Kompjuterski crv Stuxnet napravljen za napad na Iran

Vesti, 23.09.2010, 01:01 AM

Kompjuterski crv Stuxnet napravljen za napad na Iran

Kompjuterski crv Stuxnet koji se širio preko Irana, Indonezije i Indije napravljen je kao oružje za napad na nuklearni reaktor Bushehr u Iranu.

Ovo je pretpostavka eksperata za bezbednost koji su poslednjih nekoliko nedelja analizirali kod Stuxnet crva i njegovo delovanje tokom testiranja. Zaključak istraživača koji su radili sa ovim malware-om je da su autori Stuxnet-a veoma iskusni i vešti, da je možda reč i o nacionalnom projektu neke države, između ostalog i zbog toga što je crv napravljen tako da uništi nešto veliko.

Stuxnet je razvijen pre godinu dana, a jula meseca ove godine beloruska kompanija za kompjutersku bezbednost otkrila je ovaj maliciozni program na kompjuterima svog klijenta iz Irana. Stuxnet od tog treutka dobija veliku pažnju i medija i stručnjaka za kompjutersku bezbednost koji redom izjavljuju da nešto kao Stuxnet nisu videli nikada. Posle višemesečnih analiza i nagađanja, oni koji su se najviše bavili Stuxnet-om kažu da je crv možda napravljen sa ciljem sabotaže iranskih nuklearnih postrojenja.

Stručnjaci su najpre smatrali da je Stuxnet napravljen za krađu industrijskih tajni i fabričkih formula koje bi se potom koristile za izradu falsifikovanih proizvoda. Međutim, ugledni stručnjak za bezbednost industrijskih sistema, Ralf Langer, se ne slaže sa ovim pretpostavkama. On je, proučavajući napad crva na Simensovu industrijsku mrežu, otkrio da Stuxnet traga za veoma specifičnim Simensovim podešavanjima na osnovu kojih prepoznaje PLC (Programmable Logic Controller) uređaj i potom ubacuje svoj kod u njega.

Kakvo je njegovo dalje delovanje sada se može samo nagađati, ali je vrlo verovatno da on primorava zaraženi sistem na promene koje imaju zastrašujuće posledice, kao što je samouništenje industrijskog procesa.

Prošle godine došlo je do kašnjenja u izgradnji iranskog nuklearnog reaktora Bushehr, nekoliko meseci pošto je stvoren Stuxnet, a pretpostavke su da ovaj reaktor koristi Simensov PLC softver baziran na Windows-u. U izgradnji reaktora učestvuje ruski preduzimač JSC AtomStroyExport čiji je web sajt nedavno hakovan i blokiran zbog hostovanja malware-a, što je prilično neverovatno kada se ima u vidu da ta kompanija rukuje nuklearnim tajnama. Moguće je da je Stuxnet u iranski nuklearni reaktor dospeo upravo zahvaljujući kompaniji JSC AtomStroyExport.

Bez obzira da li je reč o Bushehr reaktoru ili drugim važnim postrojenjima čije bi uništenje bilo nečiji cilj, jasno je da ovo nije delo običnih hakera već su za ovakav poduhvat potrebna sredstva koje može obezbediti samo država. Iranska vlada nije želela da komentariše ove pretpostavke, ali nije ni demantovala da je Stuxnet teško pogodio industrijski sistem ove zemlje. Kada je otkriven prvi put, 60% svih zaraženih kompjutera nalazili su se u Iranu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni ChatGPT Ad Blocker krao razgovore korisnika

Lažni ChatGPT Ad Blocker krao razgovore korisnika

Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje

Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima

Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima

Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje

Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima

Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima

Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje

Propust u ChatGPT-u omogućavao curenje razgovora korisnika

Propust u ChatGPT-u omogućavao curenje razgovora korisnika

Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje

Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka

Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka

Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje