Stuxnet

Материал из Энциклопедия фан-клуба Лаборатории Касперского
Перейти к: навигация, поиск

win32/Stuxnet — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows.

Содержание

История

17 июня 2010 года его обнаружил антивирусный эксперт Сергей Уласень из белорусской компании «ВирусБлокАда» (в настоящее время работает в Лаборатории Касперского). Вирус был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.

Объекты атаки

Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic Step 7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т. п.

Уникальность программы заключалась в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру[1].

Авторы вируса

Существует предположение, что Stuxnet представляет собой специализированную разработку израильских спецслужб, направленную против ядерного проекта Ирана[2]. В качестве доказательства упоминаются завуалированные упоминания слова MYRTUS, содержащиеся в коде червя. Этим словом буквально переводится с иврита имя библейского персонажа, персидской царицы иудейского происхождения Эсфири, которая помогла сорвать планы полного уничтожения иудеев в Персидском царстве. Кроме того, в коде однажды встречается никак не объясненная дата 9 мая 1979 года (19790509). В этот день произошла казнь известного иранского промышленника Хабиба Эльганяна, еврея по национальности.

Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства.

Технология

Данный вирус использовал четыре уязвимости системы Microsoft Windows (уязвимость «нулевого дня» (zero-day) и три ранее известные уязвимости), направленные на распространение при помощи USB-flash накопителей. Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron).

Объём исходного текста вируса составляет примерно 500 КБ кода на языке ассемблера, С и С++.

См. также

Примечания

  1. Stuxnet: война 2.0 // Хабрахабр, Роман Гольд
  2. Stuxnet: начало

Ссылки

Личные инструменты
Пространства имён
Варианты
Действия
Навигация
Инструменты