Stuxnet

StuxNet zərərli kompüter soxulcanıdır. İlk dəfə 2010-cu ildə Kaspersky Lab tərəfindən aşkar edilmişdir. 2005-ci ildən təkmilləşdirilən bu proqram təminatı, SCADA sistemlərini hədəfləyir və əsas məqsədi İran Nüvə Proqramına böyük zərər vermək idi. Heç bir dövlət bu kibersilahla bağlı məsuliyyəti öz üzərinə götürməsə də, bu kibersilahın yaradılması Amerika və İsrael dövlətləri ilə əlaqələndirilir.[1][2] StuxNetin xüsusi hədəfi PLC(proqramlaşdırılan məntiq nəzarətçiləri) idi, hansı ki, zavodun montaj xətlərinin və nüvə materiallarının ayrılması üçün sentrifuqaların idarəedilməsi kimi elektromexaniki proseslərinin avtomatlaşdırılmasına imkan yaradır. 4 "sıfır gün hücumu"nu[3] özündə birləşdirən StuxNet əvvəlcə Windows Əməliyyat Sistemi və şəbəkədən daha sonra isə Siemens Step7 yazılımından istifadə edirdi. StuxNetin İran PLC-lərini təhlükəyə atdığı bildirildi. Sənaye informasiyalarının oğurlanması və sentrifuqaların həddən artıq sürətlə fırlanıb özlərini parçalamaları da bura daxildir.[4] StuxNetin xüsusi bir dizaynı və arxitekturası yoxdur, o özünü işləyəcəyi platformalara uyğunlaşdıra bilir. Bu sistemlərə əsasən böyük çoxluğu Yaponiya, ABŞAvropada yerləşən SCADA(Mərkəzi Nəzarət və Məlumat Toplama) və PLC sistemləri daxildir.[5] StuxNetin Iranın nüvə sentrifuqalarının beşdə birini zədələdiyi bildirildi.[6] Bu bilgisayar soxulcanı hədəflənən sənaye nəzarət sistemlərinə, 200000-dən artıq bilgisayara və 1000-dən artıq maşına böyük fiziki zərər vurmuşdur.[7] StuxNetin üç modulu var: soxulcan - hücumun əsas yükü ilə əlaqədar bütün fəaliyyəti həyata keçirir, keçid faylı - soxulcanın avtomatik yayılan surətini idarə edir, kök girişi - bütün zərərli faylları və prosesləri gizlətmək, həmçinin StuxNetin aşkarlanmasının qarşısını almaq üçün istifadə edilir.[8] Adətən sistemlərə USB sürücülər vasitəsilə daxil edilir. StuxNet şəbəkə üzərindən yayılır və bir PLC-ni idarə edən bilgisayarda Siemens Step7 yazılımını axtarır. Hər iki meyarın mövcud olmadığı halda StuxNet bilgisayarın içində yuxu moduna keçir. Hər iki şərt yerinə gətirilsə, StuxNet PLC və Step7 yazılımlarını kök girişi ilə yoluxdurur və bundan sonra kodları dəyişdirərək PLC-lərə gözlənilməyən əmrlər verdiyi halda sistemə nəzarət edən bilgisayarlara hər şeyin normal olduğu barədə informasiya göndərir.[9][10] 2015-ci ildə Kaspersky Lab StuxNetdə istifadə edilməzdən öncə Equation Groupun eyni "sıfır gün hücumu"nun ikisini istifadə edtdiyini bildirdi və əlavə etdi: "Hər iki bilgisayar soxulcanlarında eyni sistem istifadə edilib, bu hər iki sistemin yaradıcılarının ya eyni, ya da çox yaxın olduqlarını bildirir."[11]

  1. "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica. 2019-05-06 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  2. Ellen Nakashima. "Stuxnet was work of U.S. and Israeli experts, officials say". The Washington Post. 2 İyun 2012. 2019-05-04 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  3. "Stuxnet attackers used 4 Windows zero-day exploits". ZDNet. 14 Sentyabr 2010. 2014-11-25 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  4. Kushner, David. "The Real Story of Stuxnet". ieee.org. IEEE Spectrum. 2019-05-14 tarixində arxivləşdirilib. İstifadə tarixi: 25 Mart 2014.
  5. S. Karnouskos: "Stuxnet Worm Impact on Industrial Cyber-Physical System Security Arxivləşdirilib 2023-10-18 at the Wayback Machine". In: "37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia", 7–10 Noyabr 2011. Retrieved 20 Aprel 2014.
  6. "The Stuxnet Attack On Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought". Business Insider. 20 Noyabr 2013. 2014-05-09 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  7. "Sheep dip your removable storage devices to reduce the threat of cyber attacks". www.mac-solutions.net (ingilis). 2017-09-04 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2017-07-26.
  8. "STUXNET Malware Targets SCADA Systems". Trend Micro. Yanvar 2012. 2014-04-13 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  9. "A Declaration of Cyber-War". Vanity Fair. Aprel 2011. 2021-08-31 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  10. "Exploring Stuxnet's PLC Infection Process". Symantec. 23 Yanvar 2014. 2021-06-21 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  11. "Equation Group Questions and Answers" (PDF). securelist.com. 2015-02-17 tarixində arxivləşdirilib (PDF).

From Wikipedia, the free encyclopedia · View on Wikipedia

Developed by Tubidy