Stuxnet является вредоносным компьютерным червем , впервые выявленный в 2010 году , но думали, что в развитии , так как , по крайней мере 2005, что цели промышленных компьютерных систем и несет ответственность за причинение существенного ущерба для иранской ядерной программы . Хотя ни одна страна не признала ответственность, червь теперь общепризнан быть совместно построен американской - израильская cyberweapon .
Stuxnet специально ориентирован программируемые логические контроллеры (ПЛК), которые позволяют автоматизировать электромеханические процессы , такие как те , которые используются для управления машинами на завод сборочных линий, аттракционах, или центрифугах для разделения ядерного материала. Эксплуатируя четыре нулевого день недостатков , функцию Stuxnet с помощью таргетинга машины с помощью Microsoft Windows операционной системы и сети, а затем выискивая Siemensпрограммного обеспечения Step7. Stuxnet сообщениям взломан иранскими ПЛК, сбор информации о промышленных системах и в результате чего быстро прядильных центрифуг оторваться друг от друга. дизайн и архитектура Stuxnet являются не к конкретному домену и может быть адаптирована в качестве платформы для нападения современного диспетчерского управления и сбора данных (SCADA) и системы ПЛК (например, в заводских сборочных линиях или электростанций), большинство из которых проживает в Европе, Японии и США. Stuxnet сообщениям разрушены почти одна пятая часть Ирана ядерных центрифуг . S ядерных центрифуг . S ядерных центрифуг .
Stuxnet имеет три модуля: с червем , который выполняет все процедуры , связанные с основной полезной нагрузкой атаки; файл ссылка , которая автоматически выполняет распространяющуюся копию червя; и руткит компонент , отвечающий за сокрытие всех вредоносных файлов и процессов, предотвращения обнаружения присутствия Stuxnet. Это , как правило , вводят в целевой среде с помощью зараженного USB флэш - накопитель . Затем червь распространяется по сети, сканирование для программного обеспечения Siemens Step7 на компьютерах , управляющих ПЛК. При отсутствии любого критерия, Stuxnet впадает в спячку внутри компьютера. Если оба эти условия выполнены, Stuxnet представляет инфицированный руткит на программное обеспечение PLC и Step7, изменение кодов и дают неожиданные команды на PLC при возвращении петли нормальной системы операций значения обратной связи для пользователей.
В 2015 году Лаборатория Касперского "результаты исследований по другим весьма сложной шпионской платформе , созданной тем , что они назвали Equation Group , отметил , что группа использовала два из тех же атак нулевого дня , используемые Stuxnet, прежде чем они были использованы в Stuxnet, и их использование в обеих программах было похоже. Исследователи сообщили , что «подобный тип использования обоих подвигах вместе в различных компьютерных червей, примерно в то же время, указывает на то, что уравнение группы и разработчики Stuxnet являются одинаковыми или работая в тесном контакте друг с другом». : 13 Костина Райю, директор глобальной исследовательской и аналитической группы Лаборатории Касперского, считает , что уравнение группа сотрудничает с группами Stuxnet и Flame только с позиции явного превосходства, давая им свои «хлебные крошки».
В отличии от большинства вредоносных программ, Stuxnet делает мало вред компьютерам и сети , которые не отвечают определенным требованиям конфигурации; «Нападавшие взял большую осторожность , чтобы убедиться , что только были поражены их назначенные цели ... Это была работа стрелка в.» В то время как червь беспорядочные, он делает себя инертными , если программное обеспечение Siemens не найден на зараженных компьютерах, и содержит гарантии защиты каждого зараженного компьютера от распространения червя более трех других, и стереть себя 24 июня 2012 года .
Для своих целей, Stuxnet содержит, среди прочего, код для атаки человеком в-середине , что промышленные подделок сигналы датчиков управления технологическим процессом , так инфицированный система не закрыта из - за обнаруженного аномального поведения. Такая сложность очень необычно для вредоносных программ . Червь состоит из слоистой атаки против трех различных систем:
Операционная система Windows ,
Siemens PCS 7, WinCC и STEP7 промышленные программные приложения, которые работают на Windows, и