"Кибероружие нового поколения!" "Хакеры захватили контроль над АЭС". "Самый сложный вирус за всю историю".
Подобными заголовками пестрят крупнейшие онлайновые и оффлайновые СМИ. Причина переполоха – подтверждение иранскими властями факта заражения нескольких компьютеров на АЭС в городе Бушере вирусом Stuxnet.
О появлении нового вируса было известно еще в начале лета, когда его обнаружила белорусская антивирусная компания "ВирусБлокАда". Однако шумиха поднялась именно сейчас, когда многие страны буквально захлестнула волна спама – письма содержали ссылки, переход по которым приводил к заражению Stuxnet.
После предварительного анализа эксперты признали, что ни с чем подобным раньше не сталкивались. Цель Stuxnet – не компьютеры обычных пользователей, а машины, контролирующие промышленные объекты, и в том числе – атомные электростанции. В частности, заражению вирусом-червем подверглись несколько АЭС, включая Бушерскую.
Поразительной была и техническая реализация Stuxnet. Вирус использовал так называемые уязвимости "нулевого дня" – незадокументированные и ранее неизвестные для вирусных аналитиков "дыры" в программном обеспечении. В случае же Stuxnet было задействовано сразу 4 таких дыры. Помимо этого червь использовал неподдельные идентификаторы программ, позволившие ему обходить защиту, как операционной системы, так и антивирусов.
К тому же, пугал не только размер самого вируса, он был в десятки раз больше обычных, но и его сложность. По уверениям экспертов, чтобы разобраться с ним потребуется очень много времени.
"Требовались очень специфические знания, как в операционной системе Windows, так и в программировании промышленных систем, а также в аппаратном обеспечении. Поэтому перед нами не вирус, который может сделать обычный хакер, сидя дома. Это явно группа, состоящая, как минимум из 5 человек. Для того чтобы написать такой вирус могло потребоваться около полугода", – считает Джерри Иган из Symantec.
И хотя помимо Ирана вирус был обнаружен и в других странах, вирусные аналитики уверены, что целью Stuxnet была если и не конкретная АЭС, то уж точно определенная страна. Ведь именно на Иран приходится 60% заражений новым червём.
В пользу иранской версии говорит и тот факт, что конкретной целью атаки было программное обеспечение компании Siemens, отвечающее за функционирование атомной станции. Программное обеспечение очень специфическое, реализации которого, к тому же, очень сильно зависит от конкретного объекта.
Несмотря на то, что вирусная атака была вовремя предотвращена, до сих пор нет ясности, что могло бы произойти, если бы начался "обратный отсчёт". В числе возможных последствий сбой в системе охлаждения или другой критически важной подсистемы АЭС, каждый из которых мог привести к катастрофе.
В чём сходятся эксперты, так это в том, что появление Stuxnet ознаменовало третью эпоху гонки кибервооружений. На смену любителям, пишущим вирусы ради развлечений, а потом и киберпреступников, вымогающих деньги, пришли люди, воспринимающие Интернет, как поле боя. Многие СМИ высказали предположения, что реальным автором вируса является одна из крупнейших мировых спецслужб.
Если даже это так, то авторы недооценили силы интернет-общественности. Ведь Stuxnet был обнаружен не службами безопасности, а антивирусными аналитиками. И на проходящей сейчас в Ванкувере конференции по компьютерной безопасности Virus Bulletin специалисты компании "Лаборатория Касперского" должны сделать сразу несколько докладов посвященных Stuxnet.