Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Stuxnet - это вредоносный компьютерный червь, впервые обнаруженный в 2010 году и предположительно находящийся в разработке по крайней мере с 2005 года. Stuxnet нацелен на системы диспетчерского управления и сбора данных ( SCADA ) и считается ответственным за нанесение значительного ущерба ядерной программе Ирана . Хотя ни одна из стран открыто не признала ответственности, широко распространено мнение, что червь представляет собой кибероружие, созданное совместно Соединенными Штатами и Израилем в рамках совместных усилий, известных как « Олимпийские игры ». [2] [3] [4]

Stuxnet специально нацелен на программируемые логические контроллеры (ПЛК), которые позволяют автоматизировать электромеханические процессы, такие как те, которые используются для управления оборудованием и промышленными процессами, включая газовые центрифуги для разделения ядерных материалов. Эксплуатируя четыре нулевого день недостатков, [5] функции Stuxnet с помощью таргетинга машины с помощью Microsoft Windows операционной системы и сети, а затем выискивая Siemens программного обеспечения Step7. Сообщается, что Stuxnet взломал иранские ПЛК, собирая информацию о промышленных системах и заставляя быстро вращающиеся центрифуги разрываться на части. [6]Дизайн и архитектура Stuxnet не зависят от предметной области и могут быть адаптированы в качестве платформы для атак на современные системы SCADA и PLC (например, на заводских сборочных линиях или электростанциях), большинство из которых находятся в Европе, Японии и США. [7] Stuxnet, как сообщается, разрушил почти пятую часть ядерных центрифуг Ирана . [8] Нацелившись на промышленные системы управления, червь заразил более 200 000 компьютеров и вызвал физическую деградацию 1 000 машин. [9]

В Stuxnet есть три модуля: червь , выполняющий все процедуры, относящиеся к основной полезной нагрузке атаки; файл ссылка , которая автоматически выполняет распространяющуюся копию червя; и компонент руткита, отвечающий за сокрытие всех вредоносных файлов и процессов, чтобы предотвратить обнаружение Stuxnet. [10] Обычно он попадает в целевую среду через зараженный USB-накопитель , таким образом преодолевая любой воздушный зазор.. Затем червь распространяется по сети, сканируя программное обеспечение Siemens Step7 на компьютерах, управляющих ПЛК. В отсутствие любого критерия Stuxnet бездействует внутри компьютера. Если оба условия выполняются, Stuxnet вводит зараженный руткит в ПЛК и программное обеспечение Step7, изменяя код и давая неожиданные команды ПЛК, возвращая пользователям цикл значений нормальной операционной системы. [11] [12]

В 2015 году « Лаборатория Касперского» отметила, что Equation Group использовала две одинаковые атаки нулевого дня до их использования в Stuxnet в другом вредоносном ПО под названием fanny.bmp. [13] [14] и прокомментировал, что «одинаковый тип использования обоих эксплойтов вместе в разных компьютерных червях примерно в одно и то же время указывает на то, что Equation Group и разработчики Stuxnet либо одинаковы, либо работают в тесном сотрудничестве». [15]

В 2019 году исследователи Chronicle Хуан Андрес Герреро-Сааде и Силас Катлер представили доказательства как минимум четырех различных вредоносных платформ-злоумышленников, которые сотрудничают для создания различных версий Stuxnet. [16] [17] Сотрудничество было названо «GOSSIP GIRL» после того, как группа угроз просочилась из засекреченных слайдов CSE, которые включали Flame. [18] GOSSIP GIRL - это совместный зонтик, в который входят Equation Group , Flame , Duqu и Flowershop (также известный как «Чеширский кот»). [19] [20] [21]

В 2020 году исследователь Факундо Муньос обнаружил доказательства того, что Equation Group сотрудничала с разработчиками Stuxnet в 2009 году, предоставив им по крайней мере один эксплойт нулевого дня [22] и один эксплойт 2008 года [23] , который активно использовался в реальных условиях. от Conficker компьютерного червя и китайских хакеров. [24] В 2017 году группа хакеров, известная как Shadow Brokers, просочилась из огромного количества инструментов, принадлежащих Equation Group, включая новые версии обоих эксплойтов, скомпилированных в 2010 году, показав значительное перекрытие кода, поскольку были разработаны эксплойты Stuxnet и Equation Group. с использованием набора библиотек под названием «Exploit Development Framework», также просочившегося The Shadow Brokers.

Открытие [ править ]

Stuxnet, обнаруженный Сергеем Уласеном, первоначально распространялся через Microsoft Windows и был нацелен на промышленные системы управления Siemens . Хотя это не первый случай, когда хакеры нацелены на промышленные системы [25], и не первый публично известный преднамеренный акт кибервойны, который будет осуществлен, это первое обнаруженное вредоносное ПО, которое шпионит за промышленными системами и подрывает их [26], и первое для включения руткита с программируемым логическим контроллером (ПЛК) . [27] [28]

Первоначально червь распространяется без разбора, но включает в себя узкоспециализированное вредоносное ПО, предназначенное только для систем диспетчерского управления и сбора данных (SCADA) Siemens , настроенных для управления и мониторинга определенных промышленных процессов. [29] [30] Stuxnet заражает ПЛК, подрывая программное обеспечение Step-7 , которое используется для перепрограммирования этих устройств. [31] [32]

Различные варианты Stuxnet были нацелены на пять иранских организаций [33], вероятной целью которых, как многие подозревают, является инфраструктура по обогащению урана в Иране ; [32] [34] [35] В августе 2010 года Symantec отметила, что 60% зараженных компьютеров во всем мире находятся в Иране. [36] Компания Siemens заявила, что червь не причинил вреда ее клиентам, [37] но ядерная программа Ирана , в которой используется оборудование Siemens, закупленное тайно, под эмбарго , была повреждена Stuxnet. [38] [39]«Лаборатория Касперского» пришла к выводу, что изощренная атака могла быть проведена только «при поддержке национального государства». [40] Главный исследователь F-Secure Микко Хиппёнен , когда его спросили, была ли задействована возможная поддержка национального государства, согласился: «Вот как это будет выглядеть, да». [41]

В мае 2011 года программа PBS Need To Know процитировала заявление Гэри Самора , координатора Белого дома по контролю над вооружениями и оружию массового уничтожения, в котором он сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугами. machine и что мы - США и их союзники - делаем все возможное, чтобы усложнить им ситуацию, «предлагая« подмигивающее признание »участия США в Stuxnet. [42] По данным Daily Telegraph , в шоуриле, который транслировался на вечеринке по случаю выхода на пенсию главы Армии обороны Израиля (ЦАХАЛ) Габи Ашкенази , упоминался Stuxnet как один из его оперативных успехов в качестве начальника штаба ЦАХАЛа.[43]

1 июня 2012 года в статье в The New York Times говорилось, что Stuxnet является частью операции разведки США и Израиля под названием «Олимпийские игры» , разработанной АНБ при президенте Джордже Буше и выполняемой при президенте Бараке Обаме . [44]

24 июля 2012 года в статье Криса Матышчика из CNET [45] сообщалось, что Организация по атомной энергии Ирана отправила электронное письмо главному научному сотруднику F-Secure Микко Хиппёнену с просьбой сообщить о новом экземпляре вредоносного ПО.

25 декабря 2012 года иранское полуофициальное информационное агентство объявило о кибератаке Stuxnet, на этот раз на предприятиях в южной части страны. В последние месяцы вредоносная программа нацелена на электростанцию ​​и некоторые другие предприятия в провинции Хормозган . [46]

По словам эксперта Евгения Касперского , червь также заразил атомную электростанцию ​​в России. Однако Касперский отметил, что, поскольку электростанция не подключена к общедоступному Интернету, система должна оставаться безопасной. [47]

История [ править ]

Червь был впервые обнаружен компанией по безопасности VirusBlokAda в середине июня 2010 года. [31] Запись в блоге журналиста Брайана Кребса от 15 июля 2010 года стала первым широко читаемым сообщением о черве. [48] [49] Первоначальное имя, данное VirusBlokAda, было «Rootkit.Tmphider;» [50] Symantec назвала его «W32.Temphid», позже изменив его на «W32.Stuxnet». [51] Его текущее название образовано от комбинации некоторых ключевых слов в программном обеспечении (".stub" и "mrxnet.sys"). [52] [53] Причина открытия в настоящее время связана с тем, что вирус случайно распространился за пределы намеченной цели ( Natanzplant) из-за ошибки программирования, внесенной в обновление; это привело к тому, что червь распространился на компьютер инженера, который был подключен к центрифугам, и стал распространяться дальше, когда инженер вернулся домой и подключил свой компьютер к Интернету. [44]

Эксперты «Лаборатории Касперского» сначала подсчитали, что Stuxnet начал распространяться примерно в марте или апреле 2010 г. [54], но первый вариант червя появился в июне 2009 г. [31] 15 июля 2010 г., в день, когда о существовании червя стало широко известно, произошло его распространение. Атака отказа в обслуживании была проведена на серверах двух ведущих списков рассылки по безопасности промышленных систем. Эта атака из неизвестного источника, но, вероятно, связанная со Stuxnet, вызвала отключение одного из списков, тем самым прервав работу важного источника информации для электростанций и заводов. [49] С другой стороны, исследователи Symantecраскрыли версию компьютерного вируса Stuxnet, который использовался для атаки на ядерную программу Ирана в ноябре 2007 года и который разрабатывался еще в 2005 году, когда Иран все еще создавал свой завод по обогащению урана. [55]

Второй вариант, с существенными улучшениями, появился в марте 2010 года, по-видимому, потому, что его авторы считали, что Stuxnet распространяется недостаточно быстро; третий, с небольшими улучшениями, появился в апреле 2010 года. [49] Червь содержит компонент с меткой времени сборки от 3 февраля 2010 года. [56] В Соединенном Королевстве 25 ноября 2010 года Sky News сообщила, что он получил информация из анонимного источника в неустановленной организации ИТ-безопасности о том, что Stuxnet или разновидность червя продавались на черном рынке . [57]

Затронутые страны [ править ]

Исследование распространения Stuxnet, проведенное Symantec, показало, что основными пострадавшими странами в первые дни заражения были Иран, Индонезия и Индия: [58]

Сообщается, что Иран «усилил» свои возможности кибервойны после атаки Stuxnet и подозревается в ответных атаках на банки США. [59]

Операция [ править ]

«[О] один из величайших технических блокбастеров в истории вредоносного ПО».

Ярмарка тщеславия , апрель 2011 г. [49]

В отличие от большинства вредоносных программ, Stuxnet практически не причиняет вреда компьютерам и сетям, не отвечающим определенным требованиям к конфигурации; «Нападавшие очень позаботились о том, чтобы поражались только назначенные им цели ... Это была работа стрелка». [60] Хотя червь является беспорядочным, он становится инертным, если программное обеспечение Siemens не обнаружено на зараженных компьютерах, и содержит меры предосторожности, чтобы предотвратить распространение червя на каждый зараженный компьютер более чем на три других и стереть себя 24 июня 2012 года. [49]

Для своих целей Stuxnet содержит, среди прочего, код для атаки типа « злоумышленник в середине», которая подделывает сигналы датчиков управления производственными процессами, чтобы зараженная система не завершала работу из-за обнаруженного аномального поведения. [49] [60] [61] Такая сложность очень необычна для вредоносных программ . Червь представляет собой многоуровневую атаку против трех различных систем:

  1. Операционная система Windows ,
  2. Промышленные программные приложения Siemens PCS 7, WinCC и STEP7, работающие в Windows и
  3. Один или несколько ПЛК Siemens S7.

Заражение Windows [ править ]

Stuxnet атаковал системы Windows с помощью четырех беспрецедентных атак нулевого дня (плюс уязвимость CPLINK и уязвимость, использованная червем Conficker [62] ). Первоначально он распространяется с помощью зараженных съемных носителей , таких как USB флэш - накопители , [32] [56] , которые содержат файлы Ярлык Windows , чтобы инициировать исполняемый код. [63] Затем червь использует другие эксплойты и методы, такие как одноранговый удаленный вызов процедур (RPC), чтобы заражать и обновлять другие компьютеры в частных сетях, которые напрямую не подключены к Интернету. [64] [65] [66] Количество используемых эксплойтов нулевого дня необычно, поскольку они высоко ценятся, а создатели вредоносных программ обычно не используют (и, таким образом, одновременно не делают видимыми) четыре разных эксплойта нулевого дня в одном и том же черве. [34] Среди этих эксплойтов были удаленное выполнение кода на компьютере с включенным общим доступом к принтеру, [67] и уязвимость LNK / PIF, [68] в которой выполнение файла выполняется при просмотре значка в проводнике Windows, что исключает необходимость в взаимодействие с пользователем. [69] Stuxnet необычно большой - пол мегабайта, [64] и написан на нескольких разных языках программирования (включая C и C ++.), что также является необычным для вредоносных программ. [26] [31] [61] Компонент Windows вредоносного ПО является неразборчивым в том смысле, что он распространяется относительно быстро и без разбора. [56]

Вредоносная программа имеет как пользовательский режим, так и возможность руткита в режиме ядра под Windows [66], а его драйверы устройств были подписаны цифровой подписью с использованием закрытых ключей двух сертификатов открытых ключей, которые были украдены у отдельных хорошо известных компаний, JMicron и Realtek , которые оба расположены. в научном парке Синьчжу на Тайване. [56] [64] Подпись драйвера помогла ему успешно установить драйверы руткита режима ядра без уведомления пользователей, и, таким образом, он оставался незамеченным в течение относительно длительного периода времени. [70]Оба скомпрометированных сертификатов были отозваны от Verisign .

Два веб-сайта в Дании и Малайзии были настроены как серверы управления и контроля для вредоносного ПО, что позволяло обновлять его и осуществлять промышленный шпионаж путем загрузки информации. Оба этих доменных имени впоследствии были перенаправлены поставщиком услуг DNS в Dynadot в рамках глобальных усилий по отключению вредоносного ПО. [66] [49]

Шаг 7: заражение программного обеспечения [ править ]

Обзор нормального обмена данными между Step 7 и ПЛК Siemens
Обзор связи с захватом Stuxnet между программным обеспечением Step 7 и ПЛК Siemens

По словам исследователя Ральфа Лангнера [71] [72], однажды установленный в системе Windows, Stuxnet заражает файлы проекта, принадлежащие управляющему программному обеспечению WinCC / PCS 7 SCADA от Siemens [73] (шаг 7), и разрушает ключевую коммуникационную библиотеку WinCC, называемую s7otbxdx.dll. При этом происходит перехват обмена данными между программным обеспечением WinCC, работающим под Windows, и целевыми устройствами ПЛК Siemens, которые программное обеспечение может конфигурировать и программировать, когда они соединены через кабель передачи данных. Таким образом, вредоносное ПО может незаметно устанавливаться на устройства ПЛК и впоследствии маскировать свое присутствие от WinCC, если управляющее программное обеспечение пытается прочитать зараженный блок памяти из системы ПЛК. [66]

Кроме того, вредоносная программа использовала эксплойт нулевого дня в программном обеспечении базы данных WinCC / SCADA в виде жестко запрограммированного пароля базы данных. [74]

Заражение ПЛК [ править ]

ЦП ПЛК Siemens Simatic S7-300 с тремя подключенными модулями ввода / вывода

Весь код Stuxnet еще не раскрыт, но его полезная нагрузка нацелена только на те конфигурации SCADA, которые соответствуют критериям, которые он запрограммирован идентифицировать. [49]

Stuxnet требует, чтобы определенные подчиненные преобразователи частоты (преобразователи частоты) были подключены к целевой системе Siemens S7-300 и связанным с ней модулям. Он атакует только системы ПЛК с частотно-регулируемыми приводами от двух конкретных поставщиков: Vacon из Финляндии и Fararo Paya из Ирана. [75] Кроме того, он контролирует частоту подключенных двигателей и атакует только системы с частотой от 807  Гц до 1210 Гц. Это намного более высокая частота, чем у двигателей, работающих в большинстве промышленных применений, за заметным исключением газовых центрифуг . [75] Stuxnet устанавливает вредоносное ПО в блок памяти DB890 ПЛК, который контролирует Profibus.шина сообщений системы. [66] При соблюдении определенных критериев он периодически изменяет частоту до 1410 Гц, затем до 2 Гц, а затем до 1064 Гц и, таким образом, влияет на работу подключенных двигателей, изменяя их скорость вращения. [75] Он также устанавливает руткит - первый такой задокументированный случай на этой платформе - который скрывает вредоносное ПО в системе и маскирует изменения скорости вращения от систем мониторинга.

Удаление [ править ]

Компания Siemens выпустила инструмент для обнаружения и удаления Stuxnet. Компания Siemens рекомендует обращаться в службу поддержки при обнаружении заражения и советует установить обновления Microsoft для устранения уязвимостей системы безопасности и запретить использование сторонних USB-накопителей . [76] Siemens также рекомендует немедленно обновить коды доступа с паролем. [77]

Способность червя перепрограммировать внешние ПЛК может усложнить процедуру удаления. Лиам О'Мурчу из Symantec предупреждает, что исправление систем Windows не может полностью решить проблему заражения; может потребоваться тщательный аудит ПЛК. Несмотря на предположения, что неправильное удаление червя может нанести ущерб, [78] Siemens сообщает, что за первые четыре месяца с момента обнаружения вредоносная программа была успешно удалена из систем 22 клиентов без каких-либо побочных эффектов. [76] [79]

Безопасность системы управления [ править ]

Предотвращение инцидентов, связанных с безопасностью систем управления [80], таких как вирусные инфекции, подобные Stuxnet, - это тема, которая рассматривается как в государственном, так и в частном секторе.

Управление национальной кибербезопасности (NCSD) Министерства внутренней безопасности США реализует Программу безопасности систем контроля (CSSP). [81] В рамках программы работает специализированная группа реагирования на компьютерные чрезвычайные ситуации, которая называется « Группа реагирования на кибербезопасные ситуации в промышленных системах управления» (ICS-CERT), проводит двухгодичные конференции ( ICSJWG ), проводит обучение, публикует рекомендуемые методы и предоставляет инструмент для самооценки. В рамках плана Министерства внутренней безопасности США по повышению компьютерной безопасности в 2008 году оно и Национальная лаборатория Айдахо(INL) работал с Siemens над выявлением дыр в безопасности в широко используемой компанией Process Control System 7 (PCS 7) и ее программном обеспечении Step 7. В июле 2008 года INL и Siemens публично объявили о недостатках в системе управления на конференции в Чикаго; Stuxnet использовал эти дыры в 2009 году. [60]

Несколько отраслевых организаций [82] [83] и профессиональных обществ [84] [85] опубликовали стандарты и руководящие принципы передовой практики, содержащие указания и рекомендации для конечных пользователей системы управления о том, как создать программу управления безопасностью системы управления. Основная посылка, которую разделяют все эти документы, заключается в том, что предотвращение требует многоуровневого подхода, часто называемого глубокой защитой . [86] Уровни включают в себя политики и процедуры, осведомленность и обучение, сегментацию сети, меры контроля доступа, меры физической безопасности, укрепление системы, например, управление исправлениями, и мониторинг системы, антивирусную систему и систему предотвращения вторжений.(IPS). Стандарты и передовой опыт [ кто? ] также все [ неправильный синтез? ] рекомендуют начинать с анализа рисков и оценки безопасности системы управления. [87] [88]

Цель и происхождение [ править ]

Эксперты считают, что разработка Stuxnet потребовала самых больших и дорогостоящих усилий в истории вредоносных программ. [49] Для развития его многочисленных способностей потребовалась бы команда высококвалифицированных программистов, глубокое знание промышленных процессов и интерес к атакам на промышленную инфраструктуру. [26] [31] Эрик Байрс, имеющий многолетний опыт обслуживания и устранения неполадок систем Siemens, сказал Wired, что написание кода заняло бы много человеко-месяцев, если не человеко-лет. [64] По оценкам Symantec , группа, разрабатывающая Stuxnet, состояла бы из пяти-тридцати человек, и на подготовку у нее ушло бы шесть месяцев. [89] [49] Хранитель, BBC и New York Times утверждали, что (неназванные) эксперты, изучающие Stuxnet, считают, что сложность кода указывает на то, что только национальное государство будет иметь возможность его создать. [34] [89] [90] Самоуничтожение и другие гарантии в рамках кодекса подразумевали, что западное правительство несет ответственность или, по крайней мере, несет ответственность за его развитие. [49] Однако эксперт по безопасности программного обеспечения Брюс Шнайер первоначально осудил новостное освещение Stuxnet в 2010 году как шумиху, заявив, что оно почти полностью основано на предположениях. [91]Но после последующих исследований Шнайер заявил в 2012 году, что «теперь мы можем окончательно связать Stuxnet со структурой центрифуги в лаборатории ядерного обогащения в Натанзе в Иране». [92]

Иран как цель [ править ]

Ральф Лангнер, исследователь, который обнаружил, что Stuxnet заразил ПЛК [32], впервые публично высказал предположение в сентябре 2010 года о том, что вредоносная программа имеет израильское происхождение и нацелена на иранские ядерные объекты. [93] Однако недавно Лангнер на конференции TED , записанной в феврале 2011 года, заявил: «Я считаю, что в этом замешан Моссад , но ведущей силой является не Израиль. Ведущей силой, стоящей за Stuxnet, является киберсверхдержава - есть только один, и это Соединенные Штаты ". [94] Кевин Хоган, старший директор по безопасности Symantec, сообщил, что большинство зараженных систем было в Иране (около 60%), [95]что привело к предположениям о том, что это могло быть преднамеренное нападение на «дорогостоящую инфраструктуру» в Иране [34], включая атомную электростанцию в Бушере или ядерный объект в Натанзе . [64] [96] [97] Лангнер назвал вредоносное ПО «одноразовым оружием» и сказал, что намеченная цель, вероятно, была поражена, [98] хотя он признал, что это были предположения. [64] Другой немецкий исследователь и представитель находящегося в Германии Chaos Computer Club , Франк Ригер, был первым, кто предположил, что Натанц был целью. [49]

Ядерные объекты Натанза [ править ]

Зенитные орудия охраняют ядерный объект в Натанзе

Согласно израильской газете Haaretz , в сентябре 2010 года эксперты по Ирану и специалисты по компьютерной безопасности все больше убеждались в том, что Stuxnet был предназначен «для саботажа завода по обогащению урана в Натанзе, где эксплуатационная мощность центрифуг упала за последний год на 30 процентов». [100] 23 ноября 2010 г. было объявлено, что обогащение урана в Натанзе несколько раз прекращалось из-за ряда серьезных технических проблем. [101] [102] «Серьезная ядерная авария» (предположительно, остановка некоторых из ее центрифуг [103] ) произошла на объекте в первой половине 2009 года, что, как предполагается, вынудило Голама Реза Агазаде , руководителяОрганизация по атомной энергии Ирана (ОАЭИ) уходит в отставку. [104] Статистические данные, опубликованные Федерацией американских ученых (FAS), показывают, что количество обогатительных центрифуг, работающих в Иране, загадочным образом уменьшилось с примерно 4700 до примерно 3900, начиная примерно с того времени, когда произошел ядерный инцидент, упомянутый WikiLeaks. [105] Институт науки и международной безопасности (ISIS) предполагает, в докладе , опубликованном в декабре 2010 года, что Stuxnet представляет собой разумное объяснение очевидного повреждения [106] в Натанзе, и может быть уничтожено до 1000 центрифуг (10 процентов ) где-то между ноябрем 2009 г. и концом января 2010 г. Авторы делают вывод:

Атаки, похоже, предназначены для изменения скорости вращения ротора центрифуги, сначала повышая скорость, а затем понижая ее, вероятно, с намерением вызвать чрезмерные вибрации или искажения, которые могут разрушить центрифугу. Если его целью было быстрое уничтожение всех центрифуг на FEP [Завод по обогащению топлива], Stuxnet потерпел неудачу. Но если цель состояла в том, чтобы уничтожить более ограниченное количество центрифуг и остановить прогресс Ирана в эксплуатации FEP, затрудняя обнаружение, возможно, это удалось, по крайней мере временно. [106]

В отчете организации ИГИЛ также отмечается, что иранские власти пытались скрыть поломку, устанавливая новые центрифуги в больших масштабах. [106] [107]

Червь сработал, сначала заставив зараженную иранскую центрифугу IR-1 увеличиться с нормальной рабочей скорости 1064 герц до 1410 герц в течение 15 минут, прежде чем вернуться к нормальной частоте. Двадцать семь дней спустя червь вернулся в действие, замедляя зараженные центрифуги до нескольких сотен герц на полные 50 минут. Напряжения от чрезмерных, а затем более низких скоростей заставляли алюминиевые центробежные трубки расширяться, часто заставляя части центрифуг входить в контакт друг с другом, чтобы разрушить машину. [108]

По сообщению The Washington Post , камеры Международного агентства по атомной энергии (МАГАТЭ), установленные на объекте в Натанзе, зафиксировали внезапный демонтаж и удаление примерно 900–1000 центрифуг в то время, когда на заводе, по сообщениям, действовал червь Stuxnet. Однако иранские техники смогли быстро заменить центрифуги, и в отчете сделан вывод, что обогащение урана, вероятно, было прервано лишь ненадолго. [109]

15 февраля 2011 года Институт науки и международной безопасности опубликовал отчет, в котором говорится:

Если Иран проявит осторожность, Stuxnet вряд ли уничтожит больше центрифуг на заводе в Натанзе. Вероятно, Иран удалил вредоносное ПО из своих систем управления. Чтобы предотвратить повторное заражение, Ирану придется проявлять особую осторожность, поскольку многие компьютеры в Иране содержат Stuxnet. Хотя кажется, что Stuxnet был разработан для уничтожения центрифуг на объекте в Натанзе, разрушение отнюдь не было полным. Более того, Stuxnet не снизил производство низкообогащенного урана (НОУ).в течение 2010 года. Количество НОУ, безусловно, могло быть больше, и Stuxnet мог быть важной частью причины, по которой они не увеличились значительно. Тем не менее, остаются важные вопросы о том, почему Stuxnet уничтожил только 1000 центрифуг. Одно наблюдение заключается в том, что уничтожить центрифуги с помощью кибератак может быть труднее, чем это часто считается. [110]

Иранская реакция [ править ]

Associated Press сообщило , что полуофициальное иранское информационное агентство Студенты выпустили заявление от 24 сентября 2010 года о том , что эксперты из Организации по атомной энергии Ирана встретился на прошлой неделе , чтобы обсудить , как Stuxnet могут быть удалены из их систем. [30] По мнению таких аналитиков, как Дэвид Олбрайт , западные спецслужбы в течение некоторого времени пытались саботировать иранскую ядерную программу. [111] [112]

Глава АЭС в Бушере сообщил агентству Рейтер, что только персональные компьютеры сотрудников станции были заражены Stuxnet, а государственная газета Iran Daily процитировала министра связи Ирана Резу Тагипура , заявившего , что это не вызвало "серьезных серьезных последствий ". ущерб государственным системам ". [90] Директор Совета по информационным технологиям Министерства промышленности и горнодобывающей промышленности Ирана Махмуд Ляйи сказал, что: « Электронная война началась против Ирана ... Этот компьютерный червь предназначен для передачи данных о производственных линиях с наших промышленные предприятия за пределами Ирана ". [113]

В ответ на заражение Иран собрал команду для борьбы с ней. В связи с тем, что в Иране затронуты более 30 000 IP-адресов, официальный представитель заявил, что инфекция быстро распространяется в Иране, и проблема усугубляется способностью Stuxnet мутировать. Иран создал свои собственные системы для очистки от инфекций и не рекомендовал использовать антивирус Siemens SCADA, поскольку есть подозрения, что антивирус содержит встроенный код, который обновляет Stuxnet, а не удаляет его. [114] [115] [116] [117]

По словам Хамида Алипура, заместителя главы правительственной компании информационных технологий Ирана, «атака все еще продолжается, и новые версии этого вируса распространяются». Он сообщил, что его компания начала процесс очистки «чувствительных центров и организаций» Ирана. [115] «Мы ожидали, что сможем искоренить вирус в течение одного-двух месяцев, но вирус нестабилен, и с тех пор, как мы начали процесс очистки, распространились три новые его версии», - сказал он в интервью Islamic Republic News. Агентство 27 сентября 2010 года. [117]

29 ноября 2010 года президент Ирана Махмуд Ахмадинежад впервые заявил, что компьютерный вирус вызвал проблемы с контроллером, управляющим центрифугами на его объектах в Натанзе. Как сообщает агентство Reuters, он сказал репортерам на пресс-конференции в Тегеране: «Им удалось создать проблемы для ограниченного числа наших центрифуг с помощью программного обеспечения, которое они установили в электронных компонентах». [118] [119]

В тот же день двое иранских ученых-ядерщиков стали жертвами отдельных, но почти одновременных взрывов заминированных автомобилей возле университета Шахида Бехешти в Тегеране. Был убит Маджид Шахриари , квантовый физик. Был тяжело ранен высокопоставленный чиновник министерства обороны Ферейдун Аббаси . Wired предположил, что убийства могут указывать на то, что тот, кто стоял за Stuxnet, считал, что этого недостаточно, чтобы остановить ядерную программу. [120] В той же статье Wired говорилось , что за убийствами могло быть причастно иранское правительство . [120]В январе 2010 года еще один иранский ученый-ядерщик, профессор физики Тегеранского университета , погиб в результате взрыва аналогичной бомбы. [120] 11 января 2012 года директор обогатительной фабрики в Натанзе Мостафа Ахмади Рошан был убит в результате нападения, очень похожего на то, что убило Шахриари. [121]

Анализ, проведенный ФАС, показывает, что обогатительные мощности Ирана выросли в 2010 году. Исследование показало, что центрифуги Ирана, по-видимому, работают на 60% лучше, чем в предыдущем году, что значительно сократит время Тегерана на производство урана бомбового качества. Отчет ФАС был рассмотрен официальным лицом МАГАТЭ, подтвердившим результаты исследования. [122] [123] [124]

Европейские и американские официальные лица, а также частные эксперты сообщили Reuters, что иранским инженерам удалось нейтрализовать и очистить Stuxnet от ядерного оборудования своей страны. [125]

Учитывая рост возможностей Ирана по обогащению урана в 2010 году, страна могла намеренно распространять дезинформацию, чтобы заставить создателей Stuxnet поверить в то, что червь более успешно остановил иранскую ядерную программу, чем он был на самом деле. [49]

Израиль [ править ]

Израиль , через Unit 8200 , [126] [127] , предположительно является страной, стоящей за Stuxnet во многих сообщениях средств массовой информации [89] [103] [128], а также такими экспертами, как Ричард А. Фалькенрат , бывший старший директор по политике и Планы в Управлении внутренней безопасности США . [129] [90] Йоси Мелман, который освещает разведывательные данные для израильской газеты Haaretz и написал книгу об израильской разведке, также подозревал, что Израиль был замешан, отметив, что Меир Даган , бывший (до 2011 года) глава национального разведывательного агентства МоссадВ 2009 году срок его полномочий был продлен, потому что он, как сообщалось, участвовал в важных проектах. Кроме того, в 2010 году Израиль начал ожидать, что Иран будет обладать ядерным оружием в 2014 или 2015 году - по крайней мере, на три года позже, чем ранее предполагалось - без необходимости израильского военного нападения на иранские ядерные объекты; «Кажется, они что-то знают, у них больше времени, чем предполагалось изначально», - добавил он. [39] [60] Израиль публично не комментировал атаку Stuxnet, но в 2010 году подтвердил, что кибервойна теперь входит в число столпов его оборонной доктрины, с подразделением военной разведки, созданным для реализации как оборонительных, так и наступательных вариантов. [130] [131] [132]На вопрос, стоит ли Израиль за вирусом осенью 2010 года, некоторые израильские официальные лица [ кто? ] расплылся в «широких улыбках», вызвав спекуляции о том, что правительство Израиля было причастно к его возникновению. [133] Советник американского президента Гэри Самор также улыбнулся, когда упомянул Stuxnet, [60] хотя американские официальные лица предположили, что вирус возник за границей. [133] Как сообщает The Telegraph , израильская газета Haaretz сообщила, что видео, посвященное оперативным успехам Габи Ашкенази , уходящего в отставку из Армии обороны Израиля(ЦАХАЛ) начальник штаба, был показан на вечеринке по поводу его выхода на пенсию и включал ссылки на Stuxnet, тем самым усиливая утверждения о том, что ответственность за это несут силы безопасности Израиля. [134]

В 2009 году, за год до того, как был обнаружен Stuxnet, Скотт Борг из Отдела кибер-последствий США (US-CCU) [135] предположил, что Израиль может предпочесть кибератаку, а не военный удар по ядерным объектам Ирана. [112] В конце 2010 года Борг заявил: «У Израиля определенно есть возможность создать Stuxnet, и у такой атаки есть небольшая обратная сторона, потому что будет практически невозможно доказать, кто это сделал. Таким образом, такой инструмент, как Stuxnet, является очевидным оружием Израиля. выбора." [136] Иран использует центрифуги P-1 в Натанзе, дизайн которых А.К. Хан украл в 1976 году и привез в Пакистан. Его сеть по распространению ядерного оружия на черном рынке продал P-1, среди прочего, Ирану. Эксперты считают, что Израиль также каким-то образом приобрел P-1 и испытал Stuxnet на центрифугах, установленных на объекте Dimona , который является частью его собственной ядерной программы . [60] Оборудование может быть из Соединенных Штатов, которые получили P-1 от бывшей ядерной программы Ливии . [137] [60]

Некоторые также процитировали несколько ключей в коде, таких как скрытая ссылка на слово МИРТ , которое , как полагают, относится к дереву Мирт , или Хадасса на иврите. Хадасса - это имя при рождении бывшей еврейской царицы Персии, царицы Эстер . [138] [139] Однако может оказаться, что ссылка «MYRTUS» - это просто неверно истолкованная ссылка на компоненты SCADA, известные как RTU (удаленные оконечные устройства), и что эта ссылка на самом деле является «My RTU» - функцией управления SCADA. [140] Кроме того, номер 19790509 появляется в коде один раз и может относиться к дате 9 мая 1979 года , в день Хабиба Элганиана.Персидский еврей был казнен в Тегеране . [66] [141] [142] Другая дата, которая появляется в коде, - «24 сентября 2007 года», день, когда президент Ирана Махмуд Ахмадинежад выступил в Колумбийском университете и сделал комментарии, ставящие под сомнение достоверность Холокоста . [49] Такие данные неубедительны, поскольку, как отмечает Symantec, «... у злоумышленников будет естественное желание привлечь к ответственности другую сторону». [66]

Соединенные Штаты [ править ]

Также были свидетельства причастности Соединенных Штатов и их сотрудничества с Израилем [143] [144], в одном отчете говорилось, что «исчезающе мало сомнений в том, что [он] сыграл роль в создании червя». [49] Сообщалось, что Соединенные Штаты в рамках одной из своих самых секретных программ, инициированной администрацией Буша и ускоренной администрацией Обамы, [145] пытались уничтожить ядерную программу Ирана новыми методами, такими как подрыв иранского компьютера. системы. Дипломатический кабель получен WikiLeaks показал , как Соединенные Штаты советуют нацелить ядерные способности Ирана через «скрытый саботаж». [146]В статье New York Times еще в январе 2009 года приписывалось неуказанной тогда программе по предотвращению израильского военного нападения на Иран, где некоторые усилия были сосредоточены на способах дестабилизации центрифуг. [147] В статье Wired утверждалось, что Stuxnet «считается созданным Соединенными Штатами». [148]

Тот факт, что Джон Бамгарнер, бывший офицер разведки и член подразделения по киберпоследствиям США (US-CCU), опубликовал статью до того, как Stuxnet был обнаружен или расшифрован, в котором описывается стратегический кибер-удар по центрифугам [149] и предполагается то, что кибератаки допустимы против национальных государств, которые осуществляют программы обогащения урана, нарушающие международные договоры, придает определенную достоверность этим утверждениям. Бумгарнер указал, что центрифуги, используемые для обработки топлива для ядерного оружия, являются ключевой целью для операций кибертажа и что их можно заставить уничтожить себя, манипулируя их скоростью вращения. [150]

В марте 2012 года в интервью изданию 60 Minutes отставной генерал ВВС США Майкл Хайден, который занимал пост директора как Центрального разведывательного управления, так и Агентства национальной безопасности , отрицая, что знает, кто создал Stuxnet, сказал, что, по его мнению, это была «хорошая идея. "но это имело обратную сторону, поскольку оно узаконило использование сложного кибероружия, предназначенного для нанесения физического ущерба. Хайден сказал: «Есть те, кто может взглянуть на это ... и, возможно, даже попытаться использовать это в своих целях». В том же отчете Шон МакГерк, бывший сотрудник отдела кибербезопасности Министерства внутренней безопасности.отметил, что исходный код Stuxnet теперь может быть загружен онлайн и изменен, чтобы быть ориентированным на новые целевые системы. Говоря о создателях Stuxnet, он сказал: «Они открыли коробку. Они продемонстрировали возможности ... Это не то, что можно вернуть». [151]

Совместные усилия и другие государства и цели [ править ]

В апреле 2011 года иранский правительственный чиновник Голам Реза Джалали заявил, что расследование пришло к выводу, что за атакой Stuxnet стояли Соединенные Штаты и Израиль. [152] Франк Ригер заявил, что спецслужбы трех европейских стран согласились с тем, что Stuxnet - это совместная работа США и Израиля. Код для инжектора Windows и полезной нагрузки ПЛК различаются по стилю, что, вероятно, подразумевает совместную работу. Другие эксперты считают, что американо-израильское сотрудничество маловероятно, поскольку «уровень доверия между разведкой и военными ведомствами двух стран невысокий». [49]

В статье журнала Wired об американском генерале Ките Б. Александре говорится: «И он и его кибервоины уже начали свою первую атаку. Кибероружие, которое стало известно как Stuxnet, было создано и построено АНБ в партнерстве с ЦРУ и Израильская разведка в середине 2000-х ». [153]

Китай , [154] Иордания и Франция - другие возможности, и Сименс, возможно, также участвовал. [49] [143] Лангнер предположил, что инфекция могла распространиться с USB-накопителей, принадлежащих российским подрядчикам, поскольку иранские цели не были доступны через Интернет. [32] [155] В 2019 году сообщалось, что иранский крот, работавший на голландскую разведку по указанию Израиля и ЦРУ, вставил вирус Stuxnet с USB-накопителя или убедил другого человека, работающего на объекте в Натанзе, сделать это. [156] [157]

Сандро Гайкен из Свободного университета Берлина утверждал, что нападение на Иран было уловкой, чтобы отвлечься от истинной цели Stuxnet. По его словам, его широкое распространение на более чем 100000 промышленных предприятиях по всему миру предполагает полевые испытания кибероружия в различных культурах безопасности, проверку их готовности, устойчивости и реакции - все это очень ценная информация для подразделения кибервойны. [158]

Соединенное Королевство отрицает причастность к созданию червя. [159]

Документы Stratfor, опубликованные WikiLeaks, предполагают, что международная фирма по безопасности «Stratfor» считает, что за Stuxnet стоит Израиль - «Но мы не можем предположить, что из-за того, что они сделали Stuxnet, они также способны провести этот взрыв». [160]

В июле 2013 года Эдвард Сноуден заявил, что Stuxnet был разработан совместно США и Израилем . [161]

Размещение в Северной Корее [ править ]

По сообщению Reuters, АНБ также пытался саботировать Северную Корею «s ядерную программу , используя версию Stuxnet. Сообщается, что операция была начата одновременно с атакой на иранские центрифуги в 2009–2010 годах. У северокорейской ядерной программы много общего с иранской, обе они были разработаны с использованием технологий, переданных пакистанским ученым-ядерщиком А.К. Ханом . Однако эта попытка провалилась, поскольку крайняя секретность и изоляция Северной Кореи сделали невозможным внедрение Stuxnet на ядерный объект. [162]

Кибератака Stuxnet 2.0 [ править ]

Голамреза Джалали, глава Национальной организации пассивной защиты Ирана (NPDO), утверждает, что его страна отразила атаку типа Stuxnet, нацеленную на телекоммуникационную инфраструктуру страны. Министр связи Ирана Мохаммад-Джавад Азари Джахроми с тех пор обвинил Израиль в организации атаки. Иран планирует подать в суд на Израиль через Международный суд ООН (ICJ), а также готов предпринять ответную атаку, если Израиль не откажется. [163]

Связанное вредоносное ПО [ править ]

"Секретный близнец Stuxnet" [ править ]

В статье [164], опубликованной в журнале Foreign Policy за ноябрь 2013 года, говорится о существовании более ранней, гораздо более сложной атаки на комплекс центрифуг в Натанзе, направленной на увеличение частоты отказов центрифуг в течение длительного периода времени путем скрытого создания инцидентов с избыточным давлением газа гексафторида урана. Эта вредоносная программа могла распространяться только путем физической установки, вероятно, с помощью ранее зараженного полевого оборудования, используемого подрядчиками, работающими над системами управления Siemens в пределах комплекса. Неясно, была ли эта попытка атаки успешной, но показательно, что за ней последовала другая, более простая и более традиционная атака.

Duqu [ править ]

1 сентября 2011 г. был обнаружен новый червь, предположительно связанный со Stuxnet. Лаборатория криптографии и безопасности систем (CrySyS) Будапештского технологического и экономического университета проанализировала вредоносное ПО, назвав угрозу Duqu . [165] [166] Symantec , основываясь на этом отчете, продолжила анализ угрозы, назвав ее «почти идентичной Stuxnet, но с совершенно другой целью», и опубликовала подробный технический документ. [167] Основной компонент, используемый в Duqu, предназначен для сбора информации [61]например, нажатия клавиш и системная информация. Извлеченные данные могут быть использованы для включения будущих атак, подобных Stuxnet. 28 декабря 2011 года директор по глобальным исследованиям и анализу «Лаборатории Касперского» рассказал Reuters о последних результатах исследований, показывающих, что платформы Stuxnet и Duqu возникли в 2007 году и упоминаются как Tilded из-за символа ~ d в начале файла. имена. Также в ходе этого исследования была обнаружена возможность создания еще трех вариантов на основе платформы Tilded. [168]

Пламя [ править ]

В мае 2012 года была обнаружена новая вредоносная программа Flame, предположительно связанная со Stuxnet. [169] Исследователи назвали программу «Пламя» по названию одного из ее модулей. [169] Проанализировав код Flame, «Лаборатория Касперского» заявила, что между Flame и Stuxnet существует тесная связь. Ранняя версия Stuxnet содержала код для распространения инфекций через USB-накопители, который почти идентичен модулю Flame, использующему ту же уязвимость. [170]

Ориентация на военное командование, управление, связь и разведку [ править ]

Бывший министр обороны США Уильям Дж. Перри и Том З. Коллина, директор по политике в Plowshares Fund , написали, что каждый день совершаются тысячи, а может быть, и миллионы атак на использование американскими военными Интернета и аналогичных коммуникаций только для Министерства обороны. Если атака кибербезопасности на какое-либо государство, обладающее ядерным оружием, приведет к тому, что, как сообщается, США и Израиль сделали с Ираном с помощью Stuxnet, это может убедить лидеров этой страны в том, что на них напали с применением ядерного оружия, а это не так. Это может привести к тому, что они по ошибке начнут ядерную войну, полагая, что могут потерять способность адекватно реагировать, если будут ждать дополнительной информации. [171]

Если бы страной, подвергшейся такой атаке кибербезопасности, была Индия или Пакистан, в результате ядерная война, вероятно, произвела бы ядерную осень, в течение которой примерно четверть человечества, большинство из которых не пострадали напрямую от ядерных взрывов, могла бы умереть от голода, если бы они это сделали. не умереть от чего-то другого раньше. [172] Если бы Соединенные Штаты, Россия или Китай (или, может быть, даже Великобритания или Франция) испытали такую ​​атаку кибербезопасности, в результате ядерная война, вероятно, привела бы к ядерной зиме , во время которой 98 процентов человечества умерло бы от голода, если бы они не уступил чему-то другому раньше. [173] [ актуально? ]

Перри и Коллина также отметили, что ядерная война случайно гораздо более вероятно, чем Россия нанесет первый удар по Соединенным Штатам. Они утверждали, что основные ядерные арсеналы мира сосредоточены не на той проблеме. Они процитировали несколько источников в поддержку этого утверждения, включая исследование GAO, которое обнаружило, что многие современные системы вооружения в США используют коммерческое и бесплатное программное обеспечение без изменения паролей по умолчанию. Хакеры, работающие на GAO, смогли незаметно проникнуть в системы Министерства обороны, частично используя пароли по умолчанию, найденные в Интернете. [174] [ актуально? ]

Освещение в СМИ [ править ]

С 2010 года Stuxnet и его последствия широко освещались в международных СМИ. В одном из первых комментариев The Economist указал, что Stuxnet был «новым видом кибератак». [175] 8 июля 2011 года Wired опубликовала статью, в которой подробно описывалось, как эксперты по сетевой безопасности смогли расшифровать происхождение Stuxnet. В этой статье Ким Зеттер заявила, что «соотношение затрат и выгод Stuxnet все еще под вопросом». [176] Более поздние комментаторы, как правило, сосредотачивались на стратегическом значении Stuxnet как кибероружия. Следуя статье Wired, Хольгер Старк назвал Stuxnet «первым цифровым оружием геополитического значения, которое может изменить способ ведения войн». [177]Между тем Эдди Уолш назвал Stuxnet «новейшей в мире высокотехнологичной асимметричной угрозой». [178] В конечном счете, некоторые утверждают, что «широкое освещение в СМИ Stuxnet послужило лишь рекламой уязвимостей, используемых различными киберпреступными группами». [179] Хотя это может быть так, освещение в СМИ также повысило осведомленность об угрозах кибербезопасности.

Документальный фильм Алекса Гибни « Нулевые дни» 2016 года посвящен феномену Stuxnet. [180] Уязвимость нулевого дня (также известная как нулевой день) - это уязвимость компьютерного программного обеспечения, которая неизвестна или не устранена теми, кто должен быть заинтересован в уменьшении уязвимости (включая поставщика целевого программного обеспечения). Пока уязвимость не будет устранена, хакеры могут использовать ее, чтобы отрицательно повлиять на компьютерные программы, данные, дополнительные компьютеры или сеть. Эксплойт, направленный на нулевой день, называется эксплойтом нулевого дня или атакой нулевого дня. [181] [ циркулярная ссылка ]

В 2016 году выяснилось, что генерал Джеймс Картрайт , бывший глава Стратегического командования США, слил информацию, касающуюся Stuxnet. Позже он признал себя виновным во лжи агентам ФБР, проводящим расследование утечки. [182] [183] 17 января 2017 года он был полностью помилован по этому делу президентом Обамой, таким образом сняв с него обвинительный приговор.

В популярной культуре [ править ]

  • В 8 сезоне Касла , 18-й серии «Backstabber» выясняется, что Stuxnet был (вымышленно) создан МИ-6 , и его версия используется для отключения лондонской энергосистемы.
  • «Троянский конь» - это роман, написанный писателем и писателем о Windows-утилитах Марком Руссиновичем . В нем показано использование вируса Stuxnet в качестве основной сюжетной линии истории и попытка Ирана обойти его.
  • В Ghost in the Shell: Arise Stuxnet - это названный тип компьютерного вируса, который заразил Кусанаги и Манамуру, позволив внедрить ложные воспоминания.
  • В июле 2017 года MRSA ( Mat Zo ) выпустил трек под названием "Stuxnet" на сайте Hospital Records .
  • В видеоигре Tom Clancy's Splinter Cell: Blacklist от Ubisoft 2013 года главный герой, Сэм Фишер, использует мобильную воздушную штаб-квартиру («Паладин»), которая, как говорят, в какой-то момент в сюжетном режиме игры была целью Stuxnet- вирус стиля, в результате чего его системы вышли из строя, а самолет полетел к океану и разбился бы без вмешательства Фишера. [184]
  • В фильме Майкла Манна « Блэкхат » 2015 года код, показанный как принадлежащий вирусу, который хакер использовал для взрыва насосов охлаждающей жидкости на атомной электростанции в Чайване, Гонконг, представляет собой декомпилированный код Stuxnet.
  • В третьем эпизоде Star Trek: Discovery , « Контекст для королей », персонажи идентифицируют сегмент кода как часть экспериментальной транспортной системы. Показанный код является декомпилированным кодом Stuxnet. [185] Примерно такой же код показан в восьмом эпизоде «Пространства» , «Pyre», на этот раз как визуальное представление «диагностической атаки», взломавшей программное обеспечение для управления ядерными ракетами.

См. Также [ править ]

  • Постоянная угроза повышенной сложности
  • Киберэлектронная война
  • Стандарты кибербезопасности
  • Кибератака
  • Кибертерроризм
  • Кибервойна в США
  • DigiNotar
  • Убийца тыкать
  • Список тенденций угроз кибератак
  • Махди (вредоносное ПО)
  • Нитро Зевс
  • Операция High Roller
  • Операция Мерлин
  • Атака с контролем булавки
  • Проактивная киберзащита
  • Звездный вирус
  • Индивидуальные операции доступа
  • Киберкомандование США
  • Уязвимость атомных станций перед атакой

Ссылки [ править ]

  1. ^ "Досье W32.Stuxnet" (PDF) . Symantec. Ноябрь 2010 г.
  2. ^ «Подтверждено: США и Израиль создали Stuxnet, но потеряли над ним контроль» . Ars Technica .
  3. Эллен Накашима (2 июня 2012 г.). «Stuxnet - это работа американских и израильских экспертов, - говорят официальные лица» . Вашингтон Пост .
  4. ^ New York Times, 4 сентября 2019 г. (обновлено 6 сентября 2019 г.), «Секретная история атаки иранских ястребов в Израиле и Америке потратили более десятилетия на агитацию против ядерной программы Исламской Республики. ? "
  5. ^ «Злоумышленники Stuxnet использовали 4 эксплойта нулевого дня Windows» . ZDNet . 14 сентября 2010 г.
  6. ^ Кушнер, Дэвид. «Настоящая история Stuxnet» . ieee.org . IEEE Spectrum . Проверено 25 марта 2014 года .
  7. ^ С. Карноускос: " Влияние червя Stuxnet на безопасность промышленных кибер-физических систем ". В: «37-я ежегодная конференция Общества промышленной электроники IEEE (IECON 2011), Мельбурн, Австралия», 7–10 ноября 2011 г. Дата обращения: 20 апреля 2014 г.
  8. ^ «Атака Stuxnet на иранскую атомную станцию ​​была« гораздо опаснее », чем предполагалось ранее» . Business Insider . 20 ноября 2013 г.
  9. ^ «Овцы окуните ваши съемные запоминающие устройства, чтобы уменьшить угрозу кибератак» . www.mac-solutions.net . Проверено 26 июля 2017 года .
  10. ^ "Вредоносное ПО STUXNET нацелено на системы SCADA" . Trend Micro. Январь 2012 г.
  11. ^ «Объявление кибервойны» . Ярмарка тщеславия . Апрель 2011 г.
  12. ^ «Изучение процесса заражения ПЛК Stuxnet» . Symantec. 23 января 2014 г.
  13. ^ «Уравнение Фанни:« Я твой отец, Stuxnet » » . Лаборатория Касперского. 17 февраля 2015 . Проверено 24 ноября 2015 года .
  14. ^ "Код fanny.bmp - на GitHub" .
  15. ^ «Вопросы и ответы группы уравнений» (PDF) . securelist.com . Архивировано из оригинального (PDF) 17 февраля 2015 года.
  16. ^ Уплотнения, Тара. «SAS 2019: APT, связанные со Stuxnet, образуют Gossip Girl,« Apex Threat Actor » » . угрозаpost.com . Дата обращения 6 августа 2020 .
  17. Хроника (12 апреля 2019 г.). "Кто такая GOSSIPGIRL?" . Средний . Дата обращения 15 июля 2020 .
  18. ^ «CSEC SIGINT Cyber ​​Discovery: Краткое изложение текущих усилий» (PDF) . Электропространства . Ноябрь 2010 г.
  19. ^ Bencsáth, Boldizsár. «Территориальный спор - взгляд АНБ на APT-ландшафт» (PDF) .
  20. ^ Маршалек, Марион; Гварньери, Клаудио. «Охота на крупную дичь: особенности исследования вредоносного ПО в национальном масштабе» .
  21. Барт, Брэдли (10 апреля 2019 г.). «GOSSIPGIRL - у группы Stuxnet был« 4-й человек »; обнаружена неизвестная версия Flame & Duqu " . Архивировано 6 августа 2020 года.
  22. ^ BetaFred. «Бюллетень по безопасности Microsoft MS10-061 - критический» . docs.microsoft.com . Проверено 29 сентября 2020 года .
  23. ^ BetaFred. «Бюллетень по безопасности Microsoft MS08-067 - критический» . docs.microsoft.com . Проверено 29 сентября 2020 года .
  24. ^ fmm (28 сентября 2020 г.). «Изумрудное соединение: сотрудничество EquationGroup с Stuxnet» . Факундо Муньос Исследования . Проверено 29 сентября 2020 года .
  25. ^ "Строительство кибербезопасного завода" . Сименс. 30 сентября 2010 . Проверено 5 декабря 2010 года .
  26. ^ a b c Макмиллан, Роберт (16 сентября 2010 г.). «Сименс: червь Stuxnet поразил промышленные системы» . Компьютерный мир . Проверено 16 сентября 2010 года .
  27. ^ «Последний отчет: более глубокий взгляд на Stuxnet» . Вирусный бюллетень.
  28. ^ "Червь Stuxnet поражает компьютеры сотрудников иранской атомной электростанции" . BBC News . 26 сентября 2010 г.
  29. ^ Николас Falliere (6 августа 2010). «Stuxnet представляет первый известный руткит для промышленных систем управления» . Symantec.
  30. ^ a b «Ядерное агентство Ирана пытается остановить компьютерного червя» . Тегеран. Ассошиэйтед Пресс. 25 сентября 2010 года Архивировано из оригинала 25 сентября 2010 года . Проверено 25 сентября 2010 года .
  31. ^ a b c d e Кейзер, Грегг (16 сентября 2010 г.). «Является ли Stuxnet« лучшим »вредоносным ПО на свете?» . InfoWorld . Проверено 16 сентября 2010 года .
  32. ^ a b c d e Черри, Стивен; Лангнер, Ральф (13 октября 2010 г.). «Как Stuxnet переписывает руководство по кибертерроризму» . IEEE Spectrum .
  33. ^ «Обнаружены цели и распространение вируса Stuxnet» . BBC News . 15 февраля 2011 . Проверено 17 февраля 2011 года .
  34. ^ a b c d Филдс, Джонатан (23 сентября 2010 г.). «Червь Stuxnet« нацелился на дорогостоящие иранские активы » » . BBC News . Проверено 23 сентября 2010 года .
  35. Бомонт, Клодин (23 сентября 2010 г.). «Вирус Stuxnet: червь« может быть нацелен на высокопоставленные иранские цели » » . Дейли телеграф . Лондон . Проверено 28 сентября 2010 года .
  36. Маклин, Уильям (24 сентября 2010 г.). «Обновление 2 - Кибератака, похоже, нацелена на иранские технологические компании» . Рейтер .
  37. ComputerWorld (14 сентября 2010 г.). «Сименс: червь Stuxnet поразил промышленные системы» . Компьютерный мир . Проверено 3 октября 2010 года .
  38. ^ "Иран подтверждает, что центрифуги Stuxnet остановлены червем" . CBS News . 29 ноября 2010 г.
  39. ^ a b Броннер, Итан; Броуд, Уильям Дж. (29 сентября 2010 г.). «В компьютерном черве - возможный библейский ключ» . Нью-Йорк Таймс . Проверено 2 октября 2010 года .«Программная умная бомба, выпущенная на иранской АЭС: эксперты» . Economictimes.indiatimes.com. 24 сентября 2010 . Проверено 28 сентября 2010 года .
  40. ^ «Лаборатория Касперского представляет свои идеи о черве Stuxnet» . Касперский . Россия. 24 сентября 2010 г.
  41. ^ «Вопросы и ответы по Stuxnet - F-Secure Weblog» . F-Secure . Финляндия. 1 октября 2010 г.
  42. ^ Гэри Самор , выступая на 10 декабря 2010 годаВашингтоне Форума Фонда защиты демократии в Вашингтоне, сообщает C-Span и содержащиеся в программе PBS нужно знать ( «Крекинг код: Защита против супероружия в кибервойне 21 - го века " , 4 мин.)
  43. ^ Уильямс, Кристофер (15 февраля 2011 г.). «Израильское видео показывает Stuxnet как один из своих успехов» . Лондон: Telegraph.co.uk . Проверено 14 февраля 2012 года .
  44. ^ a b Сэнгер, Дэвид Э. (1 июня 2012 г.). «Приказ Обамы ускорил волну кибератак против Ирана» . Нью-Йорк Таймс . Проверено 1 июня 2012 года .
  45. ^ Matyszczyk, Крис (24 июля 2012). «Потрясающе! Рассказ о вредоносном ПО, AC / DC и ядерном оружии Ирана» . CNET . Проверено 8 июля 2013 года .
  46. ^ «Иран 'парирует новую кибератаку Stuxnet ' » . BBC NEWS . 25 декабря 2012 . Проверено 28 мая 2015 .
  47. ^ Shamah, Дэвид (11 ноября 2013). «Stuxnet, мошенник, ударил российский ядерный завод, космическую станцию» . The Times of Israel . Проверено 12 ноября 2013 года .
  48. Кребс, Брайан (17 июля 2010 г.). «Эксперты предупреждают о новой уязвимости ярлыков Windows» . Кребс о безопасности . Проверено 3 марта 2011 года .
  49. ^ a b c d e f g h i j k l m n o p q Гросс, Майкл Джозеф (апрель 2011 г.). «Объявление кибервойны» . Ярмарка тщеславия . Condé Nast.
  50. ^ "Rootkit.TmpHider" . wilderssecurity.com . Форумы безопасности Wilders . Проверено 25 марта 2014 года .
  51. Ширер, Джаррад (13 июля 2010 г.). "W32.Stuxnet" . symantec.com . Symantec . Проверено 25 марта 2014 года .
  52. ^ Zetter, Ким (11 июля 2011). «Как цифровые детективы расшифровали Stuxnet, самую опасную вредоносную программу в истории» . arstechnica.com . Проверено 25 марта 2014 года .
  53. ^ Карл. «Stuxnet открывает трещины в ядерной программе Ирана» . abc.net.au . ABC . Проверено 25 марта 2014 года .
  54. Александр Гостев (26 сентября 2010 г.). «Миртус и Гуава: эпидемия, тенденции, цифры» . Архивировано из оригинала на 1 января 2011 года . Проверено 22 января 2011 года .
  55. ^ Finkle, Джим (26 февраля 2013). «Исследователи говорят, что Stuxnet был развернут против Ирана в 2007 году» . Рейтер .
  56. ^ a b c d Александр Матросов; Евгений Родионов; Дэвид Харли и Джурадж Малчо. «Stuxnet под микроскопом, версия 1.31» (PDF) . Проверено 6 сентября 2019 .
  57. ^ Сэм Кили. «Супервирус - мишень для кибертеррористов» . Проверено 25 ноября 2010 года .
  58. ^ "W32.Stuxnet" . Symantec . 17 сентября 2010 . Проверено 2 марта 2011 года .
  59. ^ " Иран отрицает взлом американских банков " Рейтер, 23 сентября 2012 г.
  60. ^ Б с д е е г Broad, William J. ; Марков, Джон ; Сэнгер, Дэвид Э. (15 января 2011 г.). «Израильские испытания червя, названного решающим в ядерной задержке Ирана» . Нью-Йорк Таймс . Проверено 16 января 2011 года .
  61. ^ a b c Стивен Черри; с Ларри Константином (14 декабря 2011 г.). «Сыновья Стакснета» . IEEE Spectrum .
  62. ^ «Conficker Worm: Помогите защитить Windows от Conficker» . Microsoft . 10 апреля 2009 . Проверено 6 декабря 2010 года .
  63. Буда, Алекс (4 декабря 2016 г.). «Создание вредоносного ПО с использованием эксплойта Stuxnet LNK» . Рубиновые устройства.
  64. ^ Б с д е е Ким Зеттера (23 сентября 2010). «Блокбастер-червь нацелен на инфраструктуру, но нет доказательств того, что целью было ядерное оружие Ирана» . Проводной . Проверено 4 ноября +2016 .
  65. ^ Ли О Мертят (17 сентября 2010). «Компонент Stuxnet P2P» . Symantec . Проверено 24 сентября 2010 года .
  66. ^ a b c d e f g "Досье W32.Stuxnet" (PDF) . Symantec Corporation.
  67. ^ Microsoft (14 сентября 2010 г.). «Бюллетень по безопасности Microsoft MS10-061 - критический» . Microsoft . Проверено 20 августа 2015 года .
  68. ^ Microsoft (2 августа 2010 г.). «Бюллетень по безопасности Microsoft MS10-046 - критический» . Microsoft . Проверено 20 августа 2015 года .
  69. Гостев, Александр (14 сентября 2010 г.). «Миртус и Гуава, Эпизод MS10-061» . Лаборатория Касперского . Проверено 20 августа 2015 года .
  70. ^ «Лаборатория Касперского представляет свои идеи о черве Stuxnet» . Лаборатория Касперского. 24 сентября 2010 . Проверено 27 сентября 2010 года .
  71. ^ Гросс, Майкл Джозеф (апрель 2011 г.). «Объявление кибервойны» . Ярмарка тщеславия . Проверено 4 марта 2011 года .
  72. Лангнер, Ральф (14 сентября 2010 г.). «Пошаговое руководство Ральфа по изучению трафика и поведения Stuxnet» . Проверено 4 марта 2011 года .
  73. ^ Николас Falliere (26 сентября 2010). «Заражение Stuxnet проектов Step 7» . Symantec.
  74. ^ «Сводка уязвимостей CVE-2010-2772» . Национальная база данных уязвимостей . 22 июля 2010 . Проверено 7 декабря 2010 года .
  75. ^ a b c Эрик Чиен (12 ноября 2010 г.). «Stuxnet: прорыв» . Symantec . Проверено 14 ноября 2010 года .
  76. ^ a b «SIMATIC WinCC / SIMATIC PCS 7: Информация о вредоносных программах / вирусах / троянах» . Сименс . Проверено 24 сентября 2010 года .
  77. ^ Том Espiner (20 июля 2010). «Сименс предупреждает цели Stuxnet о риске паролей» . CNET . Проверено 17 сентября 2010 года .
  78. ^ "Сименс: Промышленные системы, пораженные червем Stuxnet" . IDG News.
  79. ^ crve (17 сентября 2010 г.). «Stuxnet также встречается на промышленных предприятиях в Германии» . Н . Проверено 18 сентября 2010 года .
  80. ^ «Репозиторий инцидентов промышленной безопасности» . Организация инцидентов безопасности . Проверено 14 октября 2010 года .
  81. ^ "CSSP национального отдела кибербезопасности DHS" . DHS . Проверено 14 октября 2010 года .
  82. ^ "ISA99, Промышленная автоматизация и безопасность систем управления" . Международное общество автоматизации . Проверено 14 октября 2010 года .
  83. ^ "Промышленные сети связи - Безопасность сетей и систем - Часть 2-1: Создание программы промышленной автоматизации и безопасности системы управления" . Международная электротехническая комиссия . Проверено 14 октября 2010 года .
  84. ^ "Программа кибербезопасности химического сектора" . ACC ChemITC. Архивировано из оригинального 19 октября 2010 года . Проверено 14 октября 2010 года .
  85. ^ "Стандарт безопасности конвейера SCADA" (PDF) . API . Проверено 19 ноября 2010 года .
  86. ^ Марти Эдвардс (Национальная лаборатория Айдахо) и Тодд Штауфер (Сименс). Саммит по автоматизации 2008: конференция пользователей (PDF) . Министерство внутренней безопасности США. п. 35.
  87. ^ "Банка с червями открыта - и что теперь?" . controlglobal.com . Проверено 14 октября 2010 года .
  88. ^ Байрс, Эрик; Кузимано, Джон (16 февраля 2012 г.). «7 шагов к безопасности АСУ ТП» . ООО «Тофино Секьюрити» и «exida Consulting». Архивировано из оригинального 23 января 2013 года . Проверено 3 марта 2011 года .
  89. ^ a b c Холлидей, Джош (24 сентября 2010 г.). «Stuxnet червь является„работой национального правительственного агентства » . Хранитель . Лондон . Проверено 27 сентября 2010 года .
  90. ^ a b c Марков, Джон (26 сентября 2010 г.). «Тихая атака, но не изощренная» . Нью-Йорк Таймс . Проверено 27 сентября 2010 года .
  91. Шнайер, Брюс (6 октября 2010 г.). «История вируса Stuxnet» . Forbes .
  92. Шнайер, Брюс (23 февраля 2012 г.). «Еще одна часть загадки Stuxnet» . Шнайер о безопасности . Проверено 4 марта 2012 года .
  93. Яркий, Артур (1 октября 2010 г.). «Появляются подсказки о происхождении червя Stuxnet» . Монитор христианской науки . Проверено 4 марта 2011 года .
  94. ^ Лангнер, Ральф (февраль 2011 г.). Ральф Лангнер: Взлом Stuxnet, кибероружия 21 века (видео). TED .
  95. Роберт Макмиллан (23 июля 2010 г.). «Иран был главной целью червя SCADA» . Компьютерный мир . Проверено 17 сентября 2010 года .
  96. Пол Вудворд (22 сентября 2010 г.). «Иран подтверждает, что Stuxnet обнаружен на АЭС в Бушере» . Warincontext.org . Проверено 28 сентября 2010 года .
  97. ^ "6 загадок о Stuxnet" . Blog.foreignpolicy.com . Проверено 28 сентября 2010 года .
  98. Рианна Клейтон, Марк (21 сентября 2010 г.). «Вредоносное ПО Stuxnet - это« оружие »для уничтожения ... иранской атомной электростанции в Бушере?» . Монитор христианской науки . Проверено 23 сентября 2010 года .
  99. ^ Пайк, Джон. «Спутниковые снимки обогатительной фабрики в Натанзе» . globalsecurity.org . GlobalSecurity.org . Проверено 25 марта 2014 года .
  100. Йосси Мелман (28 сентября 2010 г.). «Компьютерный вирус в Иране на самом деле нацелился на более крупный ядерный объект» . Проверено 1 января 2011 года .
  101. ^ "Иранская ядерная программа страдает техническими трудностями" . Globalsecuritynewswire.org. 23 ноября 2010 . Проверено 24 ноября 2010 года .
  102. ^ "Иран приостанавливает обогащение урана на АЭС в Натанзе" . Haaretz.com. 24 ноября 2010 . Проверено 24 ноября 2010 года .
  103. ^ a b «Червь Stuxnet: киберракета, нацеленная на Иран?» . Экономист . 24 сентября 2010 . Проверено 28 сентября 2010 года .
  104. ^ «Серьезная ядерная авария может лежать в основе тайной отставки иранского руководителя ядерной бомбы% 27» . WikiLeaks. 16 июля 2009 года Архивировано из оригинала 30 декабря 2010 года . Проверено 1 января 2011 года .
  105. ^ «Отчет МАГАТЭ по Ирану» (PDF) . Институт науки и международной безопасности . 16 ноября 2010 . Проверено 1 января 2011 года .
  106. ^ a b c "Stuxnet вывезла 1000 центрифуг на обогатительной фабрике в Натанзе?" (PDF) . Институт науки и международной безопасности . 22 декабря 2010 . Проверено 27 декабря 2010 года .
  107. ^ "Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben" . Der Spiegel . 26 декабря 2010 . Проверено 27 декабря 2010 года .
  108. Старк, Хольгер (8 августа 2011 г.). «Чудо-оружие Моссада: вирус Stuxnet открывает новую эру кибервойны» . Der Spiegel .
  109. Уоррик, Джоби, « Иранский ядерный объект в Натанзе быстро восстановился после кибератаки Stuxnet », The Washington Post , 16 февраля 2011 г., получено 17 февраля 2011 г.
  110. ^ «Вредоносное ПО Stuxnet и Натанц: Обновление отчета ISIS от 22 декабря 2010 г.» . Институт науки и международной безопасности . 15 февраля 2011 г.
  111. ^ «Признаки саботажа в ядерной программе Тегерана» . Новости залива . 14 июля 2010. Архивировано из оригинала 20 ноября 2010 года.
  112. ^ a b Дэн Уильямс (7 июля 2009 г.). «Опасаясь неприкрытой силы, Израиль ожидает кибервойны против Ирана» . Рейтер .
  113. ^ Aneja Атул (26 сентября 2010). «Под кибератакой, - заявляет Иран» . Индус . Ченнаи, Индия.
  114. ^ بکه خبر :: راه های مقابله با ویروس "استاکس نت"(на персидском языке). Irinn.ir. Архивировано из оригинального 21 июня 2013 года . Проверено 28 сентября 2010 года .
  115. ^ a b «Червь Stuxnet, буйствующий в Иране: ИТ-чиновник» . AFP. Архивировано из оригинального 28 сентября 2010 года.
  116. ^ «ИРАН: предположения о причастности Израиля к компьютерной атаке вредоносного ПО» . Лос-Анджелес Таймс . 27 сентября 2010 . Проверено 28 сентября 2010 года .
  117. ^ а б Эрдбринк, Томас; Накашима, Эллен (27 сентября 2010 г.). «Иран изо всех сил пытается сдержать компьютерный вирус Stuxnet« иностранного производства »» . Вашингтон Пост . Проверено 28 сентября 2010 года .
  118. ^ "Ahmadinedschad räumt Virus-Attack ein" . Der Spiegel . 29 ноября 2010 . Проверено 29 декабря 2010 года .
  119. ^ «Stuxnet: Ахмадинежад признает, что кибероружие ударило по ядерной программе Ирана» . Монитор христианской науки . 30 ноября 2010 . Проверено 29 декабря 2010 года .
  120. ^ a b c Зеттер, Ким (29 ноября 2010 г.). "Иран: компьютерное вредоносное ПО саботировало урановые центрифуги | Уровень угрозы" . Wired.com . Проверено 14 февраля 2012 года .
  121. ^ «США отрицает роль в смерти иранского ученого» . Fox News. 7 апреля 2010 . Проверено 14 февраля 2012 года .
  122. ^ Моника Amarelo (21 января 2011). «Новый отчет ФАС демонстрирует, что Иран улучшил обогащение в 2010 году» . Федерация американских ученых .
  123. ^ «Отчет: ядерный потенциал Ирана невредим, вопреки оценке США» . Гаарец . 22 января 2011 г.
  124. Джеффри Голдберг (22 января 2011 г.). "Отчет: Отчет: Ядерная программа Ирана идет полным ходом" . Атлантика .
  125. ^ "Эксперты говорят, что Иран" нейтрализовал "вирус Stuxnet" . Рейтер . 14 февраля 2012 г.
  126. Бомонт, Питер (30 сентября 2010 г.). «Червь Stuxnet знаменует новую эру глобальной кибервойны» . Guardian.co.uk . Лондон.
  127. ^ Сэнгер, Дэвид Э. (1 июня 2012 г.). «Приказ Обамы ускорил волну кибератак против Ирана» . Нью-Йорк Таймс . Проверено 1 июня 2012 года .
  128. ^ Hounshell, Blake (27 сентября 2010). «6 загадок о Stuxnet» . Внешняя политика . Проверено 28 сентября 2010 года .
  129. ^ "Фалькенрат говорит, что вирус Stuxnet может иметь происхождение в Израиле: видео. Телевидение Bloomberg" . 24 сентября 2010 года архивация с оригинала на 4 декабря 2012 года.
  130. Уильямс, Дэн (15 декабря 2009 г.). «Spymaster видит в Израиле лидера мировой кибервойны» . Рейтер . Проверено 29 мая 2012 года .
  131. ^ Дэн Уильямс. «Киберпространство занимает центральное место в военной стратегии Израиля» . Рейтер, 28 сентября 2010 г.
  132. ^ Антонин Грегуар. «Stuxnet, настоящее лицо кибервойны» . Iloubnan.info, 25 ноября 2010 г.
  133. ^ а б Броуд, Уильям Дж .; Сэнгер, Дэвид Э. (18 ноября 2010 г.). «Червь в Иране может повредить ядерные центрифуги» . Нью-Йорк Таймс .
  134. ^ Уильямс, Кристопер (16 февраля 2011 г.). «Глава службы безопасности Израиля отмечает кибератаку Stuxnet» . Телеграф . Лондон . Проверено 23 февраля 2011 года .
  135. ^ «The US Cyber ​​Consequences Unit» . Подразделение США по кибер-последствиям .
  136. ^ «Червь в центрифуге: необычайно сложное кибероружие загадочно, но важно» . Экономист . 30 сентября 2010 г.
  137. Сэнгер, Дэвид Э. (25 сентября 2010 г.). «Иран борется с вредоносными программами, атакующими компьютеры» . Нью-Йорк Таймс . Проверено 28 сентября 2010 года .
  138. ^ «Иран / Критическая национальная инфраструктура: эксперты по кибербезопасности видят руку израильской службы разведки сигналов в вирусе« Stuxnet », который заразил иранские ядерные объекты» . Mideastsecurity.co.uk. 1 сентября 2010 года Архивировано из оригинала 8 декабря 2010 года . Проверено 6 октября 2010 года .
  139. Риддл, Уоррен (1 октября 2010 г.). «Загадочная библейская ссылка на мирта, обнаруженная в коде Stuxnet» . ПЕРЕКЛЮЧЕННЫЙ . Проверено 6 октября 2010 года .
  140. ^ "Технический документ по системам SCADA" (PDF) . Motorola.
  141. ^ "Symantec кладет" под нож "вредоносное ПО Stuxnet" . Журнал ПК .
  142. ^ Zetter, Ким (1 октября 2010). «Новые улики указывают на то, что Израиль является автором блокбастера-червя или нет» . Проводной .
  143. ^ a b Реалс, Такер (24 сентября 2010 г.). "Червь Stuxnet - кибератака США на иранское ядерное оружие?" . CBS News.
  144. ^ "Интервью Сноудена Дер Шпигель" . Der Spiegel (на английском и немецком языках) . Проверено 3 октября 2015 года .
  145. Келли, Майкл Б. (1 июня 2012 г.). «Администрация Обамы признает, что кибератаки против Ирана являются частью совместного американо-израильского наступления» . Business Insider . Проверено 23 января 2018 года .
  146. Холлидей, Джош (18 января 2011 г.). «WikiLeaks: США посоветовали немецким аналитическим центрам саботировать ядерные объекты Ирана» . Хранитель . Лондон . Проверено 19 января 2011 года .
  147. Сэнгер, Дэвид Э. (10 января 2009 г.). «США отказались от помощи израильскому налету на иранский ядерный объект» . Нью-Йорк Таймс . Проверено 12 октября 2013 года .
  148. ^ Ким Zetter (17 февраля 2011). «Проблемы кибервойны, вероятно, будут решены только после катастрофы» . Проводной . Проверено 18 февраля 2011 года .
  149. Крис Кэрролл (18 октября 2011 г.). «Конус молчания окружает кибервойну США» . Звезды и полосы . Проверено 30 октября 2011 года .
  150. Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF) . IO Journal. Архивировано из оригинального (PDF) 19 декабря 2011 года . Проверено 30 октября 2011 года .
  151. ^ Крофт, Стив (4 марта 2012). «Stuxnet: компьютерный червь открывает новую эру войны» . 60 минут (CBS News) . Проверено 9 марта 2012 года .
  152. ^ Сотрудники CBS News (16 апреля 2011 г.). «Иран обвиняет США и Израиль в вредоносном ПО Stuxnet» (SHTML) . CBS News . Проверено 15 января 2012 года .
  153. ^ Джеймс Балфорд (12 июня 2013). «ТАЙНАЯ ВОЙНА» . Проводной . Проверено 2 июня 2014 .
  154. ^ Карр, Джеффри (14 декабря 2010 г.). «Финско-китайская связь Stuxnet» . Forbes . Проверено 19 апреля 2011 года .
  155. Рианна Клейтон, Марк (24 сентября 2010 г.). "Загадка червя Stuxnet: что будет после кибероружия?" . Монитор христианской науки . Проверено 21 января 2011 года .
  156. ^ «Выявлено: как тайный голландский крот помог американо-израильской кибератаке Stuxnet на Иран» . news.yahoo.com .
  157. Боб, Йона Джереми (2 сентября 2019 г.). «Тайный голландский крот помог Stuxnet атаковать ядерную программу Ирана - Report» . "Джерузалем пост" .
  158. ^ Gaycken, Сандро (26 ноября 2010). "Stuxnet: Была ли война? И возу?" . Die ZEIT . Проверено 19 апреля 2011 года .
  159. Хопкинс, Ник (31 мая 2011 г.). «Великобритания разрабатывает программу кибероружия для противодействия угрозе кибервойны» . Хранитель . Соединенное Королевство . Проверено 31 мая 2011 года .
  160. ^ "Файлы глобальной разведки - Re: [альфа] S3 / G3 * ИЗРАИЛЬ / ИРАН - Барак приветствует взрыв боеприпасов в Иране" . WikiLeaks. 14 ноября 2011 года Архивировано из оригинала 27 июля 2012 года . Проверено 4 марта 2012 года .
  161. Иэн Томсон (8 июля 2013 г.). «Сноуден: США и Израиль создали код атаки Stuxnet» . Реестр . Проверено 8 июля 2013 года .
  162. ^ Мень, Джозеф (29 мая 2015). «Эксклюзив: США попытались провести кампанию в стиле Stuxnet против Северной Кореи, но потерпели неудачу - источники» . Рейтер . Проверено 31 мая 2015 года .
  163. ^ Goud, Нэвин (6 ноября 2018). «Иран заявляет, что Израиль запустил кибератаку Stuxnet 2.0» .
  164. ^ "Секретный близнец Stuxnet" . Внешняя политика . 19 ноября 2013 г.
  165. ^ «Duqu: вредоносное ПО, подобное Stuxnet, обнаружено в дикой природе, технический отчет» (PDF) . Лаборатория криптографии безопасности систем (CrySyS). 14 октября 2011 г.
  166. ^ "Заявление о первоначальном анализе Duqu" . Лаборатория криптографии безопасности систем (CrySyS). 21 октября 2011 года Архивировано из оригинала 3 октября 2012 года . Проверено 25 октября 2011 года .
  167. ^ «W32.Duqu - предшественник следующего Stuxnet (версия 1.2)» (PDF) . Symantec . 20 октября 2011 . Проверено 25 октября 2011 года .
  168. ^ Finkle, Джим (28 декабря 2011). «У оружия Stuxnet есть как минимум 4 кузена: исследователи» . Рейтер .
  169. ^ a b Зеттер, Ким (28 мая 2012 г.). «Встречайте« Flame », массовое шпионское вредоносное ПО, проникающее на иранские компьютеры» . Проводной . Архивировано 30 мая 2012 года . Проверено 29 мая 2012 года .
  170. ^ «Ресурс 207: Исследования Лаборатории Касперского доказывают, что разработчики Stuxnet и Flame связаны» . Лаборатория Касперского. 11 июня 2012 г.
  171. ^ Уильям Перри ; Том З. Коллина (июнь 2020 г.), Кнопка: новая гонка ядерных вооружений и президентская власть от Трумэна до Трампа , BenBella Books , Wikidata Q102046116 .
  172. Ира Гельфанд (ноябрь 2013 г.), Ядерный голод: два миллиарда человек в опасности? (2-е изд.), Викиданные Q63256454 . В статье Википедии о « Населении мира » говорится, что в 1999 году на Земле проживало около 6 миллиардов человек, из которых 7,8 миллиарда оцениваются в 2020 году. Это предполагает ежегодный процентный рост на 1,26 процента, что дает оценку в 7,1 миллиарда человек в 2013 году, когда В докладе Хельфанда предсказывалась гибель двух миллиардов человек в результате ядерной осени. Два миллиарда - это 28 процентов от 7,1 миллиарда, то есть чуть больше четверти. См. Также Оуэн Б. Тун; Алан Робок ; Майкл Миллс; Лили Ся (май 2017). «Азия идет по ядерному пути, не подозревая, что в результате ядерной войны может произойти самоуверенное уничтожение» (PDF) . Журнал азиатских исследований . 76 (02): 437–456. doi : 10.1017 / S0021911817000080 . ISSN  0021-9118 . Викиданные  Q58262021 ..
  173. Это заявление было сделано Дэниелом Эллсбергом , который планировал ядерную войну для президентов США Эйзенхауэра, Кеннеди, Джонсона и Никсона перед тем, как опубликовать документы Пентагона , которые были опубликованы в 1971 году. См. Даниэль Эллсберг ; Эми Гудман ; Хуан Гонсалес (6 декабря 2017 г.), Даниэль Эллсберг раскрывает, что он был планировщиком ядерной войны, Предупреждает о ядерной зиме и глобальном голоде , Демократия сейчас! , Викиданные Q64226035 .
  174. ^ Кибербезопасность систем оружия: Министерство обороны только начинает бороться с масштабом уязвимостей (PDF) , Счетная палата правительства , октябрь 2018 г., Wikidata Q102046879  .
  175. ^ «Значение Stuxnet» . Экономист . 30 сентября 2010 г.
  176. ^ Ким Zetter (8 июля 2011). «Как цифровые детективы расшифровали Stuxnet, самое опасное вредоносное ПО в истории» . Проводной .
  177. Хольгер Старк (8 августа 2011 г.). «Чудо-оружие Моссада: вирус Stuxnet открывает новую эру кибервойны» . Der Spiegel .
  178. Эдди Уолш (1 января 2012 г.). «2011: Год внутренней киберугрозы» . Аль-Джазира английский.
  179. ^ Вячеслав Zakorzhevsky (5 октября 2010). «Sality & Stuxnet - не такое уж и странное совпадение» . Лаборатория Касперского.
  180. Болл, Джеймс (16 февраля 2016 г.). «США взломали критически важную гражданскую инфраструктуру Ирана для массированной кибератаки, утверждают новые фильмы» . BuzzFeed .
  181. ^ «Нулевой день (вычисления)» . En.wikipedia.org .
  182. ^ Сэвидж, Чарли (17 октября 2016 г.). «Джеймс Картрайт, бывший генерал, признал себя виновным в деле об утечке» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 27 декабря +2016 . 
  183. ^ "Третья мировая война по ошибке" . Житель Нью-Йорка . 23 декабря 2016 . Проверено 27 декабря +2016 .
  184. ^ «Черный список Splinter Cell - Миссия 10« Американское топливо » » - через www.youtube.com.
  185. ^ «Согласно Star Trek: Discovery, Звездный флот все еще работает под управлением Microsoft Windows» . Грань . Проверено 11 января 2019 .

Дальнейшее чтение [ править ]

  • Лангнер, Ральф (март 2011 г.). «Ральф Лангнер: взлом Stuxnet, кибероружие 21 века» . TED . Проверено 13 мая 2011 года .
  • «Короткий путь от киберракет к грязным цифровым бомбам» . Блог. Langner Communications GmbH. 26 декабря 2010 . Проверено 13 мая 2011 года .
  • Глубокое погружение в Stuxnet Ральфа Лангнера
  • Лангнер, Ральф (ноябрь 2013 г.). «Чтобы убить центрифугу: технический анализ того, чего пытались достичь создатели Stuxnet» (PDF) . Цитировать журнал требует |journal=( помощь )
  • Фальер, Николя (21 сентября 2010 г.). «Изучение процесса заражения ПЛК Stuxnet» . Блоги: Ответ безопасности. Symantec . Проверено 13 мая 2011 года .
  • «Вопросы и ответы по Stuxnet» . Новости из лаборатории (блог). F-Secure . 1 октября 2010 . Проверено 13 мая 2011 года .
  • Миллс, Элинор (5 октября 2010 г.). «Stuxnet: факт против теории» . CNET News . Проверено 13 мая 2011 года .
  • Данг, Брюс; Ферри, Питер (28 декабря 2010 г.). «27C3: Приключения в анализе Stuxnet» . Chaos Computer Club eV . Проверено 13 мая 2011 года .
  • Руссинович, Марк (30 марта 2011 г.). «Анализ заражения Stuxnet с помощью инструментов Sysinternals, часть 1» . Блог Марка. Корпорация Майкрософт. Блоги MSDN . Проверено 13 мая 2011 года .
  • Зеттер, Ким (11 июля 2011 г.). «Как цифровые детективы расшифровали Stuxnet, самое опасное вредоносное ПО в истории» . Блог об уровне угрозы. Проводной . Проверено 11 июля 2011 года .
  • Крофт, Стив (4 марта 2012 г.). «Stuxnet: компьютерный червь открывает новую эру войны» . 60 минут . CBS News . Проверено 4 марта 2012 года .
  • Сэнгер, Дэвид Э. (1 июня 2012 г.). «Приказ Обамы ускорил волну кибератак против Ирана» . Нью-Йорк Таймс . Проверено 1 июня 2012 года .
  • Ким Зеттер , Обратный отсчет до нулевого дня: Stuxnet и запуск первого в мире цифрового оружия . Нью-Йорк: Crown Publishing Group , 2014. ISBN 978-0-7704-3617-9 . 

Внешние ссылки [ править ]

  • fanny.bmp - в Securelist
  • Источник fanny.bmp - на GitHub
  • Код Stuxnet - в Интернет-архиве