A Win32/Stuxnet egy hálózati féreg , amely megfertőzi a Windows operációs rendszert futtató számítógépeket . 2010. június 17-én Szergej Ulasen vírusirtó szakértő fedezte fel a fehérorosz VirusBlokAda cégtől [ 1 ] . A vírust nemcsak a hétköznapi felhasználók számítógépein találták meg, hanem az automatizált gyártási folyamatokat vezérlő ipari rendszerekben is.
Ez az első ismert számítógépes féreg, amely elfogja és módosítja a Simatic S7 programozható logikai vezérlők és a Siemens Simatic WinCC SCADA munkaállomások közötti információáramlást [ 2] . Így a féreg felhasználható jogosulatlan adatgyűjtés ( kémkedés ) és szabotázs eszközeként ipari vezérlőrendszerekben , erőművekben, repülőtereken stb. [3]
A program egyediségét az jelentette, hogy a kibertámadások történetében először a vírus fizikailag tönkretette az infrastruktúrát [4] .
Van egy feltételezés [5] , hogy a Stuxnet az izraeli és az amerikai hírszerző ügynökségek speciális fejlesztése, amely Irán nukleáris projektje ellen irányul . A féreg kódjában található MYRTUS szóra való burkolt hivatkozásokat bizonyítékként idézik. Ezenkívül az 1979. május 9-i megmagyarázhatatlan dátum (19790509) egyszer előfordul a kódban. Ezen a napon végezték ki a híres iráni iparost, Habib Elghanian -t , egy etnikai zsidó származású embert.
David Sanger amerikai újságíró a Confronting and Covering: Obama's Covert Wars and the Surprising Use of American Power [6] című művében azt állítja, hogy a Stuxnet része volt az amerikai kormány Irán-ellenes hadműveleti olimpiájának [7] .
A New York Times rávilágított a Stuxnet vírus eredetére. A kiadvány azt állítja, hogy ezt a programot az Egyesült Államok és Izrael titkosszolgálatai közösen fejlesztették ki, és az izraeliek már tesztelték a vírust a Negev-sivatagban található Dimona város központjában . Az újság azt állítja, hogy a vírust legkésőbb 2009-ben Dimonában fejlesztették ki, és sikeresen megfertőzte az iráni nukleáris program számítógépes rendszerét. A CIA egykori elemzője , Matthew Burrows azt írja a The Future Declassified című folyóiratban, hogy a Stuxnet féreg „képes volt, bár rövid időre, megállítani Irán nukleáris programját. Közel 1000 urándúsító centrifugát zavart meg. Szakértők szerint az irániak a vírus felfedezésével és 1000 fertőzött eszköztől való megszabadulással további károkat tudtak megelőzni .
Emellett Hillary Clinton amerikai külügyminiszter 2011-ben kijelentette, hogy a Stuxnet vírus kifejlesztésére irányuló projekt sikeres volt, így az iráni nukleáris program több évre visszamarad [9] .
2019 szeptemberében publikáltak egy újságírói vizsgálatot, amely szerint az iráni dúsítóközpontot egy iráni szakember fertőzte meg a vírussal, akit az AIVD holland hírszerző ügynökség toborzott a CIA és a Moszad megbízásából [10] .
A vírus a Microsoft Windows négy sebezhetőségét használja ki ( egy nulladik napos biztonsági rést és három korábban ismert sebezhetőséget), amelyek lehetővé teszik, hogy USB flash meghajtókon keresztül terjedjen . A valódi digitális aláírások jelenléte (két érvényes tanúsítvány, amelyet a Realtek és a JMicron bocsátott ki ) segített abban, hogy a vírusirtó programok észrevétlenül maradjanak .
A vírus forráskódja hozzávetőleg 500 KB-os assembly nyelvű , C és C++ kód .
Szótárak és enciklopédiák |
---|