Мистериозен компютърен червей може би е саботирал иранската атомна програма
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

Мистериозен компютърен червей може би е саботирал иранската атомна програма

Джон Бумгарнър твърди, че е открил връзка между мистериозният червей Conflicker и вирусът Stuxnet, ударил иранската ядрена програма

Мистериозен компютърен червей може би е саботирал иранската атомна програма

Експерт от САЩ подозира пряка връзка между зловредните програми Stuxnet и Conflicker

Красимир Янков
6883 прочитания

Джон Бумгарнър твърди, че е открил връзка между мистериозният червей Conflicker и вирусът Stuxnet, ударил иранската ядрена програма

© Reuters


Conflicker - мистериозен червей, появил се в края на 2008 г. и заразил милиони компютри по цял свят, има пряка връзка с вируса Stuxnet, който атакува иранската ядрена програма през 2010 г., твърди американският експерт по кибератаки Джон Бумгарнър, цитиран от "Ройтерс".  Латентното поведение на червея Conflicker е имало за цел да прикрие истинската цел на мащабната кибероперация - забавяне на обогатяването на уран в подземната ядрена инсталация Натанц в Иран.

Вредителският софтуер е бил използван за получаване на достъп до компютри в Иран, след което чрез него те са били заразявани със Stuxnet, смята Бумгарнър, който е бивш офицер от разузнаването на САЩ.

"Conflicker бе използван като таран," казва експертът, който сега е началник на U.S. Cyber Consequences Unit, неправителствена организация изследваща киберзаплахите. "Червеят изгради сложна димна завеса в световен мащаб, за да маскира истинската си цел, и тя бе да отвори вратата за Stuxnet."

Бумгарнър обаче отказва да назове хората, които според него стоят зад атаката, защото темата е прекалено чувствителна за обсъждане. Смята се обаче, че зад Stuxnet стоят киберексперти от Израел и САЩ. Белият дом и ФБР отказват да коментират твърденията на Бумгарнър.

Прецизна военна операция или обикновено престъпление

Ако американският киберексперт е прав, това може да значи, че САЩ и Израел вероятно имат много по-развита стратегия за водене на кибервойна. Това също може да послужи като предупреждение към други държави освен Иран, че те може да са обект на подобен род нападения.

Експертът Бумгарнър е автор на мащабно изследване за руската кибератака срещу Грузия през 2008 г. Сега той твърди, че му е отнело повече от година да изследва връзката между Conflicker и Stuxnet, като е било необходимо да разбие на части хиляди редове зловреден код.

Анализът на Бумгарнър също така поставя под съмнение широко приетото схващане, че червеят Conflicker e разработка на източноевропейска престъпна група, която е искала да го използва за финансови измами.

Латентното поведение на червея все още буди много въпроси. Изглежда той никога не е бил активиран, а експерти по сигурността спекулират, че авторите му са го изоставили, след като Conflicker става широко обсъждан от медиите, защото се страхуват да не бъдат хванати.

Други обаче критикуват Бумгарнър, защото не предоставя никакви доказателства и откритията му не може да бъдат проверени по никакъв начин. "Той прави изводи, без да се опира на факти. Всичко е възможно, но емпиричните доказателства не показват връзка между двете неща," казва Пол Фъргюсън, старши изследовател на заплахите в компанията Trend Micro.

Генезисът на атаката

Лицата, стоящи зад Stuxnet, са започнали да опипват почвата още през 2007 г., използвайки програмата Duqu - шпионска операция срещу производителите на компоненти, използвани в иранската ядрена програма. През ноември 2008 г. започва разпространението на Conflicker и червеят заразява милиони компютри по цял свят. Първата задача на софтуера е било да доклада местоположението си, и ако то е било в стратегическа инсталация в Иран, нападателите са маркирали компютъра. През март 2009 г. Conflicker е заменен с нова, по-добра версия, която започва да инсталира вируса Stuxnet от 1 април 2009 г. на заразените машини.

Основните причини, поради които Бумгарнър вижда връзка между двете зловредни програми, са техните програмни кодове. Според експерта те са написани с невиждана прецизност, а процентът на засегнатите машини е бил много по-голям в Иран, отколкото в САЩ.

Въпреки успешното заразяване на компютри в ирански стратегически комплекси, вирусът Stuxnet още не е бил достигнал главната си цел – подземният ядрен комплекс в Натанц, където иранците използват газови центрифуги за обогатяване на уран. Компютрите, контролиращи въртенето на центрифугите, не са били закачени към интернет и единственият начин вирусът да достигне до тях е бил чрез USB флашки. Stuxnet е бил програмиран веднага да се записва и маскира на всяка флаш памет, включена в заразена машина. Така на създателите на вируса е трябвало да разчитат на човешка грешка, за да сработи планът им.

Вредата, причинена от Stuxnet, на иранската ядрена програма, е призната от всички страни, макар и да не се знае доколко е засегфнато обогатяването на уран. "Ключът" Conflicker обаче продължава да се намира в латентно състояние в милиони компютри по света, включително на стратегически места като Китай, Русия, Индия и Пакистан.

"Conflicker представлява най-голямата киберармия в света," казва Бумгарнър. "Тези войници просто очакват следващата си мисия."

Conflicker - мистериозен червей, появил се в края на 2008 г. и заразил милиони компютри по цял свят, има пряка връзка с вируса Stuxnet, който атакува иранската ядрена програма през 2010 г., твърди американският експерт по кибератаки Джон Бумгарнър, цитиран от "Ройтерс".  Латентното поведение на червея Conflicker е имало за цел да прикрие истинската цел на мащабната кибероперация - забавяне на обогатяването на уран в подземната ядрена инсталация Натанц в Иран.

Вредителският софтуер е бил използван за получаване на достъп до компютри в Иран, след което чрез него те са били заразявани със Stuxnet, смята Бумгарнър, който е бивш офицер от разузнаването на САЩ.


Благодарим ви, че четете Капитал!

Вие използвате поверителен режим на интернет браузъра си. За да прочетете статията, трябва да влезете в профила си.
Влезте в профила си
Всеки потребител може да чете до 10 статии месечно без да има абонамент за Капитал.
Вижте абонаментните планове

9 коментара
  • 1
    peternikolow avatar :-?
    Петър Николов

    Мда... нали никой не си мисли че големите разузнавателни централи няма да използват и компютрите за постигане на задачите си?

  • 2
    dimo1234 avatar :-|
    драган

    Ами то не става само с Аллах акбар.

  • 3
    danailov avatar :-P
    danailov

    Да не си помислите, че разузнавателните служби стоят зад кибератаките и създават вируси с предназначение? Няма такова нещо, откъде толкова пари за такава дейност. Тяхната работа е да откриват създателите на тези вируси, като засега процента на разкриваемост клони някъде около нулата, но няма да питате защо. А това, че всичко се следи, въобще не е вярно, изключение има само за ползващите компютър.

  • 4
    director_general avatar :-P
    Генерален Директор

    Говори се, че No Such Agency (NSA) и отчасти другарите от ЦРУ, можели да виждат мутрата на всеки, който се кьори пред екрана независимо дали има камера или не.

    Използвали някакви топлинни излъчвания от физиономията на чатара и ако същият не е с каскет и Коран в ръката го оставяли на мира.

    За останалите граждани няма инфо.

  • 5
    director_general avatar :-?
    Генерален Директор

    И от любофф към Мама Африка и 'Белият' Дом, целият Дом се пренастроил на операционната система UBUNTU.

  • 6
    classicc avatar :-|
    classicc

    Червеят се казва Conficker, не Conflicker.

  • 7
    daskal1 avatar :-|
    daskal1

    С доста голямо закъснение се поднася тази притоплена новина - първите съобщения бяха през септември 2010 - http://www.ft.com/intl/cms/s/0/06253578-c9c7-11df-b3d6-00144feab49a.html#axzz1fmhZpD1g - вируса Stuxnet; следвани от Stars през април 2011 - http://www.virtualjerusalem.com/news.php?Itemid=3386.
    По програмата, съгласно съощенията, е работил голям екип от специалисти на САЩ и Израел. Смисълт на операцията е бил да се извадят от строя центрофугите за обогатяване на уран чрез увеличаване скоростта им извън предела на допустимите обороти. Обобщаваше се че Stuxnet е първият "военизиран" (weaponized) вирус .

  • 8
    drake avatar :-|
    drake

    Вярно е ,че новината е малко стара. Освен това компютърният експерт си прави реклама: често срещан похват за привличане на вниманието на клиенти, които -- с основание -- се страхуват. В компютърната сигурност и военните и приложения има доста пари и той се възползва. Ако на Капитал им трябват повече новини , нека да потърсят нещо съвсем скорошно: разкритията на Wall Street Journal за начина по който правителства и компании шпионират потребителите. Има и оригинални документи до които те са се добрали.
    Статията за експерта с лаптоп с готова презентация ,който той е готов да разкаже нещо старичко срещу (не)скромно възнаграждение е малко несериозна за вестник ,който иска да си държи на репутацията.

  • 9
    tsonkooo avatar :-P
    Тsonkooo

    Лошо червейче!


Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

Още от Капитал

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. OK