Home
» Wiki
»
Stuxnet: первое в мире устрашающее цифровое оружие
Stuxnet: первое в мире устрашающее цифровое оружие
Зарегистрируйтесь и зарабатывайте 1000$ в день ⋙
Stuxnet — вредоносный компьютерный червь, впервые обнаруженный в июне 2010 года после того, как он вывел из строя ядерные объекты Ирана. И по сей день Stuxnet остается страшной угрозой для глобального Интернета.
Stuxnet часто используется хакерами для эксплуатации уязвимостей нулевого дня в операционной системе Windows. Но Stuxnet не просто захватывает целевые компьютеры или крадет с них информацию; Вредоносный червь также выходит за рамки цифрового мира, чтобы физически уничтожить контролируемые им устройства.
Как Stuxnet атаковал ядерные объекты Ирана?
Stuxnet был впервые обнаружен в 2010 году, когда инспекторы Международного агентства по атомной энергии (МАГАТЭ) обнаружили, что многие центрифуги на заводе в Натанзе (Иран), изготовленные компанией Siemens для обогащения урана для питания ядерных реакторов, вышли из строя.
Стоит отметить, что ядерные объекты Ирана полностью изолированы и не подключены к внутренней сети или Интернету.
Группа специалистов по безопасности из Беларуси обнаружила, что причиной неисправности центрифуги стали компьютеры, управляющие системой, а за этим стояло чрезвычайно сложное вредоносное ПО. Вредоносное ПО распространялось через USB-порты и быстро заражало программируемые логические контроллеры (ПЛК), управлявшие центрифугами, а затем выводило их из строя.
Центрифуги на ядерных объектах Ирана вращаются на чрезвычайно высоких скоростях, создавая силы, во много раз превышающие силу тяжести, для отделения элементов от урана.
После проникновения Stuxnet в систему он закрыл выпускные клапаны на случайном количестве центрифуг, позволив газу поступать, но не выходя, что привело к повышению давления внутри центрифуг, что привело к потере времени и газа.
Президент Ирана Махмуд Ахмадинежад во время осмотра центрифуг на заводе в Натанзе в 2008 году (Фото: Офис президента Ирана).
Опасность заключается в том, что Stuxnet находится в системе уже несколько недель, и после кратковременного ускорения центрифуг он замедлит их работу до стандартных скоростей. Это затрудняет обнаружение ее операций.
Кроме того, чтобы скрыть свое присутствие и активность в системе, Stuxnet также посылает сигналы датчиков для управления промышленными процессами.
В отличие от обычных вредоносных программ, Stuxnet продолжал распространяться даже после своего обнаружения. Поэтому исследователи называют это «цифровым оружием».
Чем опасен Stuxnet?
Компании, занимающиеся кибербезопасностью, называют Stuxnet компьютерным червем, который может быть гораздо более сложным, чем типичный компьютерный вирус.
В отличие от вирусов, компьютерным червям не требуется участие человека для активации, они распространяются автоматически, иногда очень быстро после проникновения в систему.
Помимо удаления данных, компьютерные черви могут вызывать и другие вредоносные эффекты, такие как перегрузка сетей, открытие «черных ходов», потребление полосы пропускания, уменьшение места на жестком диске и распространение других опасных вредоносных программ, таких как руткиты, шпионское ПО и программы-вымогатели.
В 2010 году Stuxnet ослабил почти 1000 иранских центрифуг. Эксперты считают, что этот червь представляет собой чрезвычайно сложный фрагмент кода и может быть чрезвычайно опасен, если к его воздействию относиться легкомысленно.
Сначала злоумышленникам удалось заразить компьютеры, принадлежащие пяти сторонним компаниям, предположительно, каким-то образом причастным к ядерной программе, вредоносным ПО, которое затем распространялось и переносило оружие с помощью USB-накопителей на защищенный объект и компьютеры Siemens.
В то время ни одна система безопасности не могла «сканировать» наличие Stuxnet. По мнению экспертов, основным способом распространения Stuxnet является USB.
Stuxnet, атаковавший ядерные объекты Ирана, случайно попал во внешний мир. Позднее Stuxnet был обнаружен в Германии, Франции, Индии и Индонезии.
Методы работы Stuxnet также проложили путь для других опасных атак. В 2015 году немецкие исследователи создали еще одного компьютерного червя, получившего название PLC Blaster. Они используют часть методов работы Stuxnet, потенциально нацеленных на ПЛК серии Siemens S7.
По словам организации Stormshield, занимающейся кибербезопасностью, сценарий, подобный Stuxnet, все еще может произойти в 2024 году, поскольку всегда будут существовать уязвимости нулевого дня, дающие киберпреступникам преимущество в наступлении.