Počítačový vírus napadol iránsku atómovú elektráreň

Škodlivý kód pochádza zrejme od izraelskej tajnej služby.

Je tomu približne mesiac, čo bola v Iráne spustená ich prvá atómová elektráreň Bushehr, ktorá sa nachádza pri meste Natanz, asi 200km od metropoly Teherán. Postavená bola v spolupráci s Ruskom.
Už krátko nato sa objavili správy hovoriace o šírení nebezpečného vírusu, ktorý napadol počítače v elektrárni a teraz sa rozšíril aj ďalej do sveta.

Vírus pomenovaný ako "Stuxnet" je podľa znalcov veľmi sofistikovaný a vytvorený špeciálne na poškodenie elektrárne. Zatiaľ čo väčšina vírusov má za účel hlavne sledovanie, tento mal za úlohu škodiť. Rozšíril sa najprv na počítače zamestnancov, aby sa tak neskôr dostal aj na riadiace stroje vo vnútri elektrárne. Obsahoval kód na sabotovanie centrifúg obohacujúcich nukleárne palivo. Tieto centrifúgy, vyrobené nemeckým špecialistom Siemens, by sa potom pokazili, pričom by sa mala len ťažko dať zistiť príčina.

Projektový manažér Bushehrskej atómovej elektrárne Mahmoud Jafari sa vyjadril, že vírus nedosiahol svoj cieľ a žiadne škody spôsobené neboli. Niečo iné sa však dozvedáme od WikiLeaks. Podľa ich anonymného zdroja sa mala v elektrárni stať nedávno nehoda. Wikileaks mali dôvod predpokladať, že zdroj bol dôveryhodný, no spojenie s ním bolo stratené. O pár dní neskôr mal za zvláštnych okolností odstúpiť šéf iránskej organizácie pre atómovú energiu.

Inšpektori preskúmali tieto špekulácie no nenašli žiadne stopy po nehode.


Atómová elektráreň Bushehr v Iráne

Podľa časovej pečiatky bol vírus vytvorený v Januári. Tvorcovia sa však nijak nezamerali na to, aby ho utajili a nechali spôsobiť škodu iba pre svoj cieľ. V skutočnosti je veľmi agresívny a šíri sa ďalej - infokovaných malo byť ďalších 15 elektrární s vybavením od Siemens-u, ale tiež aj bežné počítače - v Iráne 60 000, v Indonézii okolo 10 000 a niekoľko tisíc údajne aj v USA.

Niektoré skupiny, vlády ako aj hackeri už pracujú na tom, aby reverzným inžinierstvom rozanalyzovali vírus a mohli tak teoreticky získať informácie jednak osobného charakteru, ale aj informácie o infraštruktúre niektorých krajín.

Podľa New York Times a ich zdrojov z tajnej služby má stáť za vytvorením tohto vírusu izraelská Unit 8200 (ekvivalent americkej NSA (národná bezpečnostná agentúra)). Podobný spôsob už mal Izrael využiť aj na odstavenie radarov v Sýrii, o ktorých sa domnievali že sú nukleárnym reaktorom vo výstavbe.

Priorita je teraz zneškodniť vírus čo najrýchlejšie, aby nemohol byť viac zneužitý.

 

Zdroj: Dailytech

Komentáre (7)
crux2005
Najzaujímavejšie na tom víruse je, že využíva afaik až tri zero-day exploity Windowsu a dva digitálne certifikáty. Vďaka nim sa šíri na príslušných počítačoch už len pripojením USB kľúča. Okrem iného mal byť tak naprogramovaný, že sa bude šíriť len do januára 2009.
landrower
januara 2009? kuk kalendar prosim ta :) kazdopadne, zas sa niekomu zadarilo :D
crux2005
a? viaceré systémy nemajú správny dátum, aby obišli licencie viazané na dátum...
makroelektro
jaj oni maju win..
marko745
Mohol by my niekto visvetlit co je to "zero day"a "digitalne certifikaty"
SynkretizZz
zero-day útok útok je útok ,ktorý pred "útokom" nebol výrobcovi softwaru známy a digitálne certifikáty si skús vygúgliť to je na dlhšie :D
marko745
ok dakujem
Pridať nový komentár
TOPlist