За созданием червя Stuxnet стоят США

image

Теги: Stuxnet, червь, США

По словам Лангнера, код Stuxnet создан таким образом, что вводит в заблуждение операторов, показывая им записанные данные приборов, говорящие о том, что оборудование работает нормально. На самом деле, это оборудование выходит из-под контроля и идет к саморазрушению.

Немецкий эксперт по компьютерной безопасности заявил в четверг, что по его мнению, вредоносного червя Stuxnet в иранскую ядерную программу запустили Соединенные Штаты  и израильский Моссад.

«Я считаю, что к этому причастен Моссад», - заявил Ральф Лангнер (Ralph Langner) во время обсуждения его глубокого анализа кода Stuxnet на престижной конференции TED, состоявшейся в городе Лонг-Бич в Южной Калифорнии.

«Но главный источник это не Израиль… Есть лишь один главный источник, и это Соединенные Штаты».

Широкое распространение получили слухи о том, что за червем Stuxnet, атаковавшим компьютеры в Иране, стоит Израиль. А Тегеран обвинил Тель-Авив и США в том, что они убили в ноябре и январе двух его ученых-ядерщиков.

«Идея создания компьютерного червя Stuxnet на самом деле весьма проста, - заявил Лангнер. – Мы не хотим, чтобы Иран получил атомную бомбу».

По словам Лангнера, этот вредоносный код тайно проник в компьютеры на иранском атомном предприятии и взял под свой контроль управление электронными приборами и роторами.

«Его создали люди, которые могли иметь доступ к секретной информации о программе, - объяснил он. – Возможно, они даже знали размер обуви оператора».

Stuxnet проникает в системы компьютерного управления, производимые немецким промышленным гигантом Siemens. Эти системы обычно используются для управления подачей воды, нефтяными вышками, электростанциями и прочими важными объектами инфраструктуры.

«Идея здесь состоит в том, чтобы обмануть и обойти системы цифровых данных, сделав это так, чтобы оператор не смог быстро добраться до этого кода», - сказал Лангнер.

«Когда подвергаются опасности цифровые системы безопасности, могут произойти очень страшные вещи – скажем, может взорваться ваш завод».

В большинстве случаев червя Stuxnet обнаруживали в Иране, и это вызвало предположения о том, что данный вредоносный код предназначен для проведения диверсий на иранских ядерных объектах. Червь создан таким образом, что он распознает ту систему, которую должен атаковать.

В январе на страницах New York Times появилось сообщение о том, что разведслужбы США и Израиля совместно разработали этот компьютерный код, дабы помешать усилиям Ирана по созданию атомной бомбы.

Москва в январе потребовала от НАТО провести расследование в отношении этого компьютерного червя, который проник в системы построенной Россией иранской атомной электростанции. Она заявила, что данный инцидент может спровоцировать новый Чернобыль.

Российский представитель в НАТО заявил в январе, что из-за кода Stuxnet производящие на Бушерской АЭС обогащенный уран центрифуги вышли из-под контроля, и что это могло вызвать новую «чернобыльскую трагедию» - аварию, произошедшую в 1986 году на Украине.

«Операторы видели на своих экранах, что центрифуги работают нормально, хотя на самом деле, они вышли из-под контроля», - заявил Дмитрий Рогозин журналистам после встречи с представителями блока НАТО, куда входит 28 государств.

Россия помогает Ирану строить в южном городе Бушере атомную электростанцию, которая предназначена для гражданских целей.

По словам Лангнера, код Stuxnet создан таким образом, что вводит в заблуждение операторов, показывая им записанные данные приборов, говорящие о том, что оборудование работает нормально. На самом деле, это оборудование выходит из-под контроля и идет к саморазрушению.

«Определенно, это откровенная диверсия, - сказал Лангнер по поводу Stuxnet. – Это как в кино, когда во время ограбления камеры безопасности крутят заранее сделанную запись, которая показывает, что все в порядке».

Представитель Ирана в МАГАТЭ опроверг предположения о том, что атака Stuxnet негативно повлияла на ядерную программу страны, в том числе,  на Бушерскую АЭС.

По словам Лангнера, самое ужасное в коде Stuxnet то, что его атаки многофункциональны, и что он прекрасно работает на заводах, электростанциях и на других объектах подобного рода, которых очень много в США.

«Это кибернетическое оружие массового уничтожения, - сказал Лангнер, - и нам лучше прямо сейчас начать готовиться к его отражению».

или введите имя

CAPTCHA
Страницы: 1  2  3  
00000
04-03-2011 14:02:22
какой неожиданный поворот,кто бы мог подумать.
0 |
aziatkofag
04-03-2011 14:03:05
>По словам Лангнера, самое ужасное в коде Stuxnet то, что его атаки многофункциональны, и что он прекрасно работает на заводах, электростанциях и на других объектах подобного рода, которых очень много в США. это местный наркоман, пьёт сироп и курит план нищебродствует на деле, с Лямбдадельтой в пикретейле он нацелен на контроллер Siemens S7-417 их только в иранских центрифугах используют он нигде, кроме как на центрифугах работать не будет
0 |
11111111
04-03-2011 15:23:03
он нигде, кроме как на центрифугах работать не будет А если слегка модифицировать?
0 |
aziatkofag
05-03-2011 08:22:58
как?? всё вываливается из одного модуля криптованого по самое не балуйся почти всё, что вываливается тоже криптованого, кроме модифицированных библиотек сименса что ты там модифицировать собираешся, что бы заработало??
0 |
пельмешка
06-03-2011 09:57:42
приятно почитать рассуждения человека, явно не смыслящего в обсуждаемом предмете.
0 |
Guest
09-03-2011 09:21:04
Почему я? Ребята-разработчики модифицируют, как заказчик скажет.
0 |
05-03-2011 10:05:00
контроллер Siemens S7-417 их только в иранских центрифугах используютНеправда ваша. Это обычный контроллер широкого применения. Но в его текущем виде он не будет работать нигде, кроме иранских центрифуг - "боевая часть" проверяет наличие специфического DB и его структуру. Вероятность того, что в каком-либо другом проекте блок совпадёт - минимальна.
0 |
Мэри Шелли
04-03-2011 15:57:10
Фракенштейны, однако. Их оружие уничтожит их самих и поделом.
0 |
doctor
04-03-2011 20:59:41
другому яму не рой, сам в нее...
0 |
Чупабрик
04-03-2011 16:08:49
Stuxnet поверхность того моря,что давно поглотила информационное поле арабских стран
0 |
04-03-2011 17:44:45
Да не может быть, США?)) А с виду такие хорошие)) Обьсните мне глупому, почему такие системы на таких завод не автономные? Кроме как проникнуть через сеть, наверное вирус никак не мог. Или не уж-то какой-то юзер-оператор вручную загрузл?
0 |
04-03-2011 18:05:42
Как насчет флэшек на компьютерах, на которых стоит АСУ для управления (наблюдения) за этими центрифугами? Хотя, конечно, в этом случае возникает вопрос о квалификации отдела ИБ на этих предприятиях. Это я к тому, что в "сеть" (наверняка автономную) проникать не обязательно снаружи.
0 |
05-03-2011 10:14:08
почему такие системы на таких завод не автономныВ этой стране они обычно автономны - по крайней мере, специалисты настойчиво, вплоть до "заткнись, нуб - и делвай как старшие сказали" рекомендуют это. Можете посмотреть тут, примеру: http://iadt.siemens.ru/forum/ А вот соединены с офисной сетью они бывают потому, что разным "эффективным менеджерам из Москвы" обязательно нужно получать данные с систем автоматизации(для "повышения эффективности бизнеса"), а вариант "придти в цех и распечатать нужное"(всё в закрытой-изолированной сети) их не устраивает, ведь нужно поднимать попу со стула и куда-то идти! А там страшные рабочие в промасленных спецовках без стразов, оборудование громыхает и кулера нет! P.S. После лишения премии за втыкание флэшки в промышленный комп, операторы даже автоматчиков(которым можно и которые следят за содержимым флэшек) к USB-разъёмам не подпускают без начальства.
0 |
Страницы: 1  2  3