратно: а б с д Филдс, Джонатан (23 сентября 2010 г.). «Червь Stuxnet «нацелился на ценные иранские активы» » . Новости BBC . Архивировано из оригинала 24 сентября 2010 года . Проверено 23 сентября 2010 г.
  24. ^ Бомонт, Клодин (23 сентября 2010 г.). «Вирус Stuxnet: червь «может быть нацелен на высокопоставленные иранские цели» » . «Дейли телеграф» . Лондон. Архивировано из оригинала 12 января 2022 года . Проверено 28 сентября 2010 г.
  25. ^ Маклин, Уильям (24 сентября 2010 г.). «Похоже, что атака Update 2-Cyber ​​нацелена на иранские технологические фирмы» . Рейтер . Архивировано из оригинала 14 ноября 2021 года . Проверено 2 июля 2017 г.
  26. ^ «Иран подтверждает, что червь Stuxnet остановил работу центрифуг» . Новости CBS . 29 ноября 2010 г. Архивировано из оригинала 12 мая 2022 г. . Проверено 12 мая 2022 г.
  27. ^ Перейти обратно: а б Броннер, Итан; Броуд, Уильям Дж. (29 сентября 2010 г.). «В компьютерном черве — возможная библейская подсказка» . Нью-Йорк Таймс . Архивировано из оригинала 25 сентября 2022 года . Проверено 2 октября 2010 г.
  28. ^ «Программная умная бомба сброшена на иранскую АЭС: эксперты» . Economictimes.indiatimes.com. 24 сентября 2010 г. Архивировано из оригинала 14 ноября 2021 г. Проверено 28 сентября 2010 г.
  29. ^ «Лаборатория Касперского» делится своим мнением о черве Stuxnet» . Касперский . Россия. 24 сентября 2010 г. Архивировано из оригинала 16 ноября 2021 г. . Проверено 7 ноября 2011 г.
  30. ^ «Вопросы и ответы Stuxnet — блог F-Secure» . F-безопасный . Финляндия. 1 октября 2010 г. Архивировано из оригинала 5 мая 2021 г.
  31. Гэри Самор. Архивировано 27 апреля 2018 года на Wayback Machine , выступая на Вашингтонском форуме Фонда защиты демократии 10 декабря 2010 года в Вашингтоне, округ Колумбия, о котором сообщает C-Span и содержится в программе PBS « Нужно знать» ( «Взлом кода: Защищаясь от супероружия кибервойны XXI века» , фрагмент из 4 минут)
  32. ^ Уильямс, Кристофер (15 февраля 2011 г.). «Израильское видео показывает Stuxnet как один из его успехов» . Лондон: Telegraph.co.uk. Архивировано из оригинала 12 января 2022 года . Проверено 14 февраля 2012 г.
  33. ^ Перейти обратно: а б Сэнгер, Дэвид Э. (1 июня 2012 г.). «Приказ Обамы спровоцировал волну кибератак против Ирана» . Нью-Йорк Таймс . Архивировано из оригинала 25 февраля 2017 года . Проверено 1 июня 2012 г.
  34. ^ Матыщик, Крис (24 июля 2012 г.). «Пораженный! История о вредоносном ПО, AC/DC и иранском ядерном оружии» . CNET . Архивировано из оригинала 17 февраля 2022 года . Проверено 8 июля 2013 г.
  35. ^ «Иран «отражает новую кибератаку Stuxnet» » . Новости BBC . 25 декабря 2012 года. Архивировано из оригинала 7 августа 2016 года . Проверено 28 мая 2015 г.
  36. ^ Шама, Дэвид (11 ноября 2013 г.). «Stuxnet, вышедший из-под контроля, атаковал российский ядерный завод и космическую станцию» . Таймс Израиля . Архивировано из оригинала 20 сентября 2017 года . Проверено 12 ноября 2013 г.
  37. ^ Кребс, Брайан (17 июля 2010 г.). «Эксперты предупреждают о недостатке новых ярлыков Windows» . Кребс о безопасности . Архивировано из оригинала 2 сентября 2022 года . Проверено 3 марта 2011 г.
  38. ^ Перейти обратно: а б с д Это ж г час я дж к л м н О п Гросс, Майкл Джозеф (апрель 2011 г.). «Объявление кибервойны» . Ярмарка Тщеславия . Конде Наст. Архивировано из оригинала 31 августа 2021 года . Проверено 31 декабря 2015 г.
  39. ^ «Руткит.TmpHider» . wilderssecurity.com . Форумы по безопасности Вилдерса. Архивировано из оригинала 15 декабря 2013 года . Проверено 25 марта 2014 г.
  40. ^ Ширер, Джаррад (13 июля 2010 г.). «W32.Stuxnet» . Симантек . Симантек . Архивировано из оригинала 4 января 2012 года . Проверено 25 марта 2014 г.
  41. ^ Зеттер, Ким (11 июля 2011 г.). «Как цифровые детективы расшифровали Stuxnet, самую опасную вредоносную программу в истории» . arstechnica.com . Архивировано из оригинала 14 мая 2022 года . Проверено 25 марта 2014 г.
  42. ^ Карл (26 октября 2011 г.). «Stuxnet открывает бреши в ядерной программе Ирана» . abc.net.au. АВС . Архивировано из оригинала 24 февраля 2021 года . Проверено 25 марта 2014 г.
  43. ^ Гостев, Александр (26 сентября 2010 г.). «Миртус и гуава: эпидемия, тенденции, цифры» . Архивировано из оригинала 1 января 2011 года . Проверено 22 января 2011 г.
  44. ^ Финкл, Джим (26 февраля 2013 г.). «Исследователи говорят, что Stuxnet был использован против Ирана в 2007 году» . Рейтер . Архивировано из оригинала 15 августа 2021 года . Проверено 6 июля 2021 г.
  45. ^ Перейти обратно: а б с д Александр Матросов; Евгений Родионов; Дэвид Харли и Юрай Мальчо. «Stuxnet под микроскопом, версия 1.31» (PDF) . Архивировано из оригинала (PDF) 22 января 2022 года . Проверено 6 сентября 2019 г.
  46. ^ Кили, Сэм (25 ноября 2010 г.). «Супервирус — мишень для кибертеррористов» . Архивировано из оригинала 28 ноября 2010 года . Проверено 25 ноября 2010 г.
  47. ^ «Уравнение Фанни: «Я твой отец, Stuxnet» » . Лаборатория Касперского. 17 февраля 2015 года. Архивировано из оригинала 15 апреля 2016 года . Проверено 24 ноября 2015 г.
  48. ^ «Код fanny.bmp — на GitHub» . Гитхаб . 23 октября 2021 года. Архивировано из оригинала 3 февраля 2021 года . Проверено 15 февраля 2021 г.
  49. ^ «Вопросы и ответы по группе уравнений» (PDF) . Securelist.com . Архивировано из оригинала (PDF) 17 февраля 2015 года.
  50. ^ Силс, Тара (9 апреля 2019 г.). «SAS 2019: APT, связанные со Stuxnet, формируют «Сплетницу», «актера высшей угрозы» » . Threatpost.com . Архивировано из оригинала 28 июля 2020 года . Проверено 6 августа 2020 г.
  51. ^ Хроника (12 апреля 2019). «Кто такая СПЛЕТНИЦА?» . Середина . Архивировано из оригинала 22 июля 2020 года . Проверено 15 июля 2020 г.
  52. ^ «CSEC SIGINT Cyber ​​Discovery: Краткое изложение текущих усилий» (PDF) . Электрокосмос . Ноябрь 2010 г. Архивировано из оригинала (PDF) 23 марта 2015 г.
  53. ^ Бенчат, Болдизар. «Территориальный спор – взгляд АНБ на ситуацию с APT» (PDF) . Архивировано из оригинала (PDF) 10 января 2022 года.
  54. ^ Маршалек, Мэрион; Гварниери, Клаудио (25 августа 2015 г.). «Охота на крупную дичь: особенности исследования вредоносного ПО на уровне национальных государств» . YouTube . Архивировано из оригинала 21 декабря 2021 года.
  55. ^ Барт, Брэдли (10 апреля 2019 г.). «GOSSIPGIRL – в группе Stuxnet был «четвертый человек»; Обнаружена неизвестная версия Flame & Duqu" . Архивировано из оригинала 6 августа 2020 года.
  56. ^ БетаФред. «Бюллетень по безопасности Microsoft MS10-061 — критично» . docs.microsoft.com . Архивировано из оригинала 6 октября 2020 года . Проверено 29 сентября 2020 г.
  57. ^ БетаФред. «Бюллетень по безопасности Microsoft MS08-067 — критично» . docs.microsoft.com . Архивировано из оригинала 6 декабря 2020 года . Проверено 29 сентября 2020 г.
  58. ^ фмм (28 сентября 2020 г.). «Изумрудная связь: сотрудничество EquationGroup со Stuxnet» . Исследования Факундо Муньоса . Архивировано из оригинала 30 сентября 2020 года . Проверено 29 сентября 2020 г.
  59. ^ «W32.Stuxnet» . Симантек . 17 сентября 2010 г. Архивировано из оригинала 4 января 2012 г. Проверено 2 марта 2011 г.
  60. ^ « Иран отрицает взлом американских банков. Архивировано 24 сентября 2015 г. на Wayback Machine » Reuters, 23 сентября 2012 г.
  61. ^ Перейти обратно: а б с д Это ж г Броуд, Уильям Дж .; Маркофф, Джон ; Сэнгер, Дэвид Э. (15 января 2011 г.). «Израильские испытания червя названы решающими в задержке ядерной программы Ирана» . Газета "Нью-Йорк Таймс . Архивировано из оригинала 20 сентября 2011 года . Проверено 16 января 2011 г.
  62. ^ Перейти обратно: а б с Стивен Черри; с Ларри Константином (14 декабря 2011 г.). «Сыны Стакснета» . IEEE-спектр . Архивировано из оригинала 14 апреля 2021 года . Проверено 2 февраля 2020 г.
  63. ^ «Червь Conficker: помогите защитить Windows от Conficker» . Майкрософт . 10 апреля 2009 г. Архивировано из оригинала 18 мая 2018 г. . Проверено 6 декабря 2010 г.
  64. ^ Буда, Алекс (4 декабря 2016 г.). «Создание вредоносного ПО с использованием эксплойта Stuxnet LNK» . Рубиновые устройства. Архивировано из оригинала 18 марта 2017 года . Проверено 18 марта 2017 г.
  65. ^ Перейти обратно: а б с д Это ж Ким Зеттер (23 сентября 2010 г.). «Червь-блокбастер нацелен на инфраструктуру, но нет доказательств того, что иранское ядерное оружие было целью» . Проводной . Архивировано из оригинала 5 ноября 2016 года . Проверено 4 ноября 2016 г.
  66. ^ Лиам О Мурчу (17 сентября 2010 г.). «Компонент Stuxnet P2P» . Симантек . Архивировано из оригинала 17 января 2019 года . Проверено 24 сентября 2010 г.
  67. ^ Перейти обратно: а б с д Это ж г «Досье W32.Stuxnet» (PDF) . Корпорация Симантек. Архивировано из оригинала (PDF) 7 июля 2012 года . Проверено 1 октября 2010 г.
  68. ^ Microsoft (14 сентября 2010 г.). «Бюллетень по безопасности Microsoft MS10-061 — критично» . Майкрософт . Архивировано из оригинала 20 марта 2015 года . Проверено 20 августа 2015 г.
  69. ^ Microsoft (2 августа 2010 г.). «Бюллетень по безопасности Microsoft MS10-046 — критично» . Майкрософт . Архивировано из оригинала 12 августа 2015 года . Проверено 20 августа 2015 г.
  70. ^ Гостев, Александр (14 сентября 2010 г.). «Мирт и Гуава, Эпизод MS10-061» . Лаборатория Касперского . Архивировано из оригинала 23 августа 2015 года . Проверено 20 августа 2015 г.
  71. ^ «Лаборатория Касперского» делится своим мнением о черве Stuxnet» . Лаборатория Касперского. 24 сентября 2010 г. Архивировано из оригинала 16 ноября 2021 г. . Проверено 27 сентября 2010 г.
  72. ^ Гросс, Майкл Джозеф (апрель 2011 г.). «Объявление кибервойны» . Ярмарка Тщеславия . Архивировано из оригинала 31 августа 2021 года . Проверено 4 марта 2011 г.
  73. ^ Лангнер, Ральф (14 сентября 2010 г.). «Пошаговое руководство Ральфа по изучению трафика и поведения Stuxnet» . От-База от Лангнера . Архивировано из оригинала 25 июня 2016 года . Проверено 4 марта 2011 г.
  74. ^ Фаллиер, Николя (26 сентября 2010 г.). «Заражение Stuxnet проектов Step 7» . Симантек. Архивировано из оригинала 3 января 2015 года . Проверено 9 февраля 2011 г.
  75. ^ «Сводка уязвимостей CVE-2010-2772» . Национальная база данных уязвимостей . 22 июля 2010 г. Архивировано из оригинала 11 августа 2010 г. Проверено 7 декабря 2010 г.
  76. ^ Перейти обратно: а б с Чиен, Эрик (12 ноября 2010 г.). «Стакснет: прорыв» . Симантек. Архивировано из оригинала 18 января 2018 года . Проверено 14 ноября 2010 г.
  77. ^ Перейти обратно: а б «SIMATIC WinCC/SIMATIC PCS 7: Информация о вредоносном ПО/вирусе/трояне» . Сименс . Архивировано из оригинала 23 сентября 2019 года . Проверено 24 сентября 2010 г.
  78. ^ Эспинер, Том (20 июля 2010 г.). «Siemens предупреждает объекты Stuxnet о риске пароля» . CNET . Архивировано из оригинала 9 января 2011 года . Проверено 23 марта 2023 г.
  79. ^ crve (17 сентября 2010 г.). «Stuxnet также обнаружен на промышленных предприятиях Германии» . Х. Архивировано из оригинала 21 сентября 2010 года . Проверено 18 сентября 2010 г.
  80. ^ «Репозиторий инцидентов промышленной безопасности» . Организация по инцидентам безопасности. Архивировано из оригинала 26 апреля 2011 года . Проверено 14 октября 2010 г.
  81. ^ «CSSP Национального отдела кибербезопасности DHS» . ДХС . Архивировано из оригинала 8 октября 2010 года . Проверено 14 октября 2010 г.
  82. ^ «ISA99, Безопасность систем промышленной автоматизации и управления» . Международное общество автоматизации . Архивировано из оригинала 10 января 2011 года . Проверено 14 октября 2010 г.
  83. ^ «Промышленные сети связи. Сетевая и системная безопасность. Часть 2-1. Создание программы безопасности систем промышленной автоматизации и управления» . Международная электротехническая комиссия . Проверено 14 октября 2010 г.
  84. ^ «Программа кибербезопасности химического сектора» . АСС ChemITC. Архивировано из оригинала 19 октября 2010 года . Проверено 14 октября 2010 г.
  85. ^ «Стандарт безопасности SCADA трубопроводов» (PDF) . API . Архивировано (PDF) из оригинала 19 ноября 2010 г. Проверено 19 ноября 2010 г.
  86. ^ Марти Эдвардс (Национальная лаборатория Айдахо) и Тодд Стауффер (Siemens). Саммит по автоматизации 2008: конференция пользователей (PDF) . Министерство внутренней безопасности США. п. 35. Архивировано (PDF) из оригинала 20 января 2011 года . Проверено 18 января 2011 г.
  87. ^ «Банка с червями открыта — что дальше?» . controlglobal.com. Архивировано из оригинала 1 октября 2010 года . Проверено 14 октября 2010 г.
  88. ^ Байрс, Эрик; Кузимано, Джон (16 февраля 2012 г.). «7 шагов к безопасности АСУ ТП» . Tofino Security и ООО «Exida Consulting». Архивировано из оригинала 23 января 2013 года . Проверено 3 марта 2011 г.
  89. ^ Перейти обратно: а б с Холлидей, Джош (24 сентября 2010 г.). «Червь Stuxnet — это «работа национального правительственного агентства» » . Хранитель . Лондон. Архивировано из оригинала 22 августа 2022 года . Проверено 27 сентября 2010 г.
  90. ^ Перейти обратно: а б с Маркофф, Джон (26 сентября 2010 г.). «Тихая атака, но не тонкая» . Нью-Йорк Таймс . Архивировано из оригинала 6 февраля 2021 года . Проверено 27 сентября 2010 г.
  91. ^ Шнайер, Брюс (6 октября 2010 г.). «История вируса Stuxnet» . Форбс . Архивировано из оригинала 30 августа 2017 года . Проверено 22 августа 2017 г.
  92. ^ Шнайер, Брюс (23 февраля 2012 г.). «Еще одна часть головоломки Stuxnet» . Шнайер по безопасности. Архивировано из оригинала 26 февраля 2012 года . Проверено 4 марта 2012 г.
  93. ^ Моддерколк, Хуиб (8 января 2024 г.). «Диверсия в Иране: Миссия во тьме» . Де Фольксрант .
  94. ^ Брайт, Артур (1 октября 2010 г.). «Появляются новые сведения о происхождении червя Stuxnet» . Христианский научный монитор . Архивировано из оригинала 6 марта 2011 года . Проверено 4 марта 2011 г.
  95. ^ Лангнер, Ральф (февраль 2011 г.). Ральф Лангнер: Взлом Stuxnet, кибероружия XXI века (видео). ТЭД . Архивировано из оригинала 1 февраля 2014 года . Проверено 4 января 2023 г.
  96. ^ Макмиллан, Роберт (23 июля 2010 г.). «Иран был главной целью червя SCADA» . Компьютерный мир . Архивировано из оригинала 5 сентября 2014 года . Проверено 17 сентября 2010 г.
  97. ^ Вудворд, Пол (22 сентября 2010 г.). «Иран подтверждает обнаружение Stuxnet на АЭС в Бушере» . Warincontext.org. Архивировано из оригинала 20 марта 2019 года . Проверено 28 сентября 2010 г.
  98. ^ «6 загадок о Stuxnet» . Блог.foreignpolicy.com. Архивировано из оригинала 9 февраля 2014 года . Проверено 28 сентября 2010 г.
  99. ^ Клейтон, Марк (21 сентября 2010 г.). «Вредоносное ПО Stuxnet — это «оружие», предназначенное для уничтожения… иранской АЭС в Бушере?» . Христианский научный монитор . Архивировано из оригинала 24 сентября 2010 года . Проверено 23 сентября 2010 г.
  100. ^ Мелман, Йосси (28 сентября 2010 г.). «Компьютерный вирус в Иране на самом деле нацелен на более крупный ядерный объект» . Гаарец . Архивировано из оригинала 22 января 2011 года . Проверено 1 января 2011 г.
  101. ^ Мелман, Йоси (24 ноября 2010 г.). «Иран приостановил обогащение урана на атомной электростанции в Натанзе» . Гаарец. Архивировано из оригинала 24 ноября 2010 года . Проверено 24 ноября 2010 г.
  102. ^ Перейти обратно: а б «Червь Stuxnet: киберракета, нацеленная на Иран?» . Экономист . 24 сентября 2010 года. Архивировано из оригинала 27 сентября 2010 года . Проверено 28 сентября 2010 г.
  103. ^ «За загадочной отставкой главы иранского ядерного центра может стоять серьезная ядерная авария» . Викиликс. 16 июля 2009 года. Архивировано из оригинала 30 декабря 2010 года . Проверено 1 января 2011 г.
  104. ^ Отчет МАГАТЭ по Ирану (PDF) (Отчет). Институт науки и международной безопасности . 16 ноября 2010 г. Архивировано (PDF) из оригинала 11 марта 2011 г. . Проверено 1 января 2011 г.
  105. ^ Перейти обратно: а б с «Stuxnet вывел из строя 1000 центрифуг на обогатительной фабрике в Натанзе?» (PDF) . Институт науки и международной безопасности . 22 декабря 2010 г. Архивировано (PDF) из оригинала 10 сентября 2012 г. . Проверено 27 декабря 2010 г.
  106. ^ Штекер, Кристиан (26 декабря 2010 г.). «Вирус Stuxnet, возможно, уничтожил тысячу урановых центрифуг» . Зеркало (на немецком языке). Архивировано из оригинала 27 декабря 2010 года . Проверено 27 декабря 2010 г.
  107. ^ Старк, Хольгер (8 августа 2011 г.). «Чудо-оружие Моссада: вирус Stuxnet открывает новую эру кибервойны» . Дер Шпигель . Архивировано из оригинала 15 августа 2011 года . Проверено 15 августа 2011 г.
  108. ^ Уоррик, Джоби (15 февраля 2011 г.). «Иранский ядерный объект в Натанзе быстро оправился от кибератаки Stuxnet» . Вашингтон Пост . Архивировано из оригинала 24 января 2022 года . Проверено 23 марта 2023 г.
  109. ^ «Stuxnet Malware и Natanz: Обновление отчета ИГИЛ от 22 декабря 2010 г.» . Институт науки и международной безопасности . 15 февраля 2011 года. Архивировано из оригинала 7 августа 2011 года . Проверено 10 июля 2011 г.
  110. ^ «Признаки диверсии в ядерной программе Тегерана» . Новости Персидского залива . 14 июля 2010 г. Архивировано из оригинала 20 ноября 2010 г.
  111. ^ Перейти обратно: а б Уильямс, Дэн (7 июля 2009 г.). «Остерегаясь применения открытой силы, Израиль смотрит на кибервойну против Ирана» . Рейтер . Архивировано из оригинала 19 мая 2018 года . Проверено 2 июля 2017 г.
  112. ^ Анеджа, Атул (26 сентября 2010 г.). «Под кибератакой, говорит Иран» . Индус . Ченнаи, Индия. Архивировано из оригинала 29 сентября 2010 года . Проверено 27 сентября 2010 г.
  113. ^ Khabar Network :: Способы борьбы с вирусом Stuxnet (на персидском языке). Иринн.ир. Архивировано из оригинала 21 июня 2013 года . Проверено 28 сентября 2010 г.
  114. ^ Перейти обратно: а б «Червь Stuxnet бушует в Иране: ИТ-специалист» . АФП. Архивировано из оригинала 30 сентября 2010 года.
  115. ^ «ИРАН: Спекуляции о причастности Израиля к компьютерной атаке с использованием вредоносного ПО» . Лос-Анджелес Таймс . 27 сентября 2010 г. Архивировано из оригинала 28 сентября 2010 г. Проверено 28 сентября 2010 г.
  116. ^ Перейти обратно: а б Эрдбринк, Томас; Накашима, Эллен (27 сентября 2010 г.). «Иран изо всех сил пытается сдержать компьютерный вирус «иностранного производства» Stuxnet» . Вашингтон Пост . Архивировано из оригинала 2 октября 2010 года . Проверено 28 сентября 2010 г.
  117. ^ «Ахмадинежад признал вирусную атаку» . Зеркало . 29 ноября 2010 года. Архивировано из оригинала 20 декабря 2010 года . Проверено 29 декабря 2010 г.
  118. ^ «Stuxnet: Ахмадинежад признает, что кибероружие нанесло удар по ядерной программе Ирана» . Христианский научный монитор . 30 ноября 2010 г. Архивировано из оригинала 5 декабря 2010 г. Проверено 29 декабря 2010 г.
  119. ^ Перейти обратно: а б с Зеттер, Ким (29 ноября 2010 г.). «Иран: Компьютерное вредоносное ПО саботировало урановые центрифуги | Уровень угрозы» . Проводной . Архивировано из оригинала 11 марта 2012 года . Проверено 14 февраля 2012 г.
  120. ^ «США отрицают причастность к смерти иранского учёного» . Фокс Ньюс. 7 апреля 2010 г. Архивировано из оригинала 13 февраля 2012 г. Проверено 14 февраля 2012 г.
  121. ^ Моника Амарело (21 января 2011 г.). «Новый отчет ФАС демонстрирует увеличение обогащения Ирана в 2010 году» . Федерация американских ученых . Архивировано из оригинала 15 декабря 2013 года . Проверено 1 января 2016 г.
  122. ^ «Отчет: ядерный потенциал Ирана не пострадал, вопреки оценкам США» . Гаарец . 22 января 2011 года. Архивировано из оригинала 25 января 2011 года . Проверено 27 января 2011 г.
  123. ^ Джеффри Голдберг (22 января 2011 г.). «Отчет: Отчет: Ядерная программа Ирана идет полным ходом» . Атлантический океан . Архивировано из оригинала 12 ноября 2016 года . Проверено 11 марта 2017 г.
  124. ^ «Эксперты говорят, что Иран «нейтрализовал» вирус Stuxnet» . Рейтер . 14 февраля 2012 года. Архивировано из оригинала 17 августа 2021 года . Проверено 6 июля 2021 г.
  125. ^ Бомонт, Питер (30 сентября 2010 г.). «Червь Stuxnet знаменует новую эру глобальной кибервойны» . Guardian.co.uk . Лондон. Архивировано из оригинала 30 декабря 2016 года . Проверено 17 декабря 2016 г.
  126. ^ Сэнгер, Дэвид Э. (1 июня 2012 г.). «Приказ Обамы спровоцировал волну кибератак против Ирана» . Нью-Йорк Таймс . Архивировано из оригинала 17 сентября 2022 года . Проверено 1 июня 2012 г.
  127. ^ Хауншелл, Блейк (27 сентября 2010 г.). «6 загадок о Stuxnet» . Внешняя политика . Архивировано из оригинала 9 февраля 2014 года . Проверено 28 сентября 2010 г.
  128. ^ «Фалькенрат утверждает, что вирус Stuxnet может иметь происхождение в Израиле: видео. Телевидение Bloomberg» . 24 сентября 2010 г. Архивировано из оригинала 4 декабря 2012 г.
  129. ^ Уильямс, Дэн (15 декабря 2009 г.). «Мастер шпионов видит в Израиле лидера мировой кибервойны» . Рейтер . Архивировано из оригинала 28 декабря 2010 года . Проверено 29 мая 2012 г.
  130. ^ Дэн Уильямс. «Кибер занимает центральное место в военной стратегии Израиля» . Reuters, 28 сентября 2010 г. Архивировано из оригинала 1 октября 2010 г. Проверено 17 октября 2010 г.
  131. ^ Антонен Грегуар. «Stuxnet, настоящее лицо кибервойны» . Iloubnan.info, 25 ноября 2010 г. Архивировано из оригинала 26 ноября 2010 г. . Проверено 25 ноября 2010 г.
  132. ^ Перейти обратно: а б Броуд, Уильям Дж .; Сэнгер, Дэвид Э. (18 ноября 2010 г.). «Червь в Иране может разрушить ядерные центрифуги» . Нью-Йорк Таймс . Архивировано из оригинала 19 февраля 2017 года . Проверено 25 февраля 2017 г. .
  133. ^ Уильямс, Кристопер (16 февраля 2011 г.). «Глава службы безопасности Израиля празднует кибератаку Stuxnet» . Телеграф . Лондон. Архивировано из оригинала 19 февраля 2011 года . Проверено 23 февраля 2011 г.
  134. ^ «Отдел США по кибербезопасности» . Отдел киберпоследствий США . Архивировано из оригинала 23 марта 2023 года . Проверено 1 декабря 2010 г.
  135. ^ «Червь в центрифуге: необычайно сложное кибероружие загадочно, но важно» . Экономист . 30 сентября 2010 г. Архивировано из оригинала 10 октября 2010 г. Проверено 12 октября 2010 г.
  136. ^ Сэнгер, Дэвид Э. (25 сентября 2010 г.). «Иран борется с вредоносным ПО, атакующим компьютеры» . Нью-Йорк Таймс . Архивировано из оригинала 26 мая 2011 года . Проверено 28 сентября 2010 г.
  137. ^ «Иран/критическая национальная инфраструктура: эксперты по кибербезопасности видят руку израильской службы радиоразведки в вирусе Stuxnet, который заразил иранские ядерные объекты» . Mideastsecurity.co.uk. 1 сентября 2010 года. Архивировано из оригинала 8 декабря 2010 года . Проверено 6 октября 2010 г.
  138. ^ Риддл, Уоррен (1 октября 2010 г.). «Таинственная библейская отсылка к «Мирту» обнаружена в коде Stuxnet» . ПЕРЕКЛЮЧЕН. Архивировано из оригинала 1 октября 2011 года . Проверено 6 октября 2010 г.
  139. ^ «Информационный документ по системам SCADA» (PDF) . Моторола. Архивировано (PDF) из оригинала 1 октября 2012 года . Проверено 1 января 2016 г.
  140. ^ «Symantec уничтожает вредоносное ПО Stuxnet» . Журнал ПК . Архивировано из оригинала 14 августа 2017 года . Проверено 15 сентября 2017 г.
  141. ^ Зеттер, Ким (1 октября 2010 г.). «Новые улики указывают на то, что Израиль является автором блокбастера-червя или нет» . Проводной . Архивировано из оригинала 15 декабря 2013 года . Проверено 11 марта 2017 г.
  142. ^ Перейти обратно: а б Реалс, Такер (24 сентября 2010 г.). «Червь Stuxnet — это кибератака США на иранское ядерное оружие?» . Новости CBS. Архивировано из оригинала 16 октября 2013 года . Проверено 27 сентября 2010 г.
  143. ^ Интервью Сноудена Der Spiegel . Der Spiegel (на английском и немецком языках). Архивировано из оригинала 6 июля 2014 года . Проверено 3 октября 2015 г.
  144. ^ Келли, Майкл Б. (1 июня 2012 г.). «Администрация Обамы признает, что кибератаки против Ирана являются частью совместного американо-израильского наступления» . Бизнес-инсайдер . Архивировано из оригинала 3 декабря 2017 года . Проверено 23 января 2018 г.
  145. ^ Холлидей, Джош (18 января 2011 г.). «WikiLeaks: Немецкий аналитический центр посоветовал США саботировать ядерные объекты Ирана» . Хранитель . Лондон. Архивировано из оригинала 8 сентября 2013 года . Проверено 19 января 2011 г.
  146. ^ Сэнгер, Дэвид Э. (10 января 2009 г.). «США отказались от помощи Израиля для рейда на иранский ядерный объект» . Нью-Йорк Таймс . Архивировано из оригинала 16 октября 2013 года . Проверено 12 октября 2013 г.
  147. ^ Ким Зеттер (17 февраля 2011 г.). «Проблемы кибервойны, скорее всего, будут решены только после катастрофы» . Проводной . Архивировано из оригинала 18 февраля 2011 года . Проверено 18 февраля 2011 г.
  148. ^ Куп, Питер (12 декабря 2013 г.). «Как АНБ перехватывает наш трафик данных?» . Корреспондент (на голландском языке). Архивировано из оригинала 22 февраля 2022 года . Проверено 22 февраля 2022 г.
  149. ^ Крис Кэрролл (18 октября 2011 г.). «Конус молчания окружает кибервойну США» . Звезды и полоски . Архивировано из оригинала 7 марта 2012 года . Проверено 30 октября 2011 г.
  150. ^ Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF) . Журнал ИО. Архивировано из оригинала (PDF) 19 декабря 2011 года . Проверено 30 октября 2011 г.
  151. ^ Крофт, Стив (4 марта 2012 г.). «Stuxnet: Компьютерный червь открывает новую эру войн» . 60 минут (Новости CBS). Архивировано из оригинала 15 октября 2013 года . Проверено 9 марта 2012 г.
  152. ^ Сотрудники CBS News (16 апреля 2011 г.). «Иран обвиняет США и Израиль в вредоносном ПО Stuxnet» (SHTML) . Новости CBS. Архивировано из оригинала 24 апреля 2012 года . Проверено 15 января 2012 г.
  153. ^ Джеймс Балфорд (12 июня 2013 г.). «Тайная война» . Проводной . Архивировано из оригинала 24 июня 2018 года . Проверено 2 июня 2014 г.
  154. ^ Карр, Джеффри (14 декабря 2010 г.). «Финско-китайская связь Stuxnet» . Форбс . Архивировано из оригинала 18 апреля 2011 года . Проверено 19 апреля 2011 г.
  155. ^ Клейтон, Марк (24 сентября 2010 г.). «Тайна червя Stuxnet: зачем нужно кибероружие?» . Христианский научный монитор . Архивировано из оригинала 27 сентября 2010 года . Проверено 21 января 2011 г.
  156. ^ «Раскрыто: как тайный голландский «крот» помог американо-израильской кибератаке Stuxnet на Иран» . news.yahoo.com . 2 сентября 2019 года. Архивировано из оригинала 3 сентября 2019 года . Проверено 3 сентября 2019 г.
  157. ^ Боб, Йона Джереми (2 сентября 2019 г.). «Тайный голландский крот помог Stuxnet атаковать иранскую ядерную программу – отчет» . Иерусалим Пост . Архивировано из оригинала 5 сентября 2019 года . Проверено 4 сентября 2019 г.
  158. ^ Гайкен, Сандро (26 ноября 2010 г.). «Stuxnet: Кто это был? И почему?» . Время . Архивировано из оригинала 20 апреля 2011 года . Проверено 19 апреля 2011 г.
  159. ^ Хопкинс, Ник (31 мая 2011 г.). «Великобритания разрабатывает программу кибероружия для противодействия угрозе кибервойны» . Хранитель . Великобритания. Архивировано из оригинала 10 сентября 2013 года . Проверено 31 мая 2011 г.
  160. ^ Иэн Томсон (8 июля 2013 г.). «Сноуден: США и Израиль создали код атаки на Stuxnet» . Регистр . Архивировано из оригинала 10 июля 2013 года . Проверено 8 июля 2013 г.
  161. ^ Менн, Джозеф (29 мая 2015 г.). «Эксклюзив: США пытались провести кампанию в стиле Stuxnet против Северной Кореи, но потерпели неудачу – источники» . Рейтер . Архивировано из оригинала 13 декабря 2015 года . Проверено 31 мая 2015 г.
  162. ^ Гауд, Навин (6 ноября 2018 г.). «Иран заявляет, что Израиль запустил кибератаку Stuxnet 2.0» . Архивировано из оригинала 7 февраля 2019 года . Проверено 6 февраля 2019 г.
  163. ^ «Секретный двойник Stuxnet» . Внешняя политика . 19 ноября 2013 года. Архивировано из оригинала 4 декабря 2014 года . Проверено 11 марта 2017 г.
  164. ^ «Duqu: обнаруженная в дикой природе вредоносная программа, похожая на Stuxnet, технический отчет» (PDF) . Лаборатория криптографии системной безопасности (CrySyS). 14 октября 2011 г. Архивировано (PDF) из оригинала 21 апреля 2019 г. . Проверено 13 ноября 2011 г.
  165. ^ «Заявление о первоначальном анализе Дуку» . Лаборатория криптографии системной безопасности (CrySyS). 21 октября 2011 года. Архивировано из оригинала 4 октября 2012 года . Проверено 25 октября 2011 г.
  166. ^ «W32.Duqu — предшественник следующего Stuxnet (версия 1.2)» (PDF) . Симантек . 20 октября 2011 г. Архивировано из оригинала (PDF) 25 октября 2019 г. . Проверено 25 октября 2011 г.
  167. ^ Финкл, Джим (28 декабря 2011 г.). «У оружия Stuxnet есть как минимум четыре двоюродных брата: исследователи» . Рейтер . Архивировано из оригинала 24 сентября 2015 года . Проверено 6 июля 2021 г.
  168. ^ Перейти обратно: а б Зеттер, Ким (28 мая 2012 г.). «Знакомьтесь: Flame, огромная шпионская вредоносная программа, проникающая в иранские компьютеры» . Проводной . Архивировано из оригинала 30 мая 2012 года . Проверено 29 мая 2012 г.
  169. ^ «Ресурс 207: Исследования Лаборатории Касперского доказывают, что разработчики Stuxnet и Flame связаны» . Лаборатория Касперского. 11 июня 2012 года. Архивировано из оригинала 16 ноября 2021 года . Проверено 13 июня 2012 г.
  170. ^ «Значение Stuxnet» . Экономист . 30 сентября 2010 г. Архивировано из оригинала 30 марта 2015 г. Проверено 18 апреля 2015 г.
  171. ^ Ким Зеттер (8 июля 2011 г.). «Как цифровые детективы расшифровали Stuxnet, самую опасную вредоносную программу в истории» . Проводной . Архивировано из оригинала 9 марта 2017 года . Проверено 11 марта 2017 г.
  172. ^ Хольгер Старк (8 августа 2011 г.). «Чудо-оружие Моссада: вирус Stuxnet открывает новую эру кибервойны» . Дер Шпигель . Архивировано из оригинала 12 апреля 2015 года . Проверено 18 апреля 2015 г.
  173. ^ Эдди Уолш (1 января 2012 г.). «2011: Год внутренней киберугрозы» . Аль-Джазира на английском языке. Архивировано из оригинала 18 апреля 2015 года . Проверено 18 апреля 2015 г.
  174. ^ Вячеслав Закоржевский (5 октября 2010 г.). «Sality и Stuxnet – не такое уж странное совпадение» . Лаборатория Касперского. Архивировано из оригинала 18 апреля 2015 года . Проверено 18 апреля 2015 г.
  175. ^ Болл, Джеймс (16 февраля 2016 г.). «США взломали критически важную гражданскую инфраструктуру Ирана для массированной кибератаки, утверждается в новом фильме» . БаззФид . Архивировано из оригинала 19 июля 2017 года . Проверено 17 мая 2017 г.
  176. ^ Сэвидж, Чарли (17 октября 2016 г.). «Джеймс Картрайт, бывший генерал, признает себя виновным в деле об утечке информации» . Нью-Йорк Таймс . ISSN   0362-4331 . Архивировано из оригинала 12 января 2017 года . Проверено 27 декабря 2016 г.
  177. ^ «Третья мировая война по ошибке» . Житель Нью-Йорка . 23 декабря 2016 года. Архивировано из оригинала 27 декабря 2016 года . Проверено 27 декабря 2016 г.
  178. ^ «Чёрный список Splinter Cell — Миссия 10 «Американское топливо» » . 17 сентября 2013 г. Архивировано из оригинала 21 декабря 2021 г. – на сайте www.youtube.com.
  179. ^ «Согласно Star Trek: Discovery, Звездный Флот по-прежнему использует Microsoft Windows» . Грань . 3 октября 2017 года. Архивировано из оригинала 11 января 2019 года . Проверено 11 января 2019 г.

Дальнейшее чтение [ править ]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 22F18D6027FAA9469BC2B55B9A9F82E6__1717606620
URL1:https://en.wikipedia.org/wiki/Stuxnet
Заголовок, (Title) документа по адресу, URL1:
Stuxnet - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)