СМИ стало известно о компьютерном вирусе, который нацелен на подрыв объектов инфраструктуры Ирана. В частности, высказываются предположения, что вирус направлен на подрыв АЭС в Бушере.
СМИ стало известно о компьютерном вирусе, который нацелен на подрыв объектов инфраструктуры Ирана. В частности, высказываются предположения, что вирус направлен на подрыв АЭС в Бушере.Вредоносная программа оказалась настолько сложной, что за ее разработкой должна была стоять мощь целого государства, утверждают эксперты ВВС.
Самовоспроизводящийся вирус Stuxnet нацелен на объекты не виртуального, а реального мира, такие как электростанции, водопроводные станции и промышленные объекты. Впервые вирус был обнаружен в июне белорусской фирмой, с тех пор его тщательно исследуют. Но, возможно, циркулирует он еще с 2009 года. По данным британской газеты The Daily Mail, он поразил уже около 45 тысяч сетей в различных странах мира.
"Поскольку случаев заражения этим вирусом в Иране гораздо больше, чем где-либо еще в мире, вирус был направлен именно против Ирана, и в Иране есть нечто, представляющее очень большой интерес для того, кто его написал", - утверждает Лайам О'Мурчу из фирмы Symantec. На Иран пришлось около 60% заражений. Много заражений отмечено также в Индии и Индонезии.
Высказываются предположения, что вирус мог быть нацелен на АЭС в Бушере, загрузку топлива на которую начали в августе этого года, или на завод по обогащению урана в Натанзе, где ввели в строй второй каскад центрифуг, позволяющий в нарушение резолюций Совета Безопасности ООН более эффективно обогащать уран. Но О'Мурчу и другие эксперты считают, что пока не собрано достаточно улик, чтобы делать выводы как о цели распространения вируса, так и о его составителе.
В отличие от большинства других вирусов, Stuxnet призван поражать именно те компьютерные системы, которые из соображений безопасности не подключены к интернету. Переносится он посредством электронных ключей USB, используемых для передачи файлов с одного компьютера на другой.
Проникнув в один из компьютеров внутренней сети, он разыскивает определенную конфигурацию программного обеспечения, контролирующего промышленные объекты и разработанного германским концерном Siemens. Не найдя этой конфигурации, вирус остается относительно безвредным. Если же он находит нужную программу, то берет ее под контроль и перехватывает управление промышленным оборудованием.
Таким образом, вирус может включать и выключать двигатели, наблюдать за температурой объектов и регулировать ее посредством охладителей и в конце концов задать такую последовательность команд промышленному оборудованию, которая приведет к его уничтожению.
Сложность вируса заключается в новых способах укрытия от антивирусных программ и различных методах проникновения в защищенные сети. Он использует четыре не выявленные ранее бреши в обороне операционной системы Windows.
При этом киберпреступники и обычные хакеры настолько высоко ценят эти пробелы в коде Windows, что не стали бы тратить их настолько расточительно, вооружая один и тот же вирус средствами для использования нескольких из них одновременно, пояснил Микко Хиппонен, главный исследователь фирмы F-Secure. С тех пор, однако, Microsoft уже исправил две из этих четырех ошибок.
"Со свидетельствами, которые теперь у нас есть, очевидно и доказуемо, что Stuxnet - это прямая умышленная атака с использованием большого массива инсайдерской информации. Это не хакер, сидящий в подвале родительского дома. Мне кажется, ресурсами, необходимыми для организации такой атаки, может располагать только государство", - пишет компьютерный эксперт Ральф Лэнгнер. Он считает, что Stuxnet мог быть направлен против АЭС в Бушере, но окончательных выводов на этот счет не делает. Просто на одной фотографии, сделанной внутри Бушерской АЭС, можно обнаружить те самые компьютерные системы управления промышленным оборудованием, против которых и был направлен вирус.
Представитель Siemens не стал комментировать ведущиеся экспертами обсуждения подлинных целей вируса. Он сказал лишь, что Бушерская АЭС достраивалась с помощью российского подрядчика, а оборудование от Siemens при этом не использовалось, и напомнил, что концерн перестал сотрудничать с Ираном около 30 лет назад.
Концерну известно лишь о 15 случаях проникновения вируса в системы управления промышленным оборудованием, в основном в Германии. При этом на работу оборудования они не повлияли, и во всех случаях вирус удалось уничтожить. К тому же мировые стандарты безопасности не позволяют использовать программное обеспечение от Microsoft для управления важными производственными процессами на предприятиях (NEWSru.com).
Отметим, что в 2009 году власти США также обнаружили вирус, который мог отключть все энергетические объекты страны.


