Stuxnet

Vikipediya, ochiq ensiklopediya
Navigatsiya qismiga oʻtish Qidirish qismiga oʻtish
Stuxnet (talaffuzi: Staksnet)
StuxNet2
Kompyuter zararli dasturi
Rasmiy nomi

As Stuxnet

Worm:Win32/Stuxnet.[Letter]
TrojanDropper:Win32/Stuxnet
W32.Stuxnet
W32.Stuxnet!lnk
Troj/Stuxnet-[Letter]
Trojan-Dropper.Win32.Stuxnet.[letter]
Worm.Win32.Stuxnet.(letter)
TR/Drop.Stuxnet.(letter).(number)
Worm.Win32.Stuxnet
Trojan-Dropper:W32/Stuxnet
Rootkit:W32/Stuxnet
RTKT_STUXNET.[Letter]
LNK_STUXNET.[Letter]
WORM_STUXNET.[Letter]
Tasniflashi Kompyuter qurti
Muallif(lar) Equation Group
Operatsion tizim(lar) Source:[1]

  Stuxnet (talaffuzi: Staksnet) — birinchi marta 2010-yilda aniqlangan va 2005-yildan beri ishlab chiqarilishi taxmin qilingan zararli kompyuter qurti. Stuxnet nazorat qiluvchi va maʼlumotlarni yigʻish bilan shugʻullanuvchi (SCADA) tizimlarini nishoniga aylantituvchi hamda Eron yadroviy dasturiga jiddiy zarar yetkazish uchun ayblanuvchi dastur hisoblanadi[2]. Hech bir davlat javobgarlikni ochiqchasiga tan olmasa-da, ushbu kompyuter qurti Amerika Qoʻshma Shtatlari va Isroil tomonidan birgalikda „Olimpiya oʻyinlari operatsiyasi“ deb nomlanuvchi hamkorlikda qurilgan kiberqurol ekanligi haqida keng qamrovli tushunchalar mavjud[3][4][5].

Stuxnet dasturi elektromexanik jarayonlarni avtomatlashtiruvchi, jumladan, yadroviy materiallarni ajratish uchun gaz sentrifugalarini boshqarish maqsadida ishlatilinuvchi dasturlashtiriladigan mantiqiy kontrollerlar (PLC) uchun maxsus ishlab chiqilgan. Zero-day zaifliklardan foydalangan holda[6], Stuxnet, dastlab, Microsoft Windows operatsion tizimi va tarmoqlaridan foydalanadigan mashinalarni nishonga olgan. Keyingi nishoni esa Siemens kompaniyasiga tegishli Step7 dasturi boʻladi. Stuxnet sanoat tizimlari haqida maʼlumot toʻplash va tez aylanadigan sentrifugalarning parchalanishiga sabab boʻlish orqali Eron PLC'larini buzganligi aytiladi[7].

Stuxnet dizayni va arxitekturasi domenga agnostik boʻlib, aksariyati Yevropa, Yaponiya va Qoʻshma Shtatlarda joylashgan zamonaviy SCADA va PLC tizimlariga (masalan, zavod yigʻish liniyalari yoki elektr stansiyalari) hujum qilish uchun platforma sifatida moslashtirilishi mumkin[8].

Xabar qilinishicha, Stuxnet Eron yadro santrifugalarining deyarli beshdan bir qismini vayron qilgan[9]. Sanoat boshqaruv tizimlarini nishonga olgan holda, qurt 200 000 dan ortiq kompyuterlarga oʻzini yuqtiradi. Bunga qoʻshimcha sifatida, 1 000 ta mashina sistemalari buzilishiga olib keladi[10].

Stuxnet 3tamodulga ega: asosiy hujum yuki bilan bogʻliq barcha tartiblarni bajaradigan qurt; qurtning qayta taqsimlanadigan nusxalarini avtomatik ravishda ishga tushiradigan havola fayli hamda Stuxnet aniqlanishini oldini olish uchun barcha zararli fayllar va jarayonlarni yashirish uchun mas’ul boʻlgan rootkit komponenti[11]. Odatda dastur, virusli USB drayver orqali nishonga olingan tizimga kiradi. Soʻng, qurt tarmoq boʻylab tarqaladi va PLCni boshqaradigan kompyuterlarda Siemens Step7 dasturini skanerlaydi. Ikkala mezon juftligi boʻlmasa, Stuxnet kompyuter ichida harakatsiz holatda qoladi. Agar ikkala shart ham bajarilsa, Stuxnet virusli rootkitni PLC va Step7 dasturlariga kiritadi, kodni oʻzgartiradi va PLCga kutilmagan buyruqlar beradi. Shu bilan birga foydalanuvchilarga normal operatsion tizim qiymatlari qatorini qaytaradi[12][13].

Kashf etilishi[tahrir | manbasini tahrirlash]

Sergey Ulasen tomonidan kashf etilgan Stuxnet, dastlab, Microsoft Windows tizimi orqali tarqatilgan va Siemens sanoat boshqaruv tizimlari uchun moʻljallangan edi. Garchi ushbu sanoat tizimlariga qilingan birinchi xakerlik hujumi va kiber urushning ilk ommaga maʼlum boʻlgan qasddan qilingan harakati boʻlmasa-da, sanoat tizimlariga josuslik qilish va ularga putur yetkazish uchun topilgan dastlabki zararli dastur va birinchi boʻlib dasturlashtiriladigan mantiqiy kontrollerni jalb qilgan rootkit boʻlgan[14][15].

Qurt dastlab begʻaraz tarqaladi, lekin faqat Siemens nazorat nazorati va maʼlumotlarni yigʻish (SCADA) tizimlariga moʻljallangan maxsus sanoat jarayonlarini nazorat qilish va kuzatish uchun moʻljallangan yuqori darajada ixtisoslashgan zararli dastur yukini oʻz ichiga oladi[16][17]. Stuxnet ushbu qurilmalarni qayta dasturlash uchun foydalaniladigan Step-7 dasturiy taʼminotini oʻzgartirish orqali PLC larga yuqtirad.

Stuxnetning turli xil variantlari Erondagi beshta tashkilotni nishonga oladi[18], ehtimoliy maqsad Erondagi uranni boyitish infratuzilmasi ekanligi gumon qilinmoqda[19][20][21]. Symantec 2010-yil avgust oyida butun dunyo boʻylab zararlangan kompyuterlarning 60 % Eronda ekanligini taʼkidlaydi[22]. Siemensning taʼkidlashicha, qurt oʻz mijozlariga hech qanday zarar yetkazmagan[23], ammo embargo qilingan Siemens uskunasidan yashirincha sotib olingan Eron yadro dasturi Stuxnet tomonidan zarar koʻrgan[24][25]. „Kasperskiy laboratoriyasi“ murakkab hujum faqat „davlat-davlat yordami bilan“ amalga oshirilishi mumkin, degan xulosaga keladi[26]. F-Secure bosh tadqiqotchisi Mikko Hyppönen, mumkin boʻlgan milliy davlat yordami ishtirok etadimi, degan savolga, „Bu shunday koʻrinadi, ha“, deb rozi boʻladi[27].

Taʼsir osti mamlakatlar[tahrir | manbasini tahrirlash]

Symantec tomonidan Stuxnet-ning tarqalishini oʻrganish shuni koʻrsatdiki, infektsiyaning dastlabki kunlarida asosiy zarar koʻrgan mamlakatlar Eron, Indoneziya va Hindiston edi:[28]

Mamlakat Infektsiyalangan kompyuterlarning ulushi
Eron 58,9 %
Indoneziya 18,2 %
Hindiston 8,3 %
Ozarbayjon 2,6 %
Qoʻshma Shtatlar 1,6 %
Pokiston 1,3 %
Boshqa mamlakatlar 9,2 %

Eron Stuxnet hujumidan keyin oʻzining kiberurush qobiliyatini „kuchaytirgani“ va Amerika Qoʻshma Shtatlari banklariga qarshi javob hujumlarida gumon qilingani haqida xabar berilgan edi[29]

Ommaviy madaniyatda[tahrir | manbasini tahrirlash]

  • "Castle" serialining 8-mavsumining 18-qismida Stuxnet MI6 tomonidan yaratilgani va uning versiyasi London elektr tarmogʻini oʻchirish uchun ishlatilgani taʼkidlab oʻtiladi.
  • Troya oti — Mark Russinovich tomonidan yozilgan roman. Unda hikoyaning asosiy syujet chizigʻi sifatida Stuxnet virusidan foydalanish va Eronning dasturni chetlab oʻtishga urinishi tasvirlangan.
  • "Ghost in the Shell: Arise" filmida Stuxnet kompyuter virusining nomi bilan atalgan turi boʻlib, Kusanagi va Manamurani yuqtirib, soxta xotiralarni implantatsiya qilishga imkon beradi.
  • 2017-yil iyul oyida MRSA (Mat Zo) Hospital Records orqali „Stuxnet“ nomli trekini chiqaradi.
  • Ubisoft kompaniyasining 2013-yilda Tom Clancy's Splinter Cell : Blacklist videooʻyini qahramoni Sam Fisher mobil, havodagi shtab-kvartiradan („Paladin“) foydalanadi. Bu oʻyinning hikoya rejimida bir nuqtada Stuxnet tomonidan nishonga olingani aytiladi. Virus uning tizimlari ishdan chiqishiga va samolyotning okeanga qarab harakatlanishiga olib keladi[30].
  • Michael Mann'ning 2015-yilda suratga olingan „Blackhat“ filmida xaker tomonidan Gonkongning Chai Wan shahridagi yadro zavodida sovutish suvi nasoslarining portlashiga sabab boʻlgan virusga tegishli ekanligi koʻrsatilgan kod Stuxnet dekompilyatsiya qilgan asl kod namunasidir.

Shuningdek qarang[tahrir | manbasini tahrirlash]

Manbalar[tahrir | manbasini tahrirlash]

  1. „W32.Stuxnet Dossier“. Symantec (noyabr 2010). 4-noyabr 2019-yilda asl nusxadan arxivlandi.
  2. Kushner, David (2013-02-26). „The Real Story of Stuxnet“. IEEE Spectrum (inglizcha). 50-jild, № 3. 48–53-bet. doi:10.1109/MSPEC.2013.6471059. Qaraldi: 2021-11-13.
  3. „Confirmed: US and Israel created Stuxnet, lost control of it“. Ars Technica (iyun 2012).
  4. Ellen Nakashima. „Stuxnet was work of U.S. and Israeli experts, officials say“. The Washington Post (2-iyun 2012-yil).
  5. New York Times, 4 September 2019 (updated 6 September 2019), "The Secret History of the Push to Strike Iran Hawks in Israel and America Have Spent More than a Decade Agitating for War Against the Islamic Republic’s Nuclear Program.
  6. „Stuxnet attackers used 4 Windows zero-day exploits“. ZDNet (14-sentabr 2010-yil).
  7. Kushner. „The Real Story of Stuxnet“. ieee.org. IEEE Spectrum (26-fevral 2013-yil). Qaraldi: 25-mart 2014-yil.
  8. S. Karnouskos: „Stuxnet Worm Impact on Industrial Cyber-Physical System Security“.
  9. „The Stuxnet Attack on Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought“. Business Insider (20-noyabr 2013-yil).
  10. „Sheep dip your removable storage devices to reduce the threat of cyber attacks“. www.mac-solutions.net. 4-sentabr 2017-yilda asl nusxadan arxivlandi. Qaraldi: 26-iyul 2017-yil.
  11. „STUXNET Malware Targets SCADA Systems“. Trend Micro (yanvar 2012).
  12. „A Declaration of Cyber-War“. {{cite magazine}}: Cite magazine requires |magazine= (yordam)
  13. „Exploring Stuxnet's PLC Infection Process“. Symantec (23-yanvar 2014-yil).
  14. „Last-minute paper: An indepth look into Stuxnet“. Virus Bulletin. 9-dekabr 2021-yilda asl nusxadan arxivlandi.
  15. „Stuxnet worm hits Iran nuclear plant staff computers“. BBC News (26-sentabr 2010-yil).
  16. Nicolas Falliere. „Stuxnet Introduces the First Known Rootkit for Industrial Control Systems“. Symantec (6-avgust 2010-yil). 11-sentabr 2012-yilda asl nusxadan arxivlandi. Qaraldi: 9-fevral 2011-yil.
  17. „Iran's Nuclear Agency Trying to Stop Computer Worm“. Associated Press (25-sentabr 2010-yil). Qaraldi: 25-sentabr 2010-yil.
  18. „Stuxnet Virus Targets and Spread Revealed“. BBC News (15-fevral 2011-yil). Qaraldi: 17-fevral 2011-yil.
  19. Cherry, Steven. „How Stuxnet Is Rewriting the Cyberterrorism Playbook“. {{cite magazine}}: Cite magazine requires |magazine= (yordam)Cherry, Steven; Langner, Ralph (13 October 2010).
  20. Fildes, Jonathan. „Stuxnet worm 'targeted high-value Iranian assets'“. BBC News (23-sentabr 2010-yil). Qaraldi: 23-sentabr 2010-yil.
  21. Beaumont, Claudine. „Stuxnet virus: worm 'could be aimed at high-profile Iranian targets'“. The Daily Telegraph (23-sentabr 2010-yil). Qaraldi: 28-sentabr 2010-yil.
  22. MacLean, William. „Update 2-Cyber attack appears to target Iran-tech firms“. Reuters (24-sentabr 2010-yil).
  23. ComputerWorld. „Siemens: Stuxnet worm hit industrial systems“. {{cite magazine}}: Cite magazine requires |magazine= (yordam)
  24. „Iran Confirms Stuxnet Worm Halted Centrifuges“. CBS News (29-noyabr 2010-yil).
  25. Bronner, Ethan. „In a Computer Worm, a Possible Biblical Clue“. The New York Times (29-sentabr 2010-yil). Qaraldi: 2-oktabr 2010-yil.
  26. „Kaspersky Lab provides its insights on Stuxnet worm“. Kaspersky (24-sentabr 2010-yil).
  27. „Stuxnet Questions and Answers – F-Secure Weblog“. F-Secure (1-oktabr 2010-yil).
  28. „W32.Stuxnet“. Symantec (17-sentabr 2010-yil). Qaraldi: 2-mart 2011-yil.
  29. "Iran denies hacking into American banks" Reuters, 23 September 2012
  30. „Splinter Cell Blacklist – Mission 10 "American Fuel"“. 21-dekabr 2021-yilda asl nusxadan arxivlandi.

Adabiyotlar[tahrir | manbasini tahrirlash]