Эксперт раскрыл тайну легендарного вируса Stuxnet: У него есть "брат-невидимка"

Главные элементы принятой истории о вирусе Stuxnet, что был сотворен разведслужбами США и Израиля и три года вспять повредил иранский ядерный объект по обогащению урана в Натанзе, – либо неправда, либо не отражают полной картины, утверждает в статье для Foreign Policy Ральф Ленгнер, один из начальников консалтинговой компании Langner Group, трудящейся в области кибербезопасности."В реальности Stuxnet – не одно орудие, а два", – цитирует создателя InoPressa.ru. В главном внимание приковано к достаточно маленькой и легкой подпрограмме Stuxnet, которая меняет скорость уранообогатительной центрифуги. "Но 2-ая и "позабытая" подпрограмма – на порядок труднее и незаметнее. Тот, кто разбирается в безопасности промышленных контрольных совокупностей, сочтет ее ужасом. И, как ни особенно, эта более утонченная атака была нанесена первой.

Более легкая, более обычная подпрограмма показалась всего несколько лет спустя – и была найдена относительно стремительно", – говорится в статье.Ленгнер информирует, что последние три года разбирал не только лишь коды программки, да и объект атаки – уранообогатительный процессы – и комбинат его работы. "Я сообразил, что полная картина, включающая 1-ый и наименее известный вариант Stuxnet, приглашает к пересмотру самой атаки. Выясняется, атака была существенно страшнее, чем кибероружие, представление о котором укоренилось в массовом сознании", – говорится в статье.По словам Ленгнера, в две тыщи семь году малоизвестный передал на антивирусный веб-сайт VirusTotal образец некоторого кода.

Спустя 5 лет было найдено, что это "1-ый вариант Stuxnet – по последней мере, 1-ый из узнаваемых нам", – пишет создатель. Но, если б не 2-ая, облегченная версия, исходный Stuxnet, может быть, так и остался бы незамеченным. "На данный момент мы знаем, что код содержал орудие для сильных помех совокупы, предназначенной для защиты центрифуг на уранообогатительном комбинате в Натанзе", – говорится в статье.При 2-ой, более известной атаке, Stuxnet пробовал ускорить вращение роторов в центрифугах, чтоб они сломались. "Изначальное" орудие применило другую стратегию.

Оно пробовало позвать через чур сильное давление на центрифуги в Натанзе, саботируя каскадную совокупа", – пишет создатель. Компьютер, зараженный первым вариантом Stuxnet, отрывается от физической реальности и "лицезреет" только то, что ему внушает червяк.Сначала этот вариант Stuxnet заметает следы: записывает показания датчиков в течение 20 один секунды. "Позже, пока длится атака, он проигрывает эти 20 один секунду снова и снова, в виде закольцованного ролика. В машинном зале думается, что все нормально, – как людям-операторам, так и подпрограммам, которые должны подавать аварийные сигналы", – объясняет эксперт.Потом Stuxnet начинает строить происки. Он закрывает изоляционные клапаны на первых 2-ух и последних 2-ух стадиях обогащения урана.

Давление вырастает и в конечном счете может повлечь за собой переход гексафторида урана в жёсткое состояние, что неисправимо сломает центрифуги. Но, создатель задумывается, что при атаках на объект в Натанзе старались избежать повальных разрушений, чтоб вторжение осталось незамеченным."Непонятно, каковы могли быть результаты атаки через рост давления.

В любом случае, в 2009-м атакующие решили испытать чего-нибудть 2-ое", – пишет создатель.По словам Ленгнера, новый вариант Stuxnet очень отличался от ветхого: более обычный и не настолько малозаметный, он штурмовал другую систему – ту, которая управляет скоростью роторов в центрифугах.Распространялся он тоже по-второму. Первую версию был должен преднамеренно распространять агент атакующих – например, на флешке с зараженным файлом конфигурации контроллеров Siemens.Новенькая версия воспроизводила себя одна, распространяясь по доверенным сетям и USB-флешкам по самым разным компьютерам, а не только лишь по тем, где был установлен софт Siemens с конфигурацией контроллеров. Может быть высказать предположение, что атакующие утратили шанса доставить вредоносную программку в пункт предназначения, впрямую передавая совокупы авторизованных служащих, либо что совокупа моторов центрифуг была установлена и конфигурирована вторыми сторонами, к каким был неосуществим прямой доступ. Новый вариант Stuxnet существенно несложнее опознавался как вирус.

Нападал он так, что на комбинате должны были почуять неладное просто по шуму центрифуг. Означает, создатели второго варианта смирились с риском, что атака будет увидена.По преданиям, летом две тыщи 10 года Stuxnet "улизнул" с комбината в Натанзе.

Создатель в это не верует: "Stuxnet распространялся только с компьютера на компьютер, которые были подключены к одной локальной сети или обменивались файлами через USB-флешки".У создателя собственная версия: "Вероятнее всего, подрядчики, трудившиеся в Натанзе, пришли со своими лэптопами, зараженными Stuxnet, к своим второстепенным клиентам и подключили лэптопы к "локальным" сетям клиентов". Так червяк в конечном итоге распространился в другие страны и на другие материки.Обнаружение Stuxnet показало миру, на что способно кибероружие в руках сверхдержавы. "Оно также выручило Америку от унижения.

Если б 2-ая страна – может быть, даже агрессивная – первой показала мастерство в виртуальной сфере, это был бы форменный новый "момент спутника" в истории Соединенных Штатов", – пишет создатель.Не глядя на то, что Stuxnet разумеется был сотворен некоторым государством, нельзя исключать, что будущие атаки с применением подобных вирусов начнут наноситься "личными" игроками" по штатской инфраструктуре, даёт предупреждение Ленгнер.


Блог обо всем на земле