18+
  1. Stuxnet атаковал ядерную станцию в Иране

Stuxnet атаковал ядерную станцию в Иране

Компьютерный вирус проник в систему иранской ядерной станции в Бушере. К счастью, устройства, непосредственно регулирующие работу станции вирус не задел, однако, это послужило поводом для иранцев заявить о начале против них «электронной войны».

Разновидность компьютерного червя, получившего название Stuxnet, появилась в июле 2010 года и с тех пор неоднократно использовалась в хакерских атаках в Иране, Индонезии, Индии и США. По заявлениям экспертов Ирана, вредоносный код настолько сложен, что дает им основания предполагать, что его разработка может быть плодом целенаправленных усилий того или иного государства, сообщает Associated Press.

Тем временем, Радио "Свобода" сообщает, со ссылкой на руководство атомной электростанции, что компьютерные системы, непосредственно регулирующие работу станции, остались не затронуты вирусом. В данный момент специалисты занимаются «удалением» вируса из системы.

Бушерская АЭС - первое в Иране предприятие по производству атомной энергии, которое вскоре готово заработать.

Иностранные СМИ сообщают, ссылаясь на исследователей в области кибербезопасности, что вирус Stuxnet, поразивший промышленные компьютеры во многих странах мира, может быть частью кампании, направленной против ядерных объектов Ирана, особенно против новой АЭС в Бушере. Из всех существующих в мире компьютеров, зараженных вирусом, почти 60% находятся в Иране. Они охарактеризовали Stuxnet как «супероружие», разрабатываемое специально для атак на такие объекты, как электростанции, сообщает «Взгляд».

Вирус Stuxnet, или – как называют его программисты – Win32/Stuxnet, интересен прежде всего своим механизмом распространения, использующим уязвимость в операционных системах Windows: специально сформированный «ярлык» позволяет запустить вредоносный код при попытке системы отобразить его иконку.

Корпорация Microsoft признает наличие бреши в защите, публикует «Взгляд». Win32/Stuxnet определяется популярными антивирусными программами, но активное обсуждение проблемы началось только после пресс-релиза ESET.