Vairāk par Stuxnet uzbrukumu Irānas kodolprojektam

TVNET
CopyLinkedIn Draugiem X
Lūdzu, ņemiet vērā, ka raksts ir vairāk nekā piecus gadus vecs un ir pārvietots uz mūsu arhīvu. Mēs neatjauninām arhīvu saturu, tāpēc var būt nepieciešams meklēt jaunākus avotus.
Foto: Reuters/ScanPix

Ir pagājuši vairāk nekā četri gadi, kopš atklāta viena no sarežģītākajām un bīstamākajām ļaunprogrammatūrām — datortārps Stuxnet —, taču joprojām šajā lietā ir daudz neskaidrību. Joprojām nav zināms, kas stāv aiz programmas izstrādes un kāds tieši bija visas operācijas mērķis, tomēr ir pēdas, kas norāda, no kurienes tika veikts uzbrukums. Kaspersky Lab eksperti dalās informācijā par pirmajiem pieciem upuriem, caur kuriem Stuxnet nonāca globālajā tīmeklī.

Jau no paša sākuma speciālisti bija pārliecināti, ka tas ir mērķuzbrukums. Ļaunprogrammatūras kodu acīmredzami bija rakstījuši profesionāļi, turklāt tika atrastas ārkārtīgi dārgu nulles dienas ievainojamību mūķu izmantošanas pēdas. Tomēr līdz šim nebija zināms, kuri uzņēmumi saņēma pirmo triecienu un kā galu galā ļaunprogrammatūra nonāca gāzes centrifūgu, kas paredzētas bagātinātā urāna ražošanai izšķiroši svarīgos objektos, vadības blokos.

Jaunā pētījuma gaitā ir izdevies noskaidrot, ka pirmie pieci uzbrukumam pakļautie uzņēmumi nodarbojās ar rūpniecisko sistēmu izstrādi vai attiecīgo komponentu piegādi. Visinteresantākais ir piektais upuris, kas līdztekus ražošanas automatizācijas iekārtām izgatavo arī urāna bagātināšanas centrifūgas — tiek pieņemts, ka tieši tās bija Stuxnet mērķis.

Acīmredzot ļaundari cerēja, ka šie uzņēmumi apmainīsies ar informāciju ar saviem klientiem, piemēram, bagātinātā urāna ražošanas rūpnīcām, tādējādi bruģējot ceļu ļaunprogrammatūrām uz to galveno mērķi. Notikumu attīstība parādīja, ka plāns ir bijis pareizs.

«Upuru saraksta pirmajās pozīcijās esošo organizāciju darbības jomas analīze ļauj mums saprast, kā bija izplānota visa operācija Stuxnet. Šis ir spilgts piemērs netiešam uzbrukumam caur piegādātāju ķēdēm, kura ietvaros ļaunprogrammatūras no iespējamajiem upura uzņēmējdarbības partneriem nonāk tā infrastruktūrā. Jau sen ir skaidrs, ka Stuxnet ir viens no sarežģītākajiem un vislabāk pārdomātajiem kiberuzbrukumiem no tiem, par kuriem mēs zinām. Pirmo mērķu izvēle ļauj uzskatāmi saprast, cik rūpīgi tas tika sagatavots,» paskaidro Kaspersky Lab galvenais antivīrusu eksperts Aleksandrs Gostevs.

Vēl kāds interesants pētījuma atklājums ir atspēkojums vienai no teorijām par uzbrucēju izmantoto sākotnējās inficēšanas paņēmienu. Vispirms speciālisti, kas izmeklēja incidentus, pieņēma, ka datortārps ir nonācis pie upuriem no datoram pievienotiem USB datu nesējiem. Tomēr vismaz attiecībā uz pirmajiem upuriem tā nav taisnība — vissenākā uzbrukuma pēdu analīze parādīja, ka Stuxnet pirmais eksemplārs tika sakompilēts dažas stundas pirms inficēšanas. Ir ļoti maz ticams, ka tik īsā laikā varēja paspēt apkopot ļaunprogrammatūru, ierakstīt to USB datu nesējā un nodrošināt piegādi upura datoram. Visticamāk, uzbrucēji ir izmantojuši citu inficēšanas paņēmienu.

KomentāriCopyLinkedIn Draugiem X
Svarīgākais
Uz augšu