Исследователи нашли важную недостающую часть информации в головоломке вируса Stuxnet которая доказывает, что вирус нацелен на системы управления, которые чаще всего встречающиеся в ядерных установках, чем в других, наиболее используемых, промышленных системах управления. Уже было известно, что сложнейший червь Stuxnet нацелен на системы промышленного контроля (SCADA) от Siemens, распространяясь за счет незакрытых уязвимостей в Widnows через зараженные USB-флешки. Персональные компьютеры вирус использует только чтобы добраться до подобных систем. Перепрограммируя себя, или прячась в виде руткитов, вирус способен саботировать целевые системы. Новое исследование, опубликованное на прошлой неделе, установило, что главная цель Stuxnet - частотные преобразователи иранской компании Fararo Paya и финской Vacon. Кроме того стало ясно, что его интересуют только преобразователи, работающие на очень высоких скоростях, от 807 до 1210 Гц. Вирус разработан чтобы изменять выходные частоты преобразователей, а значит и скорости соответствующих им моторов, с небольшим шагом в течении месяцев. Это сильно влияет на работоспособность зараженных устройств, вместе с тем порождая проблемы, которые гораздо сложнее обнаружить. Частотные конвертеры, работающие с частотой выше 600 Гц, экспортируются из США Комиссией по ядерному регулированию, поскольку могут быть использованы для обогащения урана. У них есть и другие сферы применения, но они точно не нужны для управления ленточным конвейером на фабрике, например. Symantec, предоставивший информацию для статьи, описывает находку как "важнейший кусок головоломки". Эрик Чиен, ведущий исследователь в Symantec, пишет: "С новой информацией весь код Stuxnet становится понятным". Но несмотря на то, что мы знаем, что делает Suxnet, по прежнему остается непонятным, кто разработал его и с какой целью. Хотя можно сделать обоснованное предположение. Впервые работа вируса была замечена в Малайзии, в июне, но его появление в Иране вызывает наибольший интерес в этой истории. Официальные представители Бушерской АЭС признали, что вирус заразил их сеть в сентябре. Но, как впоследствии отметили чиновники, это никак не связано с недавно объявленной задержкой в запуске реактора на два месяца. По одной из теорий, вирус занесли русские подрядчики Бушерской АЭС, намеренно или нет. Для распространения Stuxnet использовал 4 "уязвимости 0-го дня", и, должно быть, разработан командой, обладавшей не только высокими уровнем знаний о промышленных системах управления, но доступом к ней как минимум в течение нескольких недель. Все вместе - очень дорогой и рисковый проект без очевидного финансового возврата - факты, указывают на то, что вирус был разработан при поддержке государства или спецслужб и нацелен на саботаж. Появление вируса спровоцировало в некоторых кругах разговоры о кибервойне, что, конечно же, сильно подняло в умах политиков уровень потенциальной угрозы атак на энергосистемы и промышленные системы общего пользования. И даже после появления Stuxnet шансы на успех подобной атаки остаются неясны. // www.xakep.ru
|