Kompjuterski crv Stuxnet napravljen za napad na Iran
Vesti, 23.09.2010, 01:01 AM

Kompjuterski crv Stuxnet koji se širio preko Irana, Indonezije i Indije napravljen je kao oružje za napad na nuklearni reaktor Bushehr u Iranu.
Ovo je pretpostavka eksperata za bezbednost koji su poslednjih nekoliko nedelja analizirali kod Stuxnet crva i njegovo delovanje tokom testiranja. Zaključak istraživača koji su radili sa ovim malware-om je da su autori Stuxnet-a veoma iskusni i vešti, da je možda reč i o nacionalnom projektu neke države, između ostalog i zbog toga što je crv napravljen tako da uništi nešto veliko.
Stuxnet je razvijen pre godinu dana, a jula meseca ove godine beloruska kompanija za kompjutersku bezbednost otkrila je ovaj maliciozni program na kompjuterima svog klijenta iz Irana. Stuxnet od tog treutka dobija veliku pažnju i medija i stručnjaka za kompjutersku bezbednost koji redom izjavljuju da nešto kao Stuxnet nisu videli nikada. Posle višemesečnih analiza i nagađanja, oni koji su se najviše bavili Stuxnet-om kažu da je crv možda napravljen sa ciljem sabotaže iranskih nuklearnih postrojenja.
Stručnjaci su najpre smatrali da je Stuxnet napravljen za krađu industrijskih tajni i fabričkih formula koje bi se potom koristile za izradu falsifikovanih proizvoda. Međutim, ugledni stručnjak za bezbednost industrijskih sistema, Ralf Langer, se ne slaže sa ovim pretpostavkama. On je, proučavajući napad crva na Simensovu industrijsku mrežu, otkrio da Stuxnet traga za veoma specifičnim Simensovim podešavanjima na osnovu kojih prepoznaje PLC (Programmable Logic Controller) uređaj i potom ubacuje svoj kod u njega.
Kakvo je njegovo dalje delovanje sada se može samo nagađati, ali je vrlo verovatno da on primorava zaraženi sistem na promene koje imaju zastrašujuće posledice, kao što je samouništenje industrijskog procesa.
Prošle godine došlo je do kašnjenja u izgradnji iranskog nuklearnog reaktora Bushehr, nekoliko meseci pošto je stvoren Stuxnet, a pretpostavke su da ovaj reaktor koristi Simensov PLC softver baziran na Windows-u. U izgradnji reaktora učestvuje ruski preduzimač JSC AtomStroyExport čiji je web sajt nedavno hakovan i blokiran zbog hostovanja malware-a, što je prilično neverovatno kada se ima u vidu da ta kompanija rukuje nuklearnim tajnama. Moguće je da je Stuxnet u iranski nuklearni reaktor dospeo upravo zahvaljujući kompaniji JSC AtomStroyExport.
Bez obzira da li je reč o Bushehr reaktoru ili drugim važnim postrojenjima čije bi uništenje bilo nečiji cilj, jasno je da ovo nije delo običnih hakera već su za ovakav poduhvat potrebna sredstva koje može obezbediti samo država. Iranska vlada nije želela da komentariše ove pretpostavke, ali nije ni demantovala da je Stuxnet teško pogodio industrijski sistem ove zemlje. Kada je otkriven prvi put, 60% svih zaraženih kompjutera nalazili su se u Iranu.

Izdvojeno
LastPass upozorio da „nije hakovan“, imejlovi koji stižu u ime kompanije su lažni

Menadžer lozinki LastPass upozorio je korisnike da „NIJE hakovan“, nakon što je otkrivena nova phishing kampanja koja zloupotrebljava nj... Dalje
Microsoft zaustavio talas ransomware napada: opozvano više od 200 sertifikata za lažne Teams instalere

Početkom oktobra Microsoft je zaustavio talas napada Rhysida ransomware-a povlačenjem više od 200 sertifikata kojima su hakeri potpisali zlonamerne... Dalje
Google uvodi „Recovery Contacts“: prijatelji vam mogu pomoći da vratite nalog

Google je najavio novu funkciju pod nazivom „Recovery Contacts“ (kontakti za oporavak naloga) - opciju koja korisnicima omogućava da u po... Dalje
Mango žrtva hakerskog napada: ukradeni podaci kupaca

Modni brend Mango obavestio je korisnike o bezbednosnom incidentu izazvanom propustom jedne od marketinških firmi sa kojima kompanija sarađuje. Iako... Dalje
Želite da zaradite 2 miliona dolara preko noći? Pronađite grešku u iPhone-u

Apple je značajno proširio svoj Security Bounty program - istraživači koji pronađu ranjivosti koje omogućavaju zero-click napade (napade bez kli... Dalje
Pratite nas
Nagrade