Недавняя атака червя Stuxnet наделала немало шума в прессе. Споры о том, какие цели и задачи преследовали авторы зловреда, и главное - кто стоит за созданием Stuxnet - не утихают до сих пор. Эксперты "Лаборатории Касперского" делятся своими мыслями на этот счет.
В процессе анализа поведения червя специалисты "Лаборатории Касперского" выяснили, что зловред эксплуатировал четыре различные, неизвестные ранее, уязвимости "нулевого дня" (zero-day).
Помимо этого Stuxnet использовал два действительных сертификата компаний Realtek и JMicron, что позволило вредоносной программе долгое время избегать детектирования.
Эксперты компании отмечают, что создатели червя обладали глубокими знаниями SCADA - технологии, используемой в системах мониторинга и управления промышленными, инфраструктурными и сервисными процессами на нефтепроводах, электростанциях, крупных системах связи, аэропортах, судах и даже на военных объектах по всему миру.
К сожалению, на данный момент достаточной информации, позволяющей установить личности авторов вредоносной программы, нет. Однако цель атаки и география распространения червя (преимущественно Иран) говорит о том, что это дело рук не обычных киберпреступников.
Проанализировав код червя, эксперты "Лаборатории Касперского" полагают, что главная задача Stuxnet - не шпионаж за зараженными системами, а подрывная деятельность.
Специалисты "Лаборатории Касперского" сходятся во мнении, что Stuxnet мог быть создан командой высококвалифицированных профессионалов, при финансовой поддержке и с одобрения суверенного государства.
И не исключают, что Stuxnet может представлять собой прототип кибероружия, создание которого повлечет за собой новую гонку вооружений - кибервооружений.
Это интересно



