Газета New York Times со ссылкой на свои источники сообщает, что за нашумевшим вредоносным кодом Stuxnet, стоял, скорее всего, Израиль. В опубликованной в воскресенье статье говорится, что Израиль тестировал указанный компьютерный червь и именно отсюда он начал распространяться по миру, поразив в первую очередь иранские атомные станции, для которых он, собственно, и создавался.
Издание сообщает, что задача Stuxnet заключалась в саботаже иранских ядерных станций и в замедлении развития ядерной программы. Также в статье замечается, что частично в создании и тестировании Stuxnet принимали участие и США, где тоже выражают активное недовольство ядерной программой страны. Кроме того, отмечается, что активная фаза распространения Stuxnet началась в прошлом году, но разработки червя начались около двух лет назад.
New York Times сообщает, что перед тем, как выпустить Stuxnet в свободное плавание, Израиль тестировал созданные коды на базе охраняемой собственной зоны Димоны в пустыне Негев на востоке Израиля. Подобные сведения издание получило от анонимного источника в разведке США, а также от нескольких военных аналитиков, знакомых с ситуацией. "Для проверки червя, вам нужно знать, как работают машины. Причина, по которой он стал так эффективен - это предварительное широкое тестирование", - говорит один из американских источников.
Напомним, что в прошлом году власти Ирана признали, что червь поразил несколько центрифуг на АЭС Натанц и АЭС в Бушере, где иранские специалисты занимались обогащением урана. Публично западные лидеры пытаются приостановить ядерную программу Ирана за счет санкций, накладываемых на страну, однако иранский лидер Махмуд Ахмадинежад говорит, что никакие санкции не заставят его страну отказаться от ядерной программы. Официально Тегеран настаивает на том, что атомные исследования тут носят мирный характер и будут использоваться для получения электроэнергии.
По словам экспертов, из всех существующих в мире компьютеров, зараженных вирусом, почти 60 процентов находятся в Иране. Они охарактеризовали Stuxnet как "супероружие", разрабатываемое специально для атак на такие объекты, как электростанции.
В антивирусной компании Eset говорят, что червь представляет собой пример атаки, использующей уязвимость "нулевого дня". Поскольку в данном случае действия злоумышленников направлены на системы класса SCADA, то, по сути, здесь наблюдается атака с использованием вредоносного ПО для промышленного шпионажа. Win32/Stuxnet представляет большую угрозу для промышленных предприятий. При запуске этой вредоносной программы используется ранее неизвестная уязвимость в обработке файлов с расширением LNK, содержащихся на USB-накопителе. Выполнение вредоносного кода происходит благодаря наличию уязвимости в Windows Shell, связанной с отображением специально подготовленных LNK-файлов.
New York Times сообщает, что нельзя гарантировать того, что США и Израиль не ведут разработок новый компьютерных червей, направленных на саботаж промышленных объектов. В то же время, специалисты говорят, что даже при положительном для Ирана развитии ситуации, получить ядерное оружие он смог бы не ранее 2015 года.
Нет сегодня официальных данных о возможности наличия ядерного оружия и у Израиля. По мнению ряда западных военных экспертов, сейчас Израиль может обладать примерно 200 ядерными боеголовками, часть которых и была создана в зоне Димона.
Источник:
CyberSecurity.ru