Stuxnet не был нейтрализован: хаос на ядерных объектах
Несмотря на оптимистические заявления руководства Ирана, полностью нейтрализовать архисложный мутирующий компьютерный червь Stuxnet до сих пор не удалось, и ядерная программа Тегерана все еще находится в хаосе. Об этом со ссылкой на американских и европейских экспертов по кибербезопасности сообщает FoxNews.
Американские и европейские эксперты свидетельствуют: они по-прежнему завалены обращениями из Тегерана и других городов Исламской Республики. Это свидетельствует о том, что червь продолжает заражать иранские компьютеры, включая операционные системы на двух ядерных объектах.
Червь Stuxnet, напомним, является самым сложным и суперсовременным кибер-оружием. Специалисты сравнивают его с баллистической ракетой. Единственное ее отличие от настоящей – Stuxne взрывает киберсистемы изнутри. Он уже поразил компьютеры на заводе по обогащению урана в Натанзе. Сообщается, что атаковал червь и компьютеры крупной турбины Бушерской АЭС.
Stuxnet разработан таким образом, чтобы поражать системы управления и избежать обнаружения - и он явно очень успешен. На прошлой неделе – после нескольких месяцев опровержений - президентом Махмуд Ахмадинежад признал, что червь проник в компьютеры, установленные на ядерных объектах Ирана, но подчеркнул, что он был обнаружен и ситуация взята под контроль.
Вторая часть заявления Ахмадинежда, по словам экспертов, звучит неправдоподобно.
Эрик Байрс, специалист по компьютерам, изучавший червь, сказал, что его сайт зафиксировал всплеск трафика из Ирана, а это означает, что усилия, направленные на "излечение" компьютеров, управляющих двумя ядерными объектами, не принесли результатов. Веб-трафик указывает на то, что Иран до сих пор продолжает бороться со сложнейшей вредоносной программой, заразившей системы управления в Натанзе и Бушере.
Комментарии
Данный вирус использует четыре ранее неизвестные уязвимости системы Microsoft Windows одна из которых «нулевого дня» (zero-day), направленная на распространение при помощи USB-flash накопителей. Данный червь примечателен тем, что, по сути, он является инструментом промышленного шпионажа — он предназначен для получения доступа к системе Siemens WinCC, которая отвечает за сбор данных и оперативное диспетчерское управление крупным производством. Ускользать от антивирусных программ ему помогало наличие настоящих цифровых подписей, (два действительных сертификата выпущенных компаниями Realtek и J...
Таким образом, данный вирус может стать «первым настоящим программным оружием», так как он, как утверждается, способен «выйти за пределы цифрового мира» и уничтожить материальные объекты — а не только парализовать интернет-коммуникации.
Объём вируса составляет примерно 500 КБ кода на ассемблере, С и С++.
В августе 2010 года сотрудниками лаборатории Касперского было выдвинуто предположение, что за созданием вируса стояли крупные государственные структуры.
в мире программирования для X Window действует разделение труда: кто-то разрабатывает библиотеки, реализующие примитивы пользовательского интерфейса (на программистском сленге -- тулкиты), кто-то использует тулкиты для написания прикладных программ.
Насчет ИНСАЙДЕР не исключено . Но полагаю имеются и другие возможности вторжения . Коммуникационные системы в США и Израиле имеют сегодня для этого достаточно возможности .