1

Stuxnet – одна из самых сложных кибератак в истории

Sorry, this entry is only available in ru.

Многие годы атака Stuxnet, разработанная для саботажа иранской ядерной программы, оставалась загадкой и будоражила фантазию людей. Как же США и Израиль внедрили свои вредоносные программы в компьютерные системы завода по обогащению урана, если он был непреступен?

Stuxnet задействовали в 2007 году, чем фактически положили начало эпохе цифровых воин. Атака стала возможной благодаря иранскому инженеру, завербованному голландской разведывательной службой AIVD. Он предоставил важные данные, которые помогли американским разработчикам нацелить свой код на системы завода вблизи города Натанз. Затем «крот» обеспечил внутренний доступ Stuxnet с помощью флэш-накопителя USB.

Операция, известная как Olympic Games, стартовала еще в 2004 году и изначально была американо-израильской инициативой, в которой участвовали АНБ, ЦРУ, Моссад, Министерство обороны Израиля и израильское подразделение SIGINT – израильский аналог АНБ. Но источники сообщают, что США и Израиль получили помощь от еще трех стран, отсюда и кодовое имя Olympic Games (пять переплетённых колец). Двумя из трех стран были Нидерланды и Германия. Третьей, как полагают, Франция.

Считается, что Германия предоставила техспецификации и данные о промышленных системах управления немецкой фирмы Siemens, которые использовались на иранском заводе. Франция делилась аналогичными разведданными.

Ключевые разведывательные данные о деятельности Ирана по закупке оборудования из Европы для его незаконной ядерной программы, а также информации о самих центрифугах, предоставили голландцы. Почему так? Дело в том, что центрифуги в Натанзе были основаны на проектах, украденных у голландской компании в 1970-х годах пакистанским ученым Абдулом Кадиром Ханом.

Вся эта информация и помогла разработать код для саботажа иранской ядерной программы. Первая версия Stuxnet закрывала выпускные клапаны на случайном количестве центрифуг, чтобы газ попадал в них, но не мог выходить. Это повышало давление внутри центрифуг и наносило ущерб оборудованию.

В период с 2009 по 2010 были выпущены новые версии кода. Вместо того, чтобы закрывать клапаны на центрифугах, они изменяли скорость вращения центрифуг. Цель заключалась как в повреждении центрифуг, так и в подрыве эффективности процесса обогащения.

Так как голландский инсайдер еще в 2007 году, после заражения систем, покинул Натанз, то внутренний доступ был потерян. Это не стало проблемой, так как вирус начали распространять через сотрудников пяти иранских компаний – все они были подрядчиками по установке промышленных систем управления в городе Натанз и на других объектах в Иране. По сути они стали невольными курьерами для цифрового оружия.

Stuxnet не сильно отбросил назад иранскую программу, но помог выиграть время для дипломатии и санкций, и как результат посадить Иран за стол переговоров. По сути Stuxnet изменил характер военных действий и начал гонку цифровых вооружений. Это привело к тому, что в мире осознали силу и эффективность кибернетических операций.

 

Источник: Yahoo News

Related Posts

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce software vulnerabilities by over 50%. Companies with more than […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to detect and counter, leaving businesses exposed to substantial operational […]

card__image

CrowdStrike’s 2025 Threat Report: GenAI Powers Social Engineering Attacks, Chinese Cyber Espionage Jumps 150%

CrowdStrike’s 2025 Global Threat Report highlights a sharp increase in cyber activity linked to China, alongside a rising adoption of GenAI and escalating attacks on cloud infrastructure. The report delivers a stark warning to business leaders: underestimating adversaries comes at a significant cost.   Threat actors are evolving, becoming more sophisticated and methodical, leveraging advanced […]

Leave a Reply

Your email address will not be published. Required fields are marked *