Stuxnet - Stuxnet

Stuxnet зиянды бағдарламасы
Жалпы атыStuxnet
Техникалық атауыStuxnet ретінде
Құрт: Win32 / Stuxnet. [Хат]
TrojanDropper: Win32 / Stuxnet
W32.Stuxnet
W32.Stuxnet! Lnk
Troj / Stuxnet- [Хат]
Trojan-Dropper.Win32.Stuxnet. [Хат]
Worm.Win32.Stuxnet. (Хат)
TR / Drop.Stuxnet. (Хат). (Сан)
Worm.Win32.Stuxnet
Троян-тамшы: W32 / Stuxnet
Rootkit: W32 / Stuxnet
RTKT_STUXNET. [Хат]
LNK_STUXNET. [Хат]
WORM_STUXNET. [Хат]
ЖіктелуіКомпьютерлік құрт
ТүріТамшы
Автор (лар)Теңдеу тобы
Амалдық жүйе зардап шеккенАқпарат көзі:[1]

Stuxnet Бұл зиянды компьютерлік құрт алғаш рет 2010 жылы ашылған, кем дегенде 2005 жылдан бері дамиды деп ойладым. Stuxnet қадағалауды бақылау және деректерді жинауды мақсат етеді (SCADA ) жүйелеріне зиян келтіруге жауапты деп саналады Иранның ядролық бағдарламасы. Екі ел де жауапкершілікті ашық мойындамағанымен, құрт а деп кеңінен түсінікті кибер қару бірлесіп салынған АҚШ және Израиль.[2][3][4]

Stuxnet арнайы бағытталған бағдарламаланатын логикалық контроллерлер (PLC), олар электромеханикалық процестерді автоматтандыруға мүмкіндік береді, мысалы, машиналар мен өндірістік процестерді басқару үшін қолданылады газ центрифугалары ядролық материалды бөлуге арналған. Төртеуді пайдалану нөлдік күн кемшіліктер,[5] Stuxnet функциясының көмегімен Microsoft Windows операциялық жүйе мен желілер, содан кейін іздеу Сименс Step7 бағдарламалық жасақтамасы. Stuxnet ирандық PLC-ге зиян келтіріп, өнеркәсіптік жүйелер туралы ақпарат жинап, тез айналатын центрифугалардың өздерін ыдыратуына себеп болды.[6] Stuxnet дизайны мен архитектурасы доменге тән емес және оны қазіргі кездегі SCADA және PLC жүйелеріне шабуыл жасауға арналған платформа ретінде жасауға болады (мысалы, зауыттық құрастыру желілерінде немесе электр станцияларында), олардың көпшілігі Еуропада, Жапония және АҚШ.[7] Stuxnet Иранның бестен бір бөлігін қиратты деп хабарлайды ядролық центрифугалар.[8] Өнеркәсіптік басқару жүйелеріне бағытталған құрт 200 000-нан астам компьютерлерді жұқтырды және 1000 машиналардың физикалық тозуына әкелді.[9]

Stuxnet-те үш модуль бар: а құрт шабуылдың негізгі жүктемесіне қатысты барлық күнделікті әрекеттерді орындайтын; а сілтеме файлы құрттың көбейтілген көшірмелерін автоматты түрде орындайтын; және а руткит барлық зиянды файлдар мен процестерді жасыруға, Stuxnet-ті анықтауға жол бермейтін компонент.[10] Әдетте ол мақсатты ортаға вирус жұқтырған арқылы енгізіледі USB флэш-жады, осылайша кез-келгенін кесіп өту ауа саңылауы. Содан кейін құрт желі арқылы таралады, PLC басқаратын компьютерлерде Siemens Step7 бағдарламалық жасақтамасын іздейді. Екі критерий болмаса, Stuxnet компьютерде ұйықтап қалады. Егер шарттардың екеуі де орындалса, Stuxnet жұқтырылған руткитті PLC және Step7 бағдарламалық жасақтамасына енгізеді, кодты өзгертеді және PLC-ге күтпеген командалар беріп, қалыпты жұмыс жүйесінің жүйелік мәндерінің циклін пайдаланушыларға қайтарады.[11][12]

2015 жылы, Касперский зертханасы деп атап өтті Теңдеу тобы олар Stuxnet-те қолданар алдында нөлдік күндік шабуылдардың екеуін қолданған және «екі эксплойтты бірдей компьютерлік құрттарда бір уақытта қолдану типі Equation Group пен Stuxnet әзірлеушілерінің бірдей немесе тығыз жұмыс істеу ».[13]

2019 жылы Хроника зерттеушілері Хуан Андрес Герреро-Сааде мен Силас Катлер Stuxnet-тің әр түрлі нұсқаларын жасау үшін бірлесіп жұмыс істейтін зиянды бағдарламалық қамтамасыз ету платформаларының кем дегенде төрт нақты белгілерін ұсынды.[14][15] Қауіп-қатер тобы құпия санадан шыққан соң ынтымақтастық «GOSSIP GIRL» деп аталды CSE жалын бар слайдтар.[16] GOSSIP GIRL - кооперативті қолшатыр Теңдеу тобы, Жалын, Дуку, және Flowershop («Cheshire Cat» деп те аталады).[17][18][19]

2020 жылы зерттеуші Факундо Муньоз Equation Group компаниясының 2009 жылы Stuxnet өңдеушілерімен кем дегенде бір күндік эксплуатацияға несие беру арқылы ынтымақтастықта болғанын дәлелдейтін дәлелдер тапты.[20], ал 2008 жылдан бастап бір эксплуатация[21] жабайы табиғатта белсенді қолданылып жүрген Конфикер компьютерлік құрт және қытайлық хакерлер.[22] 2017 жылы белгілі хакерлер тобы Көлеңке брокерлері теңдеулер тобына жататын көптеген құралдардың, соның ішінде 2010 жылы жасалған екі эксплойттың жаңа нұсқаларының, сонымен қатар Stuxnet-тің және Equation Group-тің эксплойттарының «Exploit Development Framework» деп аталатын кітапханалар жиынтығының көмегімен жасалғандықтан, бір-бірімен едәуір қабаттасқандығын көрсетті. Көлеңке брокерлері.

Ашу

Сергей Уласен ашқан Stuxnet бастапқыда Microsoft Windows жүйесі арқылы таралып, Siemens-ке бағытталған өндірістік басқару жүйелері. Хакерлердің өндірістік жүйелерді нысанаға алуы бірінші рет болмаса да,[23] және де қоғамға белгілі алғашқы қасақана әрекет кибер соғыс жүзеге асырылуы керек, бұл бірінші ашылған зиянды бағдарлама өндірістік жүйелерді тыңдаушы және бұзушы[24] және бірінші кіретін а бағдарламаланатын логикалық контроллер (PLC) руткит.[25][26]

Құрт бастапқыда әр түрлі түрде таралады, бірақ тек Siemens-ке бағытталған жоғары мамандандырылған зиянды бағдарламалық жасақтаманы қамтиды. қадағалау және деректерді жинау (SCADA) белгілі бір өндірістік процестерді басқару және бақылау үшін конфигурацияланған жүйелер.[27][28] Stuxnet PLC-ді 7-қадам осы құрылғыларды қайта бағдарламалау үшін қолданылатын бағдарламалық жасақтама.[29][30]

Stuxnet-тің әртүрлі нұсқалары ирандық бес ұйымға бағытталған,[31] ықтимал мақсатқа көп күдіктенеді уранды байыту инфрақұрылым Иран;[30][32][33] Symantec 2010 жылдың тамызында бүкіл әлемде жұқтырылған компьютерлердің 60% -ы Иранда екенін атап өтті.[34] Siemens құрт өз клиенттеріне ешқандай зиян келтірмегенін мәлімдеді,[35] Бірақ Иран қолданатын ядролық бағдарлама эмбарго Құпия түрде сатып алынған Siemens жабдығын Stuxnet бұзған.[36][37] Касперский зертханасы күрделі шабуыл тек «ұлттық мемлекеттің қолдауымен» жасалуы мүмкін деген қорытындыға келді.[38] F-қауіпсіз бас зерттеушісі Mikko Hyppönen, мүмкін ұлттық мемлекеттік қолдаудың қатысуы мүмкін бе деген сұраққа «Міне, осындай болар еді» деп келіскен.[39]

2011 жылдың мамырында PBS бағдарламасы Білу керек мәлімдемесін келтірді Гари Самор, Ақ үйдің қару-жарақ пен жаппай қырып-жою қаруын бақылау жөніндегі үйлестірушісі, онда ол: «Біз олардың (ирандықтардың) центрифуга машинасында қиындықтарға тап болғанына және біз - АҚШ пен оның одақтастары - қолдан келгеннің бәрін істеп жатқанымызға қуаныштымыз АҚШ-тың Stuxnet-ке қатысқаны туралы «көзді ашып-жұмғанша мойындауды» ұсына отырып, біз олар үшін мәселелерді қиындататындығымызға көз жеткізу үшін.[40] Сәйкес Daily Telegraph, жетекшіге арналған зейнет демалысында ойналатын шоурель Израиль қорғаныс күштері (IDF), Габи Ашкенази, Stuxnet-ке оның IDF штабының бастығы ретіндегі жедел жетістігінің бірі ретінде сілтемелер енгізілді.[41]

2012 жылдың 1 маусымында мақала The New York Times Stuxnet АҚШ пен Израильдің барлау операциясының бір бөлігі екенін айтты Олимпиада ойындары, Президент жанындағы NSA ойлап тапты Джордж В. Буш және Президент кезінде орындалды Барак Обама.[42]

2012 жылғы 24 шілдеде Крис Матышиктің мақаласы CNET[43] қалай екенін хабарлады Иранның Атом Қуаты Ұйымы электрондық пошта арқылы жіберілді F-қауіпсіз бас ғылыми қызметкер Mikko Hyppönen зиянды бағдарламаның жаңа данасы туралы хабарлау.

2012 жылы 25 желтоқсанда ирандық жартылай ресми ақпарат агенттігі бұл жолы елдің оңтүстік аймағындағы өнеркәсіп орындарына Stuxnet кибершабуыл болды деп жариялады. Зиянды бағдарлама электр станциясы мен кейбір басқа салаларға бағытталған Хормозган провинциясы соңғы айларда.[44]

Сарапшының айтуынша Евгений Касперский, құрт Ресейдегі атом электр станциясын да жұқтырды. Касперский электр станциясы жалпыға ортақ Интернетке қосылмағандықтан, жүйе қауіпсіз күйде қалуы керек деп атап өтті.[45]

Тарих

Құртты алдымен қауіпсіздік компаниясы анықтаған VirusBlokAda 2010 жылдың маусым айының ортасында.[29] Журналист Брайан Кребс Блогтың 2010 жылғы 15 шілдедегі жариялауы құрт туралы алғашқы оқылған баяндама болды.[46][47] VirusBlokAda берген түпнұсқа аты «Rootkit.Tmphider;»[48] Symantec оны «W32.Temphid» деп атады, кейінірек «W32.Stuxnet» болып өзгерді.[49] Оның қазіргі аты бағдарламалық жасақтамадағы кейбір кілт сөздердің тіркесімінен алынған («.stub» және «mrxnet.sys»).[50][51] Қазіргі уақытта табудың себебі вирустың мақсатты мақсаттан тыс кездейсоқ таралуына байланысты Натанз зауыт) жаңартуда енгізілген бағдарламалау қателігі салдарынан; бұл құрттың центрифугаларға қосылған инженердің компьютеріне таралуына және инженер үйге оралып, компьютерін интернетке қосқан кезде одан әрі таралуына әкелді.[42]

Касперский зертханасының сарапшылары алдымен Stuxnet 2010 жылдың наурыз немесе сәуір айларында тарала бастады деп есептеді,[52] бірақ құрттың алғашқы нұсқасы 2009 жылы маусымда пайда болды.[29] 2010 жылдың 15 шілдесінде құрттың пайда болғаны кең танымал болған күні, а қызмет көрсетуден бас тарту туралы таратылған өндірістік жүйелер қауіпсіздігі бойынша екі жетекші пошта тізіміне серверлерге шабуыл жасалды. Бұл шабуыл белгісіз ақпарат көзінен, бірақ Stuxnet-ке қатысты болуы мүмкін, тізімдердің бірін өшірді, осылайша электр станциялары мен зауыттар үшін маңызды ақпарат көзін тоқтатты.[47] Екінші жағынан, зерттеушілер Symantec Иранның ядролық бағдарламасына шабуыл жасау үшін 2007 жылдың қараша айында қолданылған Stuxnet компьютерлік вирусының 2005 жылы, Иран өзінің уранды байыту қондырғысын құрып жатқан кезде жасалды.[53]

Екінші нұсқа айтарлықтай жақсартулармен 2010 жылдың наурызында пайда болды, оның авторлары Stuxnet тез таралмайды деп сенгендіктен болды; үшіншісі, аздап жақсартулармен, 2010 жылдың сәуірінде пайда болды.[47] Құртта 2010 жылдың 3 ақпанынан бастап уақыт белгілері бар компонент бар.[54] Ұлыбританияда 2010 жылдың 25 қарашасында, Sky News белгісіз дереккөзден анонимді ақпарат алғанын хабарлады IT қауіпсіздігі Stuxnet ұйымы немесе құрттың нұсқасы сатылған қара базар.[55]

Зардап шеккен елдер

Stuxnet-тің таралуын зерттеу Symantec инфекцияның алғашқы күндерінде ең көп зардап шеккен елдер Иран, Индонезия және Үндістан екенін көрсетті:[56]

ЕлВирус жұқтырған компьютерлердің үлесі
Иран58.85%
Индонезия18.22%
Үндістан8.31%
Әзірбайжан2.57%
АҚШ1.56%
Пәкістан1.28%
Басқа елдер9.2%

Иран Stuxnet шабуылынан кейін өзінің кибер соғыс қабілеттерін «күшейтті» деп хабарланды және АҚШ банктеріне қарсы шабуыл жасады деп күдіктенді.[57]

Пайдалану

«Зиянды бағдарламалар тарихындағы ең жақсы техникалық блокбастерлер туралы».

атаққұмарлық жәрмеңкесі, Сәуір, 2011, [47]

Көптеген зиянды бағдарламалардан айырмашылығы, Stuxnet белгілі бір конфигурация талаптарына сәйкес келмейтін компьютерлер мен желілерге аз зиян келтіреді; «Шабуылшылар тек белгіленген нысанаға тигізілгеніне көз жеткізу үшін өте мұқият болды ... Бұл мергеннің жұмысы болды».[58] Құрт азғын болса да, егер ол Siemens бағдарламалық құралы вирус жұқтырған компьютерлерден табылмаса, өзін инертті етеді және әр вирус жұққан компьютердің құрттың үшеуінен асып кетуіне жол бермейтін және 2012 жылдың 24 маусымында өзін өшіретін қауіпсіздік шараларын қамтиды.[47]

Өзінің мақсаттары үшін Stuxnet, басқалармен қатар, а кодын қамтиды ортада шабуыл Өндірістік процестерді басқаратын сенсорлық сигналдар жалған болып табылады, сондықтан анықталған қалыптан тыс әрекетке байланысты вирус жұқпайды.[47][58][59] Мұндай күрделілік өте ерекше зиянды бағдарлама. Құрт үш түрлі жүйеге қарсы қабатты шабуылдан тұрады:

  1. The Windows амалдық жүйесі,
  2. Windows және. Жүйелерінде жұмыс істейтін Siemens PCS 7, WinCC және STEP7 өндірістік бағдарламалық жасақтамалары
  3. Бір немесе бірнеше Siemens S7 PLC.

Windows инфекциясы

Stuxnet Windows жүйелеріне бұрын соңды болмаған төртеуін қолданып шабуыл жасады нөлдік күн шабуылдар (плюс CPLINK осалдық және осалдығы Конфикер құрт[60]). Ол бастапқыда вирус жұқтырылатын алынбалы дискілерді қолдану арқылы таралады USB флэш-дискілері,[30][54] онда орындалатын кодты бастауға арналған Windows сілтемелері бар.[61] Содан кейін құрт басқа да ерліктер мен әдістерді қолданады пиринг жүйесі қашықтағы процедураны шақыру (RPC) Интернетке тікелей қосылмаған жеке желілер ішіндегі басқа компьютерлерді жұқтыру және жаңарту.[62][63][64] Нөлдік тәуліктік эксплойттардың саны ерекше, өйткені олар жоғары бағаланады және зиянды бағдарлама жасаушылар әдетте бір құртта нөлдік күндік төрт эксплуатацияны пайдаланбаңыз (және осылайша бір уақытта көрінетін).[32] Осы ерліктердің арасында принтермен бөлісу мүмкіндігі қосылған компьютерде кодты қашықтан орындау болды,[65] және LNK / PIF осалдығы,[66] онда файлды орындау Windows Explorer-де белгішені қарау кезінде орындалады, бұл пайдаланушының өзара әрекеттесу қажеттілігін жоққа шығарады.[67] Stuxnet ерекше үлкен, көлемі жарты мегабайт,[62] және бірнеше түрлі бағдарламалау тілдерінде жазылған (соның ішінде C және C ++ ) зиянды бағдарламалық жасақтама үшін де дұрыс емес.[24][29][59] Зиянды бағдарламаның Windows компоненті болып табылады азғын ол салыстырмалы түрде тез және талғамсыз таралады.[54]

Зиянды бағдарламада екеуі де бар пайдаланушы режимі және ядро ​​режимі руткит Windows жүйесіндегі мүмкіндік,[64] және оның құрылғы драйверлері болған сандық қолтаңба екеуінің жеке кілттерімен ашық кілт сертификаттары жекелеген белгілі компаниялардан ұрланған, JMicron және Realtek, екеуі де орналасқан Хсинчу ғылыми паркі Тайваньда.[54][62] The жүргізушіге қол қою оны орнатуға көмектесті ядро режимі rootkit драйверлері пайдаланушыларға ескертусіз сәтті өтті, демек, ол ұзақ уақыт бойы анықталмады.[68] Екі келісім де бұзылды күші жойылды арқылы Verisign.

Дания мен Малайзиядағы екі веб-сайт теңшелген басқару және басқару оны жаңартуға мүмкіндік беретін зиянды бағдарламаларға арналған серверлер және өндірістік тыңшылық ақпаратты жүктеу арқылы жүргізілуі керек. Бұлардың екеуі де домендік атаулар кейіннен оларды қайта бағыттады DNS қызмет провайдеріне Динадот зиянды бағдарламалық жасақтаманы өшіру жөніндегі жаһандық күш-жігердің бөлігі ретінде.[64][47]

Бағдарламалық жасақтаманың инфекциясы 7-қадам

7-қадам мен Siemens арасындағы қалыпты байланысқа шолу PLC
7-қадам бағдарламалық қамтамасыздандыру мен Siemens PLC арасындағы Stuxnet ұрлау байланысына шолу

Зерттеуші Ральф Лангнердің айтуынша[69][70] Windows жүйесінде орнатылғаннан кейін Stuxnet Siemens-ке тиесілі жоба файлдарын зақымдайды WinCC /ДК 7 SCADA басқару бағдарламасы[71] (7-қадам), және WinCC деп аталатын кілттердің негізгі кітапханасын ауыстырады s7otbxdx.dll. Бұл Windows-пен жұмыс жасайтын WinCC бағдарламалық жасақтамасы мен бағдарламалық жасақтама конфигурациялауға және бағдарламалық жасақтамаға қабілетті Siemens PLC құрылғыларының арасындағы байланысты тоқтатады, екеуі деректер кабелі арқылы қосылған кезде. Осылайша, зиянды бағдарлама PLC құрылғыларында өзін байқамай орната алады, содан кейін басқарушы бағдарламалық жасақтама PLC жүйесінен жұқтырылған жады блогын оқуға тырысса, WinCC-де оның болуын жасырады.[64]

Сонымен бірге зиянды бағдарлама а нөлдік күндік пайдалану дерекқордың WinCC / SCADA бағдарламалық жасақтамасында қатты кодталған дерекқордың паролі түрінде.[72]

PLC инфекциясы

Үш енгізу-шығару модулі бекітілген Siemens Simatic S7-300 PLC процессоры

Stuxnet кодының толық нұсқасы әлі ашылмаған, бірақ оның пайдалы жүктемесі SCADA конфигурацияларына ғана сәйкес келеді, ол оны анықтау үшін бағдарламаланған критерийлерге сәйкес келеді.[47]

Stuxnet нақты құлды қажет етеді айнымалы жиіліктегі жетектер (жиілік түрлендіргіш жетектері) мақсатты Siemens S7-300 жүйесіне және онымен байланысты модульдерге бекітілуі керек. Ол тек екі нақты жеткізушілерден айнымалы жиіліктік жетектері бар PLC жүйелеріне шабуыл жасайды: Вакон Финляндияда және Иранда орналасқан Фараро Пая.[73] Сонымен қатар, ол бекітілген қозғалтқыштардың жиілігін бақылайды және тек 807 арасында айналатын жүйелерге шабуыл жасайдыHz және 1,210 Гц. Бұл қозғалтқыштардың көптеген өнеркәсіптік қосымшаларда жұмыс істейтініне қарағанда айтарлықтай жоғары жиілік газ центрифугалары.[73] Stuxnet зиянды бағдарламалық жасақтаманы PLC-тің DB890 жад блогына орнатады Профибус жүйенің хабарлама шинасы.[64] Белгілі бір критерийлер орындалған кезде ол жиілікті 1410 Гц-ке, содан кейін 2 Гц-ке, содан кейін 1.064 Гц-ке дейін өзгертеді және осылайша олардың айналу жылдамдығын өзгерту арқылы қосылған қозғалтқыштардың жұмысына әсер етеді.[73] Ол сонымен қатар жүйеде зиянды бағдарламаны жасыратын және айналу жылдамдығының өзгеруін бақылау жүйелерінен жасыратын - роккитті орнатады - осы платформадағы алғашқы осындай құжатталған жағдай.

Жою

Siemens Stuxnet-ті анықтау және жою құралын шығарды. Siemens инфекция анықталған жағдайда тұтынушыларды қолдау қызметімен байланысуға кеңес береді және қауіпсіздіктің осалдығы үшін Microsoft жаңартуларын орнатуға кеңес береді және үшінші тарапты пайдалануға тыйым салады USB флэш-дискілері.[74] Siemens сонымен қатар парольге қол жеткізу кодтарын жедел жаңартуға кеңес береді.[75]

Құрттың сыртқы PLC-ді қайта бағдарламалау қабілеті жою процедурасын қиындатуы мүмкін. Symantec компаниясының Лиам О'Мурчу Windows жүйелерін бекіту инфекцияны толық шеше алмауы мүмкін екенін ескертеді; PLC-ді мұқият тексеру қажет болуы мүмкін. Құртты дұрыс алып тастау зиян келтіруі мүмкін деген болжамға қарамастан,[76] Siemens компаниясы табылғаннан кейінгі алғашқы төрт айда зиянды бағдарлама 22 клиенттің жүйесінен ешқандай кері әсерінсіз жойылғанын хабарлады.[74][77]

Басқару жүйесінің қауіпсіздігі

Қауіпсіздікті бақылау жүйесінің алдын алу,[78] мысалы, Stuxnet сияқты вирустық инфекциялардан, бұл мемлекеттік және жеке секторда шешілетін тақырып.

АҚШ-тың Ұлттық қауіпсіздік министрлігі Ұлттық киберқауіпсіздік бөлімі (NCSD) басқару жүйесінің қауіпсіздік бағдарламасын (CSSP) басқарады.[79] Бағдарлама мамандандырылған жұмыс істейді компьютерлік жедел әрекет ету тобы деп аталады Өнеркәсіптік басқару жүйелері (ICS-CERT), екі жылда бір конференция өткізеді (ICSJWG), оқытуды ұсынады, ұсынылған тәжірибелерді жариялайды және өзін-өзі бағалау құралын ұсынады. Ұлттық қауіпсіздік департаментінің жоспарында американдық компьютерлік қауіпсіздікті жақсарту жоспарланған, 2008 ж Айдахо ұлттық зертханасы (INL) Siemens-пен бірге компанияның кеңінен қолданылатын 7 (PCS 7) және оның бағдарламалық жасақтамасындағы қауіпсіздік тесіктерін анықтау үшін жұмыс істеді. 7 шілдеде INL және Siemens басқару жүйесіндегі кемшіліктерді Чикагода өткен конференцияда жариялады; Stuxnet бұл саңылауларды 2009 жылы пайдаланды.[58]

Бірнеше салалық ұйымдар[80][81] және кәсіби қоғамдар[82][83] а) құру әдісі бойынша басқару жүйесінің түпкі тұтынушылары үшін нұсқаулық пен нұсқаулық беретін стандарттар мен озық тәжірибе нұсқаулықтары бар басқару жүйесінің қауіпсіздігі басқару бағдарламасы. Осы құжаттардың барлығының негізгі алғышарты - алдын-алу көбінесе көп қабатты әдісті қажет етеді терең қорғаныс.[84] Қабаттарға саясат пен процедуралар, ақпараттандыру және оқыту, желіні сегментациялау, кіруді бақылау шаралары, физикалық қауіпсіздік шаралары, жүйені қатайту, мысалы, патч-менеджмент және жүйенің мониторингі, вирусқа қарсы және кірудің алдын алу жүйесі (IPS). Стандарттар мен озық тәжірибелер[ДДСҰ? ] барлығы да[дұрыс емес синтез? ] тәуекелді талдаудан және бақылау жүйесінің қауіпсіздігін бағалаудан бастауға кеңес беріңіз.[85][86]

Мақсаты және шығу тегі

Сарапшылар Stuxnet зиянды бағдарламалар тарихындағы ең үлкен және ең қымбат дамуды қажет етеді деп санайды.[47] Оның көптеген қабілеттерін дамыту үшін жоғары білікті бағдарламашылар тобы қажет, олар терең білімді қажет етеді өндірістік процестер және өндірістік инфрақұрылымға шабуыл жасауға деген қызығушылық.[24][29] Бұл туралы Siemens жүйелерінде ақаулықтарды жою және жөндеу бойынша көп жылдық тәжірибесі бар Эрик Байрес айтты Сымды кодты жазу адам-ай емес, көп адам-айды алуы керек еді.[62] Symantec Stuxnet-ті дамытатын топтың құрамы бес-отыз адамнан тұрады және оны дайындауға алты ай уақыт кетеді деп болжайды.[87][47] The Guardian, BBC және The New York Times барлығы Stuxnet-ті зерттейтін (аты-жөні көрсетілмеген) сарапшылар кодтың күрделілігі оны шығаруға ұлттық мемлекет қана қабілетті болады деп санайды деп мәлімдеді.[32][87][88] Кодекстегі өзін-өзі жою және басқа қауіпсіздік шаралары оның дамуы үшін Батыс үкіметі жауапты немесе тым болмаса жауап береді дегенді білдірді.[47] Алайда, бағдарламалық қамтамасыз етудің сарапшысы Брюс Шнайер бастапқыда Stuxnet-тің 2010 жылғы жаңалықтарын жала деп айыптап, оның толығымен дерлік алыпсатарлыққа негізделгенін мәлімдеді.[89] Бірақ кейінгі зерттеулерден кейін Шнайер 2012 жылы «біз қазір Stuxnet-ті Ирандағы Натанз ядролық байыту зертханасындағы центрифуга құрылымымен байланыстыра аламыз» деп мәлімдеді.[90]

Иран нысана ретінде

Stuxnet PLC-ді жұқтырғанын анықтаған зерттеуші Ральф Лангнер,[30] алғаш рет 2010 жылы қыркүйекте зиянды бағдарлама Израильден шыққан және ол Иранның ядролық қондырғыларына бағытталған деген болжам жасады.[91] Алайда Лангнер жақында, а TED 2011 жылдың ақпан айында жазылған конференцияда «Менің пікірім: Моссад қатысады, бірақ жетекші күш Израиль емес. Stuxnet-тің жетекші күші - бұл киберқуат - біреуі ғана; және бұл АҚШ ».[92] Symantec қауіпсіздікке жауап беру жөніндегі аға директор Кевин Хоган вирус жұқтырған жүйелердің көпшілігінде болғанын хабарлады Иран (шамамен 60%),[93] бұл Ирандағы «құнды инфрақұрылымды» әдейі нысанаға алған болуы мүмкін деген болжамға әкелді[32] екеуін қоса Бушер атом электр станциясы немесе Натанз ядролық қондырғысы.[62][94][95] Лангнер зиянды бағдарламаны «бір атыс қаруы» деп атап, көзделген нысананың соққыға жығылғанын айтты,[96] ол мұның алыпсатарлық екенін мойындағанымен.[62] Тағы бір неміс зерттеушісі және неміс негізіндегі өкілі Хаос компьютерлік клубы, Фрэнк Ригер бірінші болып Натанц нысанаға алынды деп жорамалдады.[47]

Натанздағы ядролық қондырғылар

Зениттік зеңбірек Натанц ядролық нысанын күзету
Сыртқы кескін
сурет белгішесі Натанзды байыту қондырғысының спутниктік кескіні[97]

Израиль газетінің хабарлауынша Хаарец, 2010 жылдың қыркүйегінде Иран бойынша сарапшылар мен компьютерлік қауіпсіздік мамандары Stuxnet-тің «мақсатына» байланысты екендігіне көбірек сенімді болды диверсия өткен жылы центрифуганың өндірістік қуаты 30 пайызға төмендеген Натанздағы уранды байыту қондырғысы ».[98] 2010 жылдың 23 қарашасында бірқатар ірі техникалық мәселелерге байланысты Натанзда уран байыту бірнеше рет тоқтатылды деп жарияланды.[99][100] «Ауыр ядролық апат» (оның кейбір центрифугаларының тоқтауы)[101]) мәжбүр болды деп болжанған 2009 жылдың бірінші жартысында учаскеде болған Голам Реза Ағазаде, басшысы Иранның Атом Қуаты Ұйымы (AEOI) отставкаға кету туралы.[102] Жарияланған статистика Америка ғалымдарының федерациясы (FAS) көрсеткендей, WikiLeaks ядролық оқиғасы орын алатын уақыттан бастап Иранда жұмыс істейтін байыту центрифугаларының саны жұмсақ түрде 4700-ден 3900-ге дейін азайды.[103] The Ғылым және халықаралық қауіпсіздік институты (ISIS) 2010 жылдың желтоқсанында жарияланған баяндамасында Stuxnet-тің анықталған зиянға негізделген түсініктеме екенін ұсынады[104] Натанзда және 2009 жылдың қараша айынан 2010 жылдың қаңтар айының соңына дейін 1000 центрифугаларды (10 пайыз) жойған болуы мүмкін. Авторлар:

Шабуылдар центрифуга роторының айналу жылдамдығын өзгертуге, алдымен жылдамдықты жоғарылатып, содан кейін төмендетуге бағытталған сияқты, бұл центрифуганы бұзатын шамадан тыс тербелістерді немесе бұрмалануларды тудыруы мүмкін. Егер оның мақсаты ФЭП-тегі [Отын байыту зауыты] барлық центрифугаларды тез жою болса, Stuxnet сәтсіздікке ұшырады. Бірақ егер мақсат центрифугалардың неғұрлым шектеулі санын жою және Иранның FEP-ті ілгерілетуін кері қайтару болса, анықтау қиынға соқтырса, ол уақытша болса да сәтті болған шығар.[104]

ДАИШ хабарламасында бұдан әрі Иран билігі жаңа центрифугаларды кең ауқымда қондыру арқылы бұзылуды жасыруға тырысқаны атап көрсетілген.[104][105]

Құрт алдымен жұқтырылған ирандық IR-1 центрифугасын қалыпты жұмыс жылдамдығынан 1064-ке дейін арттыруға әкеліп соқтырды герц қалыпты жиілікке оралғанға дейін 15 минут ішінде 1410 герцке дейін. Жиырма жеті күннен кейін құрт қайтадан өз күшіне еніп, вирус жұқтырған центрифугаларды бірнеше жүз герцке дейін толық 50 минутқа баяулатады. Шамадан тыс, содан кейін баяу жылдамдықтағы кернеулер алюминийден центрифугалық түтіктердің кеңеюіне әкеліп соқтырды, көбінесе центрифугалардың бөліктері машинаны бұзу үшін бір-бірімен жеткілікті байланыста болады.[106]

Сәйкес Washington Post, Халықаралық атом энергиясы агенттігі Натанз мекемесінде орнатылған (МАГАТЭ) камералар Stuxnet құрты зауытта белсенді болған кезде 900-1000 центрифугалардың кенеттен бұзылуы мен жойылуын тіркеді. Ирандық техниктер, дегенмен, центрифугаларды тез ауыстыра алды және есепте уранды байыту қысқа уақытқа ғана бұзылған деген қорытындыға келді.[107]

2011 жылғы 15 ақпанда Ғылым және халықаралық қауіпсіздік институты деген қорытындымен есеп шығарды:

Иран сақтықпен жүреді деп есептегенде, Stuxnet Натанз зауытындағы көп центрифугаларды жойып жіберуі екіталай. Иран зиянды бағдарламаны басқару жүйелерінен тазартты. Қайта инфекцияны болдырмау үшін Иран ерекше сақтық шараларын қабылдауы керек, өйткені Ирандағы көптеген компьютерлерде Stuxnet бар, Stuxnet Натанздағы центрифугаларды жоюға арналған сияқты болып көрінсе де, қирату мүлдем болған жоқ. Сонымен қатар, Stuxnet өндірісін төмендеткен жоқ төмен байытылған уран (LEU) LEU мөлшері, әрине, көбірек болуы мүмкін еді, ал Stuxnet олардың айтарлықтай өспеуінің маңызды бөлігі бола алады. Осыған қарамастан, Stuxnet неліктен тек 1000 центрифуганы жойғаны туралы маңызды сұрақтар бар. Бір байқағанымыз, центрифугаларды кибершабуылдардың көмегімен жою көбіне сенгеннен қиынырақ болуы мүмкін.[108]

Иран реакциясы

The Associated Press жартылай ресми деп хабарлады Иран студенттерінің жаңалықтар агенттігі сарапшылары 2010 жылдың 24 қыркүйегінде мәлімдеме жасады Иранның Атом Қуаты Ұйымы алдыңғы аптада Stuxnet-ті өз жүйелерінен қалай жоюға болатындығын талқылау үшін кездескен.[28] Сияқты сарапшылардың пікірі бойынша Дэвид Олбрайт, Батыс барлау агенттіктері тырысты диверсия біраз уақыт Иранның ядролық бағдарламасы.[109][110]

Бұл туралы Бушер атом электр станциясының басшысы айтты Reuters бұл тек дербес компьютерлер Зауыт қызметкерлерін Stuxnet және мемлекеттік газет жұқтырған Iran Daily келтірілген Реза Тагипур, Иранның телекоммуникация министрі бұл «үкіметтік жүйелерге айтарлықтай зиян келтірмегенін» айтты.[88] Иранның Өнеркәсіп және тау-кен министрлігі жанындағы Ақпараттық технологиялар кеңесінің директоры Махмуд Лиии: «Ан электрондық соғыс Иранға қарсы іске қосылды ... Бұл компьютерлік құрт біздің өндірістік зауыттарымыздан Ираннан тыс жерлерге өндірістік желілер туралы мәліметтерді беруге арналған ».[111]

Инфекцияға жауап ретінде Иран онымен күресу үшін команда жинады. Иранда 30 000-нан астам IP-мекен-жайлар зардап шеккен болса, ресми адам бұл инфекцияның Иранда тез таралып жатқанын және проблема Stuxnet-тің мутация мүмкіндігімен қиындағанын айтты. Иран инфекциялардан тазарту үшін өз жүйелерін құрды және Siemens SCADA антивирусын қолдануға кеңес берді, өйткені антивируста Stuxnet-ті жоюдың орнына жаңартылатын ендірілген код бар деп күдіктенеді.[112][113][114][115]

Иран үкіметтік ақпараттық технологиялар компаниясы басшысының орынбасары Хамид Алипурдың айтуынша, «шабуыл әлі жалғасуда және бұл вирустың жаңа нұсқалары таралуда». Ол өзінің компаниясы Иранның «сезімтал орталықтары мен ұйымдарында» тазарту процесін бастағанын хабарлады.[113] «Біз вирусты бір-екі айдың ішінде жоюға болады деп күттік, бірақ вирус тұрақты емес, және біз тазарту процесін бастағаннан бері оның үш нұсқасы таралуда», - деді ол. Ислам Республикасы жаңалықтар агенттігі 2010 жылғы 27 қыркүйекте.[115]

2010 жылдың 29 қарашасында Иран президенті Махмуд Ахмадинежад бірінші рет компьютерлік вирус өзінің Натанздағы қондырғыларында центрифугалармен жұмыс істейтін контроллермен проблемалар тудырды деп мәлімдеді. Reuters-тің хабарлауынша, ол Тегеранда өткен баспасөз конференциясында журналистерге: «Олар электронды бөліктерге орнатқан бағдарламалық қамтамасыздандырумен біздің шектеулі сандық центрифугалар үшін қиындықтар туғызды», - деді.[116][117]

Сол күні Иранның екі ядролық ғалымы жеке-жеке, бірақ бір мезгілде автокөлік бомбалары шабуылына бағытталды Шахид Бехешти университеті Тегеранда. Маджид Шахриари, кванттық физик өлтірілді. Феридун Аббаси, жоғары лауазымды шенеунік Қорғаныс министрлігі ауыр жарақат алды. Сымды қастандықтар Stuxnet-тің артында кім тұрса да ядролық бағдарламаны тоқтату үшін жеткіліксіз деп санайды деп болжады.[118] Дәл сол Сымды мақала ұсынылды Иран үкіметі қастандықтардың артында болуы мүмкін еді.[118] 2010 жылы қаңтарда ирандық тағы бір ғалым, физика профессоры Тегеран университеті, ұқсас бомба жарылысынан қаза тапты.[118] 2012 жылғы 11 қаңтарда Натанз ядролық байыту қондырғысының директоры, Мостафа Ахмади Рошан, Шахриариді өлтіргенге ұқсас шабуылда қаза тапты.[119]

FAS жүргізген талдау 2010 жылы Иранның байыту қабілетінің өскендігін көрсетті. Зерттеу көрсеткендей, Иран центрифугалары өткен жылмен салыстырғанда 60% -ға жақсы жұмыс істеген, бұл Тегеранның бомба деңгейіндегі уран өндіруге уақытын едәуір қысқартады. FAS есебін зерттеуді растаған МАГАТЭ-нің ресми өкілі қарады.[120][121][122]

Еуропалық және АҚШ шенеуніктері жеке сарапшылармен бірге Reuters агенттігіне ирандық инженерлер Stuxnet-ті өз елдерінің ядролық техникасынан бейтараптандырып, тазартуда сәтті болғанын айтты.[123]

2010 жылы Иранның байыту қабілетінің өсуін ескере отырып, ел әдейі шығарған болуы мүмкін жалған ақпарат Stuxnet жасаушыларына бұл құрт Иранның ядролық бағдарламасын шынымен де сәтсіз деп санады.[47]

Израиль

Израиль, арқылы Бірлік 8200,[124][125] көптеген бұқаралық ақпарат құралдарында Stuxnet-тің артында тұрған ел деп болжам жасалды[87][101][126] сияқты сарапшылар ұсынған Ричард А. Фалкенрат, АҚШ-тағы саясат және жоспарлар жөніндегі аға директор Ұлттық қауіпсіздік басқармасы.[127][88] Йосси Мельман, Израиль газетінің барлау қызметтерін жазады Хаарец және Израиль барлау қызметі туралы кітап жазды, сонымен қатар Израильдің қатысы бар деп күдіктенді Мейр Даган, ұлттық барлау агенттігінің бұрынғы басшысы (2011 жылға дейін) Моссад, 2009 жылы оның мерзімі ұзартылды, өйткені ол маңызды жобаларға қатысады деп айтылды. Сонымен қатар, 2010 жылы Израиль Иранның 2014 немесе 2015 жылдары ядролық қаруға ие болатынын күтті - бұл алдыңғы есептеулерден кемінде үш жыл кейін - Израильдің Иранның ядролық объектілеріне әскери шабуылын қажет етпестен; «Олар бір нәрсені білетін сияқты, оларда бастапқыда ойлағаннан гөрі көп уақыт бар», - деп қосты ол.[37][58] Израиль Stuxnet шабуылына көпшілік алдында түсініктеме берген жоқ, бірақ 2010 жылы кибер соғыс енді өзінің қорғаныс доктринасының тіректерінің қатарында екенін және қорғаныс және шабуыл нұсқаларын қолданатын әскери барлау бөлімі құрылғанын растады.[128][129][130] 2010 жылдың күзінде вирустың артында Израиль тұр ма деген сұраққа кейбір Израиль шенеуніктері[ДДСҰ? ] Израиль үкіметі оның генезисіне қатысты деген болжамды күшейте отырып, «кең күлімсіреуді» бұзды.[131] Американдық президенттің кеңесшісі Гари Самор да Stuxnet туралы айтқан кезде жымиды,[58] дегенмен американдық шенеуніктер вирустың шетелде пайда болғанын болжады.[131] Сәйкес Телеграф, Израиль газеті Хаарец операциялық жетістіктерін мерекелейтін видео туралы хабарлады Габи Ашкенази, зейнетке шығу Израиль қорғаныс күштері (IDF) штабының бастығы өзінің зейнет демалысында көрсетіліп, оған Stuxnet сілтемелері енгізілді, осылайша Израильдің қауіпсіздік күштері жауап берді деген пікірлер күшейтілді.[132]

2009 жылы, Stuxnet ашылардан бір жыл бұрын, Америка Құрама Штаттарының кибер-салдарлар бөлімінен Скотт Борг (US-CCU)[133] Израиль Иранның ядролық нысандарына әскери соққы бергеннен гөрі, кибершабуыл жасауды жөн көруі мүмкін деп болжады.[110] 2010 жылдың аяғында Борг: «Израильдің Stuxnet-ті құра алатын қабілеті бар және мұндай шабуылдың минусы шамалы, өйткені оны кім жасағанын дәлелдеу мүмкін емес еді. Сондықтан Stuxnet сияқты құрал - Израильдің айқын таңдау құралы. «[134] Иран пайдаланады P-1 центрифугалар Натанзда, ол үшін дизайн A. Q. Хан 1976 жылы ұрлап, Пәкістанға алып кетті. Оның қара базар ядролық қаруды таратушы желі P-1-ді басқа тұтынушылармен қатар Иранға сатты. Сарапшылардың пайымдауынша, Израиль қандай-да бір жолмен П-1 сатып алып, Stuxnet-ті центрифугаларда сынап көрді Димона құрамына кіретін нысан өзінің ядролық бағдарламасы.[58] Жабдық П-1 алған АҚШ-тан болуы мүмкін Ливияның бұрынғы ядролық бағдарламасы.[135][58]

Кейбіреулер кодта жасырын сілтеме жасау сияқты бірнеше белгілерді келтірді MYRTUSдеп санайды Миртл ағаш немесе еврей тіліндегі Хадасса. Хадаса Персияның бұрынғы еврей патшайымы, патшайымның туылған аты болды Эстер.[136][137] Алайда, мүмкін, «MYRTUS» сілтемесі жай түсіндірілген сілтеме болуы мүмкін SCADA ретінде белгілі компоненттер РТУ (Қашықтағы терминал бірліктері) және бұл сілтеме шын мәнінде «Менің RTU-ларым» - SCADA-ның басқару ерекшелігі.[138] Сондай-ақ, 19790509 нөмірі кодта бір рет пайда болады және күнге сілтеме жасай алады 1979 09 мамыр, күн Хабиб Эльганян, парсы еврей, өлім жазасына кесілді Тегеран.[64][139][140] Кодексте кездесетін тағы бір күн - «2007 ж. 24 қыркүйек», Иран президентінің күні Махмуд Ахмадинежад сөйледі Колумбия университеті және жарамдылығына күмән келтіретін түсініктемелер берді Холокост.[47] Мұндай деректер нақты емес, өйткені, Symantec атап өткендей, «... шабуылдаушылар басқа тарапты айыптағысы келеді».[64]

АҚШ

Құрама Штаттардың қатысуы және оның Израильмен ынтымақтастығы туралы куәліктер де болды,[141][142] бір репортажбен «оның құрт құрудағы рөлі бар екендігі туралы аз ғана күмән бар».[47] АҚШ-тың Буш әкімшілігінің бастамасымен және Обама әкімшілігімен жеделдетілген ең құпия бағдарламаларының бірі бойынша,[143] Иранның ядролық бағдарламасын Иранның компьютерлік жүйелерін бұзу сияқты жаңа әдістермен жоюға тырысты. A дипломатиялық кабель алынған WikiLeaks АҚШ-қа Иранның ядролық қабілеттерін «жасырын диверсия» арқылы қалай бағыттауға кеңес берілгендігін көрсетті.[144] New York Times газетінің 2009 жылдың қаңтар айындағы мақаласында Израильдің Иранға қарсы әскери шабуылын болдырмауға арналған сол кездегі анықталмаған бағдарламаға негіз болды, онда кейбір күштер центрифугаларды тұрақсыздандыру жолдарына бағытталды.[145] A Сымды мақалада Stuxnet-ті «Құрама Штаттар құрды деп санайды» деп мәлімдеді.[146]

The fact that John Bumgarner, a former intelligence officer and member of the United States Cyber-Consequences Unit (US-CCU), published an article prior to Stuxnet being discovered or deciphered, that outlined a strategic cyber strike on centrifuges[147] and suggests that cyber attacks are permissible against nation states which are operating uranium enrichment programs that violate international treaties gives some credibility to these claims. Bumgarner pointed out that the centrifuges used to process fuel for nuclear weapons are a key target for cybertage operations and that they can be made to destroy themselves by manipulating their rotational speeds.[148]

2012 жылдың наурызында берген сұхбатында 60 минут, зейнеткер АҚШ әуе күштері Жалпы Майкл Хайден – who served as director of both the Орталық барлау басқармасы және Ұлттық қауіпсіздік агенттігі – while denying knowledge of who created Stuxnet said that he believed it had been "a good idea" but that it carried a downside in that it had legitimized the use of sophisticated cyber weapons designed to cause physical damage. Hayden said, "There are those out there who can take a look at this... and maybe even attempt to turn it to their own purposes". In the same report, Sean McGurk, a former cybersecurity official at the Ұлттық қауіпсіздік департаменті noted that the Stuxnet source code could now be downloaded online and modified to be directed at new target systems. Speaking of the Stuxnet creators, he said, "They opened the box. They demonstrated the capability... It's not something that can be put back."[149]

Joint effort and other states and targets

In April 2011 Iranian government official Gholam Reza Jalali stated that an investigation had concluded that the United States and Israel were behind the Stuxnet attack.[150] Frank Rieger stated that three European countries' intelligence agencies agreed that Stuxnet was a joint United States-Israel effort. The code for the Windows injector and the PLC payload differ in style, likely implying collaboration. Other experts believe that a US-Israel cooperation is unlikely because "the level of trust between the two countries' intelligence and military establishments is not high."[47]

A Wired magazine article about US General Кит Б. Александр stated: "And he and his cyber warriors have already launched their first attack. The cyber weapon that came to be known as Stuxnet was created and built by the NSA in partnership with the CIA and Israeli intelligence in the mid-2000s."[151]

Қытай,[152] Иордания, және Франция are other possibilities, and Siemens may have also participated.[47][141] Langner speculated that the infection may have spread from USB drives belonging to Russian contractors since the Iranian targets were not accessible via the Internet.[30][153] In 2019 it was reported that an Iranian mole working for the Dutch intelligence at the behest of Israel and the CIA inserted the Stuxnet virus with a USB flash drive or convinced another person working at the Natanz facility to do so.[154][155]

Sandro Gaycken from the Берлин тегін университеті argued that the attack on Iran was a ruse to distract from Stuxnet's real purpose. According to him, its broad dissemination in more than 100,000 industrial plants worldwide suggests a field test of a cyber weapon in different security cultures, testing their preparedness, resilience, and reactions, all highly valuable information for a cyberwar unit.[156]

The Біріккен Корольдігі has denied involvement in the worm's creation.[157]

Stratfor Documents released by WikiLeaks suggest that the International Security Firm 'Stratfor' believe that Israel is behind Stuxnet – "But we can't assume that because they did Stuxnet that they are capable of doing this blast as well".[158]

2013 жылдың шілде айында, Эдвард Сноуден claimed that Stuxnet was cooperatively developed by the United States and Израиль.[159]

Deployment in North Korea

According to a report by Reuters, the NSA also tried to sabotage Солтүстік Корея Келіңіздер ядролық бағдарлама using a version of Stuxnet. The operation was reportedly launched in tandem with the attack that targeted Iranian centrifuges in 2009–10. The North Korean nuclear program shares many similarities with the Iranian, both having been developed with technology transferred by Pakistani nuclear scientist A.Q. Хан. The effort failed, however, because North Korea's extreme secrecy and isolation made it impossible to introduce Stuxnet into the nuclear facility.[160]

Stuxnet 2.0 cyberattack

Gholamreza Jalali, Iran's chief of the National Passive Defence Organisation (NPDO), claims that his country fended off a Stuxnet-like attack targeting the country's telecom infrastructure. Iran's Telecommunications minister Mohammad-Javad Azari Jahromi has since accused Israel of orchestrating the attack. Iran plans to sue Israel through International Court of Justice (ICJ) and is also willing to launch a retaliation attack if Israel does not desist.[161]

Related malware

"Stuxnet's Secret Twin"

A November 2013 article[162] in Foreign Policy magazine claims existence of an earlier, much more sophisticated attack on the centrifuge complex at Natanz, focused on increasing centrifuge failure rate over a long time period by stealthily inducing uranium hexafluoride gas overpressure incidents. This malware was capable of spreading only by being physically installed, probably by previously contaminated field equipment used by contractors working on Siemens control systems within the complex. It is not clear whether this attack attempt was successful, but it being followed by a different, simpler and more conventional attack is indicative.

Дуку

On 1 September 2011, a new worm was found, thought to be related to Stuxnet. The Laboratory of Cryptography and System Security (CrySyS) of the Будапешт технология және экономика университеті analyzed the malware, naming the threat Дуку.[163][164] Symantec, based on this report, continued the analysis of the threat, calling it "nearly identical to Stuxnet, but with a completely different purpose", and published a detailed technical paper.[165] The main component used in Duqu is designed to capture information[59] such as keystrokes and system information. The exfiltrated data may be used to enable a future Stuxnet-like attack. On 28 December 2011, Kaspersky Lab's director of global research and analysis spoke to Reuters about recent research results showing that the platform Stuxnet and Duqu both originated in 2007, and is being referred to as Tilded due to the ~d at the beginning of the file names. Also uncovered in this research was the possibility for three more variants based on the Tilded platform.[166]

Жалын

In May 2012, the new malware "Flame" was found, thought to be related to Stuxnet.[167] Researchers named the program "Flame" after the name of one of its modules.[167] After analysing the code of Flame, Kaspersky Lab said that there is a strong relationship between Flame and Stuxnet. An early version of Stuxnet contained code to propagate infections via USB drives that is nearly identical to a Flame module that exploits the same vulnerability.[168]

Targeting military command, control, communications and intelligence

Бұрынғы АҚШ Қорғаныс министрі Уильям Дж. Перри and Tom Z. Collina, Director of Policy at the Ploughshares Fund, wrote that there are thousand and maybe millions of attacks each day on the U.S. military's use of the internet and similar DoD-only communications. If a cybersecurity attack on any nuclear-weapon state does what the U.S. and Israel reportedly did to Iran with Stuxnet, it could convince the leaders of that country that they were being attacked with nuclear weapons when they weren't. This could lead them to start a nuclear war by mistake, believing that they could lose the ability to respond appropriately if they waited for more information.[169]

If the country targeted with such a cybersecurity attack were India or Pakistan, the resulting nuclear war would likely produce a nuclear autumn during which roughly a quarter of humanity, most of whom were not directly impacted by nuclear explosions, could starve to death if they did not die of something else sooner.[170] If the United States, Russia or China (or maybe even the United Kingdom or France) experienced such a cybersecurity attack, the resulting nuclear war would likely produce a ядролық қыс, during which 98 percent of humanity would die of starvation if they did not succumb to something else sooner.[171][тиісті ме? ]

Perry and Collina also noted that a nuclear war by accident is much more likely than Russia launching a first strike on the United States. They claimed that the world's major nuclear arsenals are focusing on the wrong problem. They cited several sources to support this claim including a GAO study that found that many advanced weapon systems in the U.S. use commercial and free software without changing the default passwords. Hackers working for the GAO were able to penetrate DoD systems undetected in part using default passwords found on the internet.[172][тиісті ме? ]

БАҚ туралы ақпарат

Since 2010, there has been extensive international media coverage on Stuxnet and its aftermath. In early commentary, Экономист pointed out that Stuxnet was "a new kind of cyber-attack."[173] On 8 July 2011, Сымды then published an article detailing how network security experts were able to decipher the origins of Stuxnet. In that piece, Kim Zetter claimed that Stuxnet's "cost–benefit ratio is still in question."[174] Later commentators tended to focus on the strategic significance of Stuxnet as a cyber weapon. Following the Wired piece, Holger Stark called Stuxnet the "first digital weapon of geopolitical importance, it could change the way wars are fought."[175] Meanwhile, Eddie Walsh referred to Stuxnet as "the world's newest high-end asymmetric threat."[176] Ultimately, some claim that the "extensive media coverage afforded to Stuxnet has only served as an advertisement for the vulnerabilities used by various cybercriminal groups."[177] While that may be the case, the media coverage has also increased awareness of cyber security threats.

Алекс Гибни 2016 деректі фильм Zero Days covers the phenomenon around Stuxnet.[178]A zero-day (also known as 0-day) vulnerability is a computer-software vulnerability that is unknown to, or unaddressed by, those who should be interested in mitigating the vulnerability (including the vendor of the target software). Until the vulnerability is mitigated, hackers can exploit it to adversely affect computer programs, data, additional computers or a network. An exploit directed at a zero-day is called a zero-day exploit, or zero-day attack.[179]

In 2016, it was revealed that General James Cartwright, the former head of the U.S. Strategic Command, had leaked information related to Stuxnet. He later plead guilty for lying to FBI agents pursuing an investigation into the leak.[180][181] On 17 January 2017, he was granted a full pardon in this case by President Obama, thus expunging his conviction.

Бұқаралық мәдениетте

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ "W32.Stuxnet Dossier" (PDF). Symantec. Қараша 2010.
  2. ^ "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica.
  3. ^ Ellen Nakashima (2 June 2012). "Stuxnet was work of U.S. and Israeli experts, officials say". Washington Post.
  4. ^ New York Times, 4 September 2019 (updated 6 September 2019), "The Secret History of the Push to Strike Iran Hawks in Israel and America Have Spent More than a Decade Agitating for War Against the Islamic Republic’s Nuclear Program. Will Trump Finally Deliver?"
  5. ^ "Stuxnet attackers used 4 Windows zero-day exploits". ZDNet. 14 қыркүйек 2010 жыл.
  6. ^ Кушнер, Дэвид. "The Real Story of Stuxnet". ieee.org. IEEE спектрі. Алынған 25 наурыз 2014.
  7. ^ S. Karnouskos: "Stuxnet Worm Impact on Industrial Cyber-Physical System Security ". In: "37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia", 7–10 November 2011. Retrieved 20 April 2014.
  8. ^ "The Stuxnet Attack on Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought". Business Insider. 20 қараша 2013 ж.
  9. ^ "Sheep dip your removable storage devices to reduce the threat of cyber attacks". www.mac-solutions.net. Алынған 26 шілде 2017.
  10. ^ "STUXNET Malware Targets SCADA Systems". Trend Micro. 2012 жылғы қаңтар.
  11. ^ "A Declaration of Cyber-War". атаққұмарлық жәрмеңкесі. Сәуір 2011.
  12. ^ "Exploring Stuxnet's PLC Infection Process". Symantec. 23 қаңтар 2014 ж.
  13. ^ "Equation Group Questions and Answers" (PDF). securelist.com. Архивтелген түпнұсқа (PDF) on 17 February 2015.
  14. ^ Мөрлер, Тара. "SAS 2019: Stuxnet-Related APTs Form Gossip Girl, an 'Apex Threat Actor'". dangerpost.com. Алынған 6 тамыз 2020.
  15. ^ Chronicle (12 April 2019). "Who is GOSSIPGIRL?". Орташа. Алынған 15 шілде 2020.
  16. ^ "CSEC SIGINT Cyber Discovery: Summary of the current effort" (PDF). Electrospaces. Қараша 2010.
  17. ^ Bencsáth, Boldizsár. "Territorial Dispute – NSA's perspective on APT landscape" (PDF).
  18. ^ Marschalek, Marion; Guarnieri, Claudio. "Big Game Hunting: The Peculiarities of Nation-State Malware Research".
  19. ^ Barth, Bradley (10 April 2019). "GOSSIPGIRL – Stuxnet group had '4th man;' unknown version of Flame & Duqu found". Мұрағатталды from the original on 6 August 2020.
  20. ^ BetaFred. "Microsoft Security Bulletin MS10-061 - Critical". docs.microsoft.com. Алынған 29 қыркүйек 2020.
  21. ^ BetaFred. "Microsoft Security Bulletin MS08-067 - Critical". docs.microsoft.com. Алынған 29 қыркүйек 2020.
  22. ^ fmm (28 September 2020). "The Emerald Connection: EquationGroup collaboration with Stuxnet". Facundo Muñoz Research. Алынған 29 қыркүйек 2020.
  23. ^ "Building a Cyber Secure Plant". Сименс. 30 қыркүйек 2010 жыл. Алынған 5 желтоқсан 2010.
  24. ^ а б в McMillan, Robert (16 September 2010). "Siemens: Stuxnet worm hit industrial systems". Computerworld. Алынған 16 қыркүйек 2010.
  25. ^ "Last-minute paper: An indepth look into Stuxnet". Virus Bulletin.
  26. ^ "Stuxnet worm hits Iran nuclear plant staff computers". BBC News. 26 қыркүйек 2010 жыл.
  27. ^ Nicolas Falliere (6 August 2010). "Stuxnet Introduces the First Known Rootkit for Industrial Control Systems". Symantec.
  28. ^ а б "Iran's Nuclear Agency Trying to Stop Computer Worm". Тегеран. Associated Press. 25 қыркүйек 2010. мұрағатталған түпнұсқа 25 қыркүйек 2010 ж. Алынған 25 қыркүйек 2010.
  29. ^ а б в г. e Keizer, Gregg (16 September 2010). "Is Stuxnet the 'best' malware ever?". InfoWorld. Алынған 16 қыркүйек 2010.
  30. ^ а б в г. e Cherry, Steven; Langner, Ralph (13 October 2010). "How Stuxnet Is Rewriting the Cyberterrorism Playbook". IEEE спектрі.
  31. ^ "Stuxnet Virus Targets and Spread Revealed". BBC News. 2011 жылғы 15 ақпан. Алынған 17 ақпан 2011.
  32. ^ а б в г. Fildes, Jonathan (23 September 2010). "Stuxnet worm 'targeted high-value Iranian assets'". BBC News. Алынған 23 қыркүйек 2010.
  33. ^ Beaumont, Claudine (23 September 2010). "Stuxnet virus: worm 'could be aimed at high-profile Iranian targets'". Daily Telegraph. Лондон. Алынған 28 қыркүйек 2010.
  34. ^ MacLean, William (24 September 2010). "Update 2-Cyber attack appears to target Iran-tech firms". Reuters.
  35. ^ ComputerWorld (14 September 2010). "Siemens: Stuxnet worm hit industrial systems". Computerworld. Алынған 3 қазан 2010.
  36. ^ "Iran Confirms Stuxnet Worm Halted Centrifuges". CBS жаңалықтары. 29 November 2010.
  37. ^ а б Броннер, Этан; Кең, Уильям Дж. (29 қыркүйек 2010). "In a Computer Worm, a Possible Biblical Clue". New York Times. Алынған 2 қазан 2010."Software smart bomb fired at Iranian nuclear plant: Experts". Economictimes.indiatimes.com. 24 қыркүйек 2010 жыл. Алынған 28 қыркүйек 2010.
  38. ^ "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky. Ресей. 24 September 2010.
  39. ^ "Stuxnet Questions and Answers – F-Secure Weblog". F-қауіпсіз. Финляндия. 1 қазан 2010 ж.
  40. ^ Gary Samore speaking at 10 December 2010 Washington Forum of the Демократияны қорғау қоры in Washington DC, reported by C-Span and contained in the PBS program Білу керек ("Cracking the code: Defending against the superweapons of the 21st century cyberwar", 4 minutes into piece)
  41. ^ Williams, Christopher (15 February 2011). "Israel video shows Stuxnet as one of its successes". Лондон: Telegraph.co.uk. Алынған 14 ақпан 2012.
  42. ^ а б Сангер, Дэвид Э. (1 маусым 2012). "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. Алынған 1 маусым 2012.
  43. ^ Matyszczyk, Chris (24 July 2012). "Thunderstruck! A tale of malware, AC/DC, and Iran's nukes". CNET. Алынған 8 шілде 2013.
  44. ^ "Iran 'fends off new Stuxnet cyber attack'". BBC News. 25 желтоқсан 2012. Алынған 28 мамыр 2015.
  45. ^ Shamah, David (11 November 2013). "Stuxnet, gone rogue, hit Russian nuke plant, space station". The Times of Israel. Алынған 12 қараша 2013.
  46. ^ Krebs, Brian (17 July 2010). "Experts Warn of New Windows Shortcut Flaw". Қауіпсіздік туралы Кребс. Алынған 3 наурыз 2011.
  47. ^ а б в г. e f ж сағ мен j к л м n o б q Gross, Michael Joseph (April 2011). "A Declaration of Cyber-War". атаққұмарлық жәрмеңкесі. Конде Наст.
  48. ^ "Rootkit.TmpHider". wilderssecurity.com. Wilders Security Forums. Алынған 25 наурыз 2014.
  49. ^ Shearer, Jarrad (13 July 2010). "W32.Stuxnet". symantec.com. Symantec. Алынған 25 наурыз 2014.
  50. ^ Zetter, Kim (11 July 2011). "How digital detectives deciphered Stuxnet, the most menacing malware in history". arstechnica.com. Алынған 25 наурыз 2014.
  51. ^ Карл. "Stuxnet opens cracks in Iran nuclear program". abc.net.au. ABC. Алынған 25 наурыз 2014.
  52. ^ Alexander Gostev (26 September 2010). "Myrtus and Guava: the epidemic, the trends, the numbers". Архивтелген түпнұсқа 2011 жылдың 1 қаңтарында. Алынған 22 қаңтар 2011.
  53. ^ Finkle, Jim (26 February 2013). "Researchers say Stuxnet was deployed against Iran in 2007". Reuters.
  54. ^ а б в г. Aleksandr Matrosov; Eugene Rodionov; David Harley & Juraj Malcho. "Stuxnet Under the Microscope, Revision 1.31" (PDF). Алынған 6 қыркүйек 2019.
  55. ^ Sam Kiley. "Super Virus A Target For Cyber Terrorists". Алынған 25 қараша 2010.
  56. ^ "W32.Stuxnet". Symantec. 17 қыркүйек 2010 жыл. Алынған 2 наурыз 2011.
  57. ^ "Iran denies hacking into American banks " Reuters, 23 September 2012
  58. ^ а б в г. e f ж Кең, Уильям Дж.; Маркофф, Джон; Сангер, Дэвид Э. (15 January 2011). "Israel Tests on Worm Called Crucial in Iran Nuclear Delay". New York Times. Алынған 16 қаңтар 2011.
  59. ^ а б в Steven Cherry; with Larry Constantine (14 December 2011). «Stuxnet ұлдары». IEEE спектрі.
  60. ^ "Conficker Worm: Help Protect Windows from Conficker". Microsoft. 10 сәуір 2009 ж. Алынған 6 желтоқсан 2010.
  61. ^ Buda, Alex (4 December 2016). "Creating Malware using the Stuxnet LNK Exploit". Ruby Devices.
  62. ^ а б в г. e f Kim Zetter (23 September 2010). "Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target". Сымды. Алынған 4 қараша 2016.
  63. ^ Liam O Murchu (17 September 2010). "Stuxnet P2P component". Symantec. Алынған 24 қыркүйек 2010.
  64. ^ а б в г. e f ж "W32.Stuxnet Dossier" (PDF). Symantec Corporation.
  65. ^ Microsoft (14 September 2010). "Microsoft Security Bulletin MS10-061 – Critical". Microsoft. Алынған 20 тамыз 2015.
  66. ^ Microsoft (2 August 2010). "Microsoft Security Bulletin MS10-046 – Critical". Microsoft. Алынған 20 тамыз 2015.
  67. ^ Gostev, Alexander (14 September 2010). "Myrtus and Guava, Episode MS10-061". Касперский зертханасы. Алынған 20 тамыз 2015.
  68. ^ "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky Lab. 24 қыркүйек 2010 жыл. Алынған 27 қыркүйек 2010.
  69. ^ Gross, Michael Joseph (April 2011). "A Declaration of Cyber-War". атаққұмарлық жәрмеңкесі. Алынған 4 наурыз 2011.
  70. ^ Langner, Ralph (14 September 2010). "Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour". Алынған 4 наурыз 2011.
  71. ^ Nicolas Falliere (26 September 2010). "Stuxnet Infection of Step 7 Projects". Symantec.
  72. ^ "Vulnerability Summary for CVE-2010-2772". Ұлттық осалдықтар туралы мәліметтер базасы. 22 шілде 2010. Алынған 7 желтоқсан 2010.
  73. ^ а б в Eric Chien (12 November 2010). "Stuxnet: A Breakthrough". Symantec. Алынған 14 қараша 2010.
  74. ^ а б "SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan". Сименс. Алынған 24 қыркүйек 2010.
  75. ^ Tom Espiner (20 July 2010). "Siemens warns Stuxnet targets of password risk". CNET. Алынған 17 қыркүйек 2010.
  76. ^ "Siemens: Stuxnet Worm Hit Industrial Systems". IDG жаңалықтары.
  77. ^ crve (17 September 2010). "Stuxnet also found at industrial plants in Germany". H. Алынған 18 қыркүйек 2010.
  78. ^ "Repository of Industrial Security Incidents". Security Incidents Organization. Алынған 14 қазан 2010.
  79. ^ "DHS National Cyber Security Division's CSSP". DHS. Алынған 14 қазан 2010.
  80. ^ "ISA99, Industrial Automation and Control System Security". International Society of Automation. Алынған 14 қазан 2010.
  81. ^ "Industrial communication networks – Network and system security – Part 2-1: Establishing an industrial automation and control system security program". Халықаралық электротехникалық комиссия. Алынған 14 қазан 2010.
  82. ^ "Chemical Sector Cyber Security Program". ACC ChemITC. Архивтелген түпнұсқа 19 қазан 2010 ж. Алынған 14 қазан 2010.
  83. ^ "Pipeline SCADA Security Standard" (PDF). API. Алынған 19 қараша 2010.
  84. ^ Marty Edwards (Idaho National Laboratory) & Todd Stauffer (Siemens). 2008 Automation Summit: A User's Conference (PDF). United States Department of Homeland Security. б. 35.
  85. ^ "The Can of Worms Is Open-Now What?". controlglobal.com. Алынған 14 қазан 2010.
  86. ^ Byres, Eric; Cusimano, John (16 February 2012). "The 7 Steps to ICS Security". Tofino Security and exida Consulting LLC. Архивтелген түпнұсқа 2013 жылдың 23 қаңтарында. Алынған 3 наурыз 2011.
  87. ^ а б в Halliday, Josh (24 September 2010). "Stuxnet worm is the 'work of a national government agency'". The Guardian. Лондон. Алынған 27 қыркүйек 2010.
  88. ^ а б в Маркофф, Джон (26 қыркүйек 2010). "A Silent Attack, but Not a Subtle One". New York Times. Алынған 27 қыркүйек 2010.
  89. ^ Schneier, Bruce (6 October 2010). "The Story Behind The Stuxnet Virus". Forbes.
  90. ^ Schneier, Bruce (23 February 2012). "Another Piece of the Stuxnet Puzzle". Шнайер қауіпсіздік туралы. Алынған 4 наурыз 2012.
  91. ^ Bright, Arthur (1 October 2010). "Clues Emerge About Genesis of Stuxnet Worm". Christian Science Monitor. Алынған 4 наурыз 2011.
  92. ^ Langner, Ralph (February 2011). Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon (видео). TED.
  93. ^ Robert McMillan (23 July 2010). "Iran was prime target of SCADA worm". Computerworld. Алынған 17 қыркүйек 2010.
  94. ^ Paul Woodward (22 September 2010). "Iran confirms Stuxnet found at Bushehr nuclear power plant". Warincontext.org. Алынған 28 қыркүйек 2010.
  95. ^ "6 mysteries about Stuxnet". Blog.foreignpolicy.com. Алынған 28 қыркүйек 2010.
  96. ^ Clayton, Mark (21 September 2010). "Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?". Christian Science Monitor. Алынған 23 қыркүйек 2010.
  97. ^ Пайк, Джон. "Satellite Imagery of the Natanz Enrichment Facility". globalsecurity.org. GlobalSecurity.org. Алынған 25 наурыз 2014.
  98. ^ Yossi Melman (28 September 2010). "Computer virus in Iran actually targeted larger nuclear facility". Алынған 1 қаңтар 2011.
  99. ^ "Iranian Nuclear Program Plagued by Technical Difficulties". Globalsecuritynewswire.org. 23 қараша 2010 ж. Алынған 24 қараша 2010.
  100. ^ "Iran pauses uranium enrichment at Natanz nuclear plant". Haaretz.com. 24 қараша 2010 ж. Алынған 24 қараша 2010.
  101. ^ а б "The Stuxnet worm: A cyber-missile aimed at Iran?". Экономист. 24 қыркүйек 2010 жыл. Алынған 28 қыркүйек 2010.
  102. ^ "Serious nuclear accident may lay behind Iranian nuke chief%27s mystery resignation". WikiLeaks. 16 шілде 2009. мұрағатталған түпнұсқа 2010 жылдың 30 желтоқсанында. Алынған 1 қаңтар 2011.
  103. ^ "IAEA Report on Iran" (PDF). Ғылым және халықаралық қауіпсіздік институты. 16 қараша 2010 ж. Алынған 1 қаңтар 2011.
  104. ^ а б в "Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?" (PDF). Ғылым және халықаралық қауіпсіздік институты. 22 желтоқсан 2010. Алынған 27 желтоқсан 2010.
  105. ^ "Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben". Der Spiegel. 26 желтоқсан 2010 ж. Алынған 27 желтоқсан 2010.
  106. ^ Stark, Holger (8 August 2011). "Mossad's Miracle Weapon: Stuxnet Virus Opens New Era of Cyber War". Der Spiegel.
  107. ^ Warrick, Joby, "Iran's Natanz nuclear facility recovered quickly from Stuxnet cyberattack ", Washington Post, 16 February 2011, retrieved 17 February 2011.
  108. ^ "Stuxnet Malware and Natanz: Update of ISIS December 22, 2010 Report". Ғылым және халықаралық қауіпсіздік институты. 2011 жылғы 15 ақпан.
  109. ^ "Signs of sabotage in Tehran's nuclear programme". Gulf News. 14 шілде 2010. мұрағатталған түпнұсқа 2010 жылғы 20 қарашада.
  110. ^ а б Dan Williams (7 July 2009). "Wary of naked force, Israel eyes cyberwar on Iran". Reuters.
  111. ^ Aneja, Atul (26 September 2010). "Under cyber-attack, says Iran". Инду. Ченнай, Үндістан.
  112. ^ شبکه خبر :: راه های مقابله با ویروس"استاکس نت" (парсы тілінде). Irinn.ir. Архивтелген түпнұсқа 21 маусым 2013 ж. Алынған 28 қыркүйек 2010.
  113. ^ а б "Stuxnet worm rampaging through Iran: IT official". AFP. Архивтелген түпнұсқа 2010 жылғы 28 қыркүйекте.
  114. ^ "IRAN: Speculation on Israeli involvement in malware computer attack". Los Angeles Times. 27 қыркүйек 2010 ж. Алынған 28 қыркүйек 2010.
  115. ^ а б Эрдбринк, Томас; Nakashima, Ellen (27 September 2010). "Iran struggling to contain 'foreign-made' 'Stuxnet' computer virus". Washington Post. Алынған 28 қыркүйек 2010.
  116. ^ "Ahmadinedschad räumt Virus-Attack ein". Der Spiegel. 29 қараша 2010 ж. Алынған 29 желтоқсан 2010.
  117. ^ "Stuxnet: Ahmadinejad admits cyberweapon hit Iran nuclear program". Christian Science Monitor. 30 қараша 2010 ж. Алынған 29 желтоқсан 2010.
  118. ^ а б в Zetter, Kim (29 November 2010). "Iran: Computer Malware Sabotaged Uranium Centrifuges | Threat Level". Wired.com. Алынған 14 ақпан 2012.
  119. ^ "US Denies Role in Iranian Scientist's Death". Fox News. 7 сәуір 2010 ж. Алынған 14 ақпан 2012.
  120. ^ Monica Amarelo (21 January 2011). "New FAS Report Demonstrates Iran Improved Enrichment in 2010". Америка ғалымдарының федерациясы.
  121. ^ "Report: Iran's nuclear capacity unharmed, contrary to U.S. assessment". Хаарец. 22 January 2011.
  122. ^ Jeffrey Goldberg (22 January 2011). "Report: Report: Iran's Nuclear Program Going Full Speed Ahead". Атлант.
  123. ^ "Experts say Iran has "neutralized" Stuxnet virus". Reuters. 14 February 2012.
  124. ^ Beaumont, Peter (30 September 2010). "Stuxnet worm heralds new era of global cyberwar". Guardian.co.uk. Лондон.
  125. ^ Сангер, Дэвид Э. (1 маусым 2012). "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. Алынған 1 маусым 2012.
  126. ^ Hounshell, Blake (27 September 2010). "6 mysteries about Stuxnet". Сыртқы саясат. Алынған 28 қыркүйек 2010.
  127. ^ "Falkenrath Says Stuxnet Virus May Have Origin in Israel: Video. Bloomberg Television". 24 қыркүйек 2010. мұрағатталған түпнұсқа 2012 жылғы 4 желтоқсанда.
  128. ^ Williams, Dan (15 December 2009). "Spymaster sees Israel as world cyberwar leader". Reuters. Алынған 29 мамыр 2012.
  129. ^ Dan Williams. "Cyber takes centre stage in Israel's war strategy". Reuters, 28 September 2010.
  130. ^ Antonin Gregoire. "Stuxnet, the real face of cyber warfare". Iloubnan.info, 25 November 2010.
  131. ^ а б Кең, Уильям Дж.; Сангер, Дэвид Э. (18 қараша 2010). "Worm in Iran Can Wreck Nuclear Centrifuges". The New York Times.
  132. ^ Williams, Christoper (16 February 2011). "Israeli security chief celebrates Stuxnet cyber attack". Телеграф. Лондон. Алынған 23 ақпан 2011.
  133. ^ "The U.S. Cyber Consequences Unit". The U.S. Cyber Consequences Unit.
  134. ^ "A worm in the centrifuge: An unusually sophisticated cyber-weapon is mysterious but important". Экономист. 30 қыркүйек 2010 жыл.
  135. ^ Сангер, Дэвид Э. (25 қыркүйек 2010). "Iran Fights Malware Attacking Computers". New York Times. Алынған 28 қыркүйек 2010.
  136. ^ "Iran/Critical National Infrastructure: Cyber Security Experts See The Hand of Israel's Signals Intelligence Service in The "Stuxnet" Virus Which Has Infected Iranian Nuclear Facilities". Mideastsecurity.co.uk. 1 қыркүйек 2010. мұрағатталған түпнұсқа 8 желтоқсан 2010 ж. Алынған 6 қазан 2010.
  137. ^ Riddle, Warren (1 October 2010). "Mysterious 'Myrtus' Biblical Reference Spotted in Stuxnet Code". SWITCHED. Алынған 6 қазан 2010.
  138. ^ "SCADA Systems Whitepaper" (PDF). Motorola.
  139. ^ "Symantec Puts 'Stuxnet' Malware Under the Knife". PC журналы.
  140. ^ Zetter, Kim (1 October 2010). "New Clues Point to Israel as Author of Blockbuster Worm, Or Not". Сымды.
  141. ^ а б Reals, Tucker (24 September 2010). "Stuxnet Worm a U.S. Cyber-Attack on Iran Nukes?". CBS жаңалықтары.
  142. ^ "Snowden Der Spiegel Interview". Der Spiegel (ағылшын және неміс тілдерінде). Алынған 3 қазан 2015.
  143. ^ Kelley, Michael B. (1 June 2012). "Obama Administration Admits Cyberattacks Against Iran Are Part of Joint US-Israeli Offensive". Business Insider. Алынған 23 қаңтар 2018.
  144. ^ Halliday, Josh (18 January 2011). "WikiLeaks: the US advised to sabotage Iran nuclear sites by German thinktank". The Guardian. Лондон. Алынған 19 қаңтар 2011.
  145. ^ Сангер, Дэвид Э. (10 January 2009). "U.S. Rejected Aid for Israeli Raid on Iranian Nuclear Site". The New York Times. Алынған 12 қазан 2013.
  146. ^ Kim Zetter (17 February 2011). "Cyberwar Issues Likely to Be Addressed Only After a Catastrophe". Сымды. Алынған 18 ақпан 2011.
  147. ^ Chris Carroll (18 October 2011). "Cone of silence surrounds U.S. cyberwarfare". Жұлдыздар мен жолақтар. Алынған 30 қазан 2011.
  148. ^ John Bumgarner (27 April 2010). "Computers as Weapons of War" (PDF). IO Journal. Архивтелген түпнұсқа (PDF) 19 желтоқсан 2011 ж. Алынған 30 қазан 2011.
  149. ^ Kroft, Steve (4 March 2012). "Stuxnet: Computer worm opens new era of warfare". 60 минут (CBS News). Алынған 9 наурыз 2012.
  150. ^ CBS News staff (16 сәуір 2011). "Iran blames U.S., Israel for Stuxnet malware" (SHTML). CBS жаңалықтары. Алынған 15 қаңтар 2012.
  151. ^ James Balford (12 June 2013). "THE SECRET WAR". Сымды. Алынған 2 маусым 2014.
  152. ^ Carr, Jeffrey (14 December 2010). "Stuxnet's Finnish-Chinese Connection". Forbes. Алынған 19 сәуір 2011.
  153. ^ Clayton, Mark (24 September 2010). "Stuxnet worm mystery: What's the cyber weapon after?". Christian Science Monitor. Алынған 21 қаңтар 2011.
  154. ^ "Revealed: How a secret Dutch mole aided the U.S.-Israeli Stuxnet cyberattack on Iran". news.yahoo.com.
  155. ^ Bob, Yonah Jeremy (2 September 2019). "Secret Dutch mole aided Stuxnet attack on Iran's nuke program – Report". Jerusalem Post.
  156. ^ Gaycken, Sandro (26 November 2010). "Stuxnet: Wer war's? Und wozu?". Die ZEIT. Алынған 19 сәуір 2011.
  157. ^ Hopkins, Nick (31 May 2011). "UK developing cyber-weapons programme to counter cyber war threat". The Guardian. Біріккен Корольдігі. Алынған 31 мамыр 2011.
  158. ^ "The Global Intelligence Files – Re: [alpha] S3/G3* ISRAEL/IRAN – Barak hails munitions blast in Iran". WikiLeaks. 14 November 2011. Archived from түпнұсқа 2012 жылғы 27 шілдеде. Алынған 4 наурыз 2012.
  159. ^ Iain Thomson (8 July 2013). "Snowden: US and Israel Did Create Stuxnet Attack Code". Тізілім. Алынған 8 шілде 2013.
  160. ^ Menn, Joseph (29 May 2015). "Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed – sources". Reuters. Алынған 31 мамыр 2015.
  161. ^ Goud, Naveen (6 November 2018). "Iran says Israel launched Stuxnet 2.0 Cyber Attack".
  162. ^ "Stuxnet's Secret Twin". Сыртқы саясат. 19 қараша 2013.
  163. ^ «Duqu: жабайы табиғаттан табылған Stuxnet тәрізді зиянды бағдарлама, техникалық есеп» (PDF). Жүйелік қауіпсіздік криптографиясының зертханасы (CrySyS). 14 қазан 2011 ж.
  164. ^ «Duqu алғашқы талдауы туралы мәлімдеме». Жүйелік қауіпсіздік криптографиясының зертханасы (CrySyS). 21 қазан 2011. мұрағатталған түпнұсқа 2012 жылғы 3 қазанда. Алынған 25 қазан 2011.
  165. ^ "W32.Duqu – The precursor to the next Stuxnet (Version 1.2)" (PDF). Symantec. 20 қазан 2011 ж. Алынған 25 қазан 2011.
  166. ^ Finkle, Jim (28 December 2011). "Stuxnet weapon has at least 4 cousins: researchers". Reuters.
  167. ^ а б Зеттер, Ким (28 мамыр 2012). «Иран компьютерлеріне еніп жатқан« жалын », жаппай тыңшы зиянды бағдарламалармен». Сымды. Мұрағатталды 2012 жылғы 30 мамырдағы түпнұсқадан. Алынған 29 мамыр 2012.
  168. ^ "Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected". Kaspersky Lab. 11 маусым 2012.
  169. ^ Уильям Перри; Tom Z. Collina (June 2020), The Button: The new nuclear arms race and presidential power from Truman to Trump, BenBella Books, Уикидеректер  Q102046116.
  170. ^ Ira Helfand (November 2013), Nuclear famine: two billion people at risk?, Уикидеректер  Q63256454. The Wikipedia article on "Әлемдік халық " said there were approximately 6 billion humans on earth in 1999, with 7.8 billion estimated for 2020. This suggests an annual percentage increase of 1.26 percent, which would give an estimate of 7.1 billion people in 2013, when Helfand's report predicted the deaths of two billion people from a nuclear autumn. Two billion is 28 percent of 7.1 billion, which is just over a quarter. See also Owen B. Toon; Alan Robock; Michael Mills; Lili Xia (May 2017), "Asia Treads the Nuclear Path, Unaware That Self-Assured Destruction Would Result from Nuclear War" (PDF), Азия зерттеулер журналы, 76 (02): 437–456, дои:10.1017/S0021911817000080, ISSN  0021-9118, Уикидеректер  Q58262021.
  171. ^ This claim was made by Даниэль Эллсберг, who was a nuclear war planner for US Presidents Eisenhower, Kennedy, Johnson and Nixon before releasing the Пентагон құжаттары, which were published in 1971. See Даниэль Эллсберг; Эми Гудман; Хуан Гонзалес (6 December 2017), Daniel Ellsberg Reveals He was a Nuclear War Planner, Warns of Nuclear Winter & Global Starvation, Қазір демократия!, Уикидеректер  Q64226035.
  172. ^ Weapon Systems Cybersecurity: DoD Just Beginning to Grapple with Scale of Vulnerabilities (PDF), Мемлекеттік есеп басқармасы, Қазан 2018, Уикидеректер  Q102046879.
  173. ^ "The Meaning of Stuxnet". Экономист. 30 қыркүйек 2010 жыл.
  174. ^ Kim Zetter (8 July 2011). "How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History". Сымды.
  175. ^ Holger Stark (8 August 2011). "Mossad's Miracle Weapon: Stuxnet Virus Opens New Era of Cyber War". Der Spiegel.
  176. ^ Eddie Walsh (1 January 2012). "2011: The year of domestic cyber threat". Al Jazeera ағылшын.
  177. ^ Vyacheslav Zakorzhevsky (5 October 2010). "Sality & Stuxnet – Not Such a Strange Coincidence". Kaspersky Lab.
  178. ^ Ball, James (16 February 2016). "U.S. Hacked into Iran's Critical Civilian Infrastructure For Massive Cyberattack, New Film Claims". BuzzFeed.
  179. ^ "Zero-day (computing)". En.wikipedia.org.
  180. ^ Savage, Charlie (17 October 2016). "James Cartwright, Ex-General, Pleads Guilty in Leak Case". The New York Times. ISSN  0362-4331. Алынған 27 желтоқсан 2016.
  181. ^ "World War Three, by Mistake". Нью-Йорк. 23 желтоқсан 2016. Алынған 27 желтоқсан 2016.
  182. ^ "Splinter Cell Blacklist – Mission 10 "American Fuel"" - www.youtube.com арқылы.
  183. ^ "According to Star Trek: Discovery, Starfleet still runs Microsoft Windows". Жоғарғы жақ. Алынған 11 қаңтар 2019.

Әрі қарай оқу

Сыртқы сілтемелер