Военный «вирус»-внедорожник от поляков

Польский «Вирус»: армейский внедорожник на выставке MSPO 2017 — Автоцентр.ua

Военная техника

С 5 по 8 сентября в польском городе Кельце проходит 25-я Международная выставка оборонной промышленности MSPO 2017. Среди автомобильных премьер стоит отметить новый армейский внедорожник LPU-4 Wirus от польского оборонного холдинга Polski Holding Obronny Sp. z o.o. и компании Concept Sp. z o.o.

Это уже четвертое поколение автомобиля под таким названием – предыдущие было показано на выставке MSPO 2014. Машина должна участвовать в тендере для польской армии. Если она его выиграет, то последняя партия из 118 машин должна поступить в вооруженные силы до 2022 года.

Польский «Вирус»: новый армейский внедорожник на выставке MSPO 2017

LPU-4 Wirus имеет открытый кузов, в основе которого лежит прочный каркас и хромо-молибденовой стали. Могут устанавливаться боковые и задняя двери из композитных материалов. Вместо стандартного брезентового верха можно также установить композитные панели. Сиденья оснащены 5-точечнымиремнями безопасности.

LPU-4 Wirus

Полная масса автомобиля составляет 2600 кг, а грузоподъемность – 900 кг. В качестве силового агрегата применяется 2,4-литровый турбированный двигатель мощностью 180 л.с. и максимальным крутящим моментом 430 Нм. Двигатель способен работать на авиационном топливе (F-34 по коду НАТО). Коробка передач – механическая, 6-ступенчатая.

Можно выбрать один из четырех вариантов работы трансмиссии: 4х2, 4х4, 4х4 с пониженным рядом и 4х4 с блокировкой дифференциалов. Запас хода с 75-литровым топливным баком: по шоссе – до 600 км, на местности – до 400 км. Максимальная скорость соответственно – 140 и 100 км/ч.

Представленный на MSPO 2017 «Вирус», удовлетворяет основным требованиям польских военных для данного класса автомобилей. Дорожный просвет – свыше 250 мм. Машина способна передвигаться не менее  25 минут на подъемах крутизной до 35 градусов и уклонах в 25 градусов. А также преодолевать брод глубиной 0,5 м без подготовки, ров шириной 0,6 м и стенку высотой 0,3 м.

Кроме того, днище автомобиля имеет антиминную защиту по классу STANAG 4569 Уровень 1. Колеса – 15 дюймовые, со вставками run-flat в шинах. Машина оснащена радиосвязью с дальностью до 150 км. В комплектацию входит электрическая лебедка.

Машина приспособлена для перевозки всеми видами транспорта: железнодорожным, морским, автомобильным, а также авиационным –  самолетом C-130E Hercules, а также вертолетом, с наружным креплением под днищем. «Вирус» может также десантироваться парашютным методом.

Источник: https://www.autocentre.ua/kommercheskie/voennaya-tehnika/polskij-virus-novyj-armejskij-vnedorozhnik-na-vystavke-mspo-2017-377349.html

Россия продолжит вмешиваться в политику других государств

Интервью с офицером ЦРУ в отставке Майклом Саликом (Michael J. Sulick)

Polityka: Вы боитесь России?

Майкл Салик: Я опасаюсь того, что начальник британского Генштаба Ник Картер (Nick Carter) назвал в своем выступлении в Королевском объединенном институте оборонных исследований «ошибкой в оценках»: одна сторона на основе неких данных неверно интерпретирует намерения другой стороны, в итоге ее шаги ведут к развязыванию военного конфликта. Этого в контексте исходящих от России угроз я опасаюсь больше всего.

— Генерал Картер сказал также, что война с Россией может стать неотвратимой и начаться раньше, чем мы думаем.

Другие представители НАТО, впрочем, тоже предупреждают о связанных с Москвой угрозах.

Глава Национальной разведки США Дэн Коутс (Dan Coats) говорил в Сенате о том, что риск развязывания глобальной войны растет в связи со становящейся все более агрессивной политикой России.

— Я не думаю, что Россия, по крайней мере в настоящий момент, стремится развязать войну с НАТО. Хотя в российской армии прошла модернизация, россияне вряд ли способны одержать победу над Альянсом.

В связи с этим Россия обратится к другим средствам: Путин откажется от военной агрессии и будет претворять в жизнь стратегию, которую называют «доктриной Герасимова».

Основной упор в ней делается на использование «военных средств неявного характера» и действия из сферы информационной войны.

«Нихон кэйдзай»08.05.2018Helsingin Sanomat18.04.2018The Times06.04.2018Эта доктрина опирается на современные цифровые технологии и дает России массу преимуществ. Она не требует больших расходов (что очень важно для страны с неполноценной экономикой) и позволяет компенсировать ассиметрию в военном потенциале. Россияне успешно использовали кибершпионаж и кибератаки в отношении Эстонии, Грузии, Украины и США, так что Кремль, по всей видимости, продолжит делать ставку на информационные войны и разного рода подрывную деятельность, призванную ослабить противника — НАТО и всех его членов.

— Если взглянуть на отношения Польши с Германией, Францией или США, а также на то, что происходит между Турцией, обладающей самой большой по численности армией в Альянсе, и Вашингтоном, можно сказать, что Кремль уже преуспел в своей деятельности. Вы хорошо знаете Россию. Какие планы она вынашивает?

— Она стремится ослабить западные структуры и дискредитировать западные ценности. Эта одна из основных стратегических целей Путина, которая находит отражение в доктрине Герасимова.

Речь идет о том, чтобы создать хаос, разорвать связи между членами НАТО, дискредитировать демократическое руководство этих стран и настроить против него их население. В исторической концепции Путина демократия — это проклятие.

Примерно в 2006 году он начал склоняться к славянофильской концепции России как третьего Рима, играющего мессианскую роль. Она должна выступать оплотом морали на фоне Запада, который, как полагают в Москве, разлагается и деградирует из-за демократии.

Российские власти, стремясь достичь своей цели, не только стараются ограничить влияния демократии (которую они считают ядом) в своей стране, но и ослабить ее на Западе.

Один из регионов, в котором в ближайшее время можно ожидать российских диверсий, — это Балканы. Несмотря на то, что 1990-е годы были подписаны мирные соглашения, этот регион остается нестабильным, а Россия не может смириться с поражением своих сербских союзников.

Попытка свергнуть правительство в Черногории в 2016 году провалилась, но она продемонстрировала, как сильно Путин хочет остановить экспансию НАТО, а заодно и демократии в регионе.

При этом он надеется восстановить там российское влияние (одного из российских заговорщиков, готовивших переворот в Черногории, двумя годами ранее выдворили из Польши за ведение шпионской деятельности).

В Черногории и Боснии скоро пройдут выборы, чтобы повлиять на них, Россия наверняка обратится к инструментам информационной войны и другим неявным средствам воздействия.

— Насколько активную деятельность ведут российские спецслужбы в Польше?

— Судя по всему, в Польше активны как гражданские разведывательные службы, так и ГРУ — военная разведка.

Они занимаются традиционной шпионской деятельностью, то есть пытаются вербовать людей, у которых есть доступ к секретным государственным или натовским данным.

Кроме того, они ищут так называемых «агентов влияния»: те могут развернуть политику правительства в выгодную для России сторону, а одновременно распространять пропаганду, которая позволит Москве добиться ее внешнеполитических целей.

Мы увидели такую активность, например, после того, как в нескольких европейских странах, в том числе в Польше, обнаружили месторождения сланцевого газа, которые представляли опасность для «Газпрома», торгующего своим газом.

Российские спецслужбы начали распространять дезинформацию и поддерживать протестные акции против якобы представляющего опасность метода добычи сланцевого газа — «фрекинга», то есть гидравлического разрыва пласта.

Что самое удивительное, Газпром присоединился к кампаниям экологов, хотя в своей стране он абсолютно не интересуется вопросами, связанными с охраной окружающей среды.

— Изменилось ли что-то в российской активности на польской территории с 1990-х годов, когда Вы работали в Варшаве?

Читайте также:  Регистрация самодельного прицепа в гибдд: поставить на учет в 2018

— Российская разведка всегда относилась к своим «младшим братьям» из Организации Варшавского договора (в том числе к Польше) снисходительно, смотрела на них свысока. Гражданская и военная разведка считали, что они могут действовать на польской территории совершенно свободно даже в наши дни.

Они, однако, недооценили профессионализм ваших спецслужб, которые начали разоблачать операции России и выдворять ее разведчиков. Я думаю, Москва уже извлекла из неудач выводы и обратилась к более тонким инструментам, чтобы скрыть свою деятельность.

Риск внедрения россиян в разные структуры возрастет, так что перед польской контрразведкой встанет непростая задача.

— Это значит, что Кремль может нанести по нашей стране такой же сильный удар, как по США во время выборов?

— Вмешательство России в американские выборы стало возможным из-за того, что наше общество столкнулось с серьезным недугом — поляризацией.

Российская разведка успешно использовала интернет-технологии, чтобы углубить существующие конфликты, и она наверняка будет применять этот метод в других странах, в том числе в Польше.

В каждой стране есть внутренние конфликты, и чем они глубже, тем выше риск, что россиянам удастся добиться успеха.

— Ситуация в Польше выглядит именно так: нашу страну раздирают не менее серьезные конфликты, чем Вашу.

— Трагический опыт взаимоотношений Варшавы и Москвы научил вашу страну особенно чутко реагировать на любые российские манипуляции, а также эффективно противостоять шпионской угрозе. Польшу неслучайно выбрали страной, в которой разместился Экспертный центр контрразведки НАТО.

Вирус-вымогатель атаковал IT-системы компаний в разных странах

— Однако после того, как к власти пришла партия «Право и Справедливость», многое изменилось. Из военной контрразведки уволили много опытных сотрудников, эта структура стала менее эффективной. Другие службы тоже не демонстрируют особых успехов в поимке российских шпионов.

— Я бы не хотел комментировать внутренние польские дела, но я считаю, что на фоне соседних государств Польша до сих пор выглядит страной, которая лучше всех готова отражать российскую угрозу. Насколько мне известно, за последние десять лет она задержала и выдворила больше российских шпионов, чем кто-либо из ее соседей.

Самое лучшее средство защиты — разоблачение российских операций. Сообщения о кибератаке против Украины с использованием вируса «Петя», детальное описание операции, которую россияне провели в социальных сетях во время выборов в США, информация о вмешательстве России во французские выборы пролили новый свет на то, чем занимается эта страна и привлекли внимание всего мира.

Несмотря на это окрыленный успехом Кремль продолжает проводить свои операции по дезинформации, о чем свидетельствуют показания, которые дали недавно в Конгрессе руководители американской разведки.

Властям разных стран, интернет-компаниям, СМИ придется активнее заняться разоблачением российской пропаганды. Эта же задача стоит перед такими структурами, как европейская Оперативная рабочая группа по стратегическим коммуникациям или запущенный Германским фондом Маршалла проект «Гамильтон 68».

Такие инициативы должны появиться во всех странах, против которых направлена политика России.

— У России есть еще один инструмент, который она может использовать против Польши. Я имею в виду попавшие в «Систему объединенного учета данных о противнике» сведения о поляках, которыми в 1970-1980-х годах интересовалась Служба безопасности. Эти данные передавали в Москву, сейчас они сохранились только там, польская сторона их уничтожила.

— Российская разведка, конечно, может использовать сведения о некоторых людях, чтобы дискредитировать их при помощи компромата или заставить шантажом передать какую-то информация. Некоторые источники по естественным причинам утратили за эти годы ценность, однако, остаются те, кто был в те годы молод и до сих пор сохраняет профессиональную активность.

Майкл Салик — офицер ЦРУ в отставке. В 1990-е годы работал в Польше, руководил московской резидентурой Управления. В 2007 — 2010 годах был руководителем Национальной секретной службы ЦРУ, занимающейся проведением секретных разведывательных операций.

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.

Источник: https://inosmi.ru/politic/20180515/242221200.html

Что такое вирус Petya? Программа-вымогатель заразила компьютеры компаний по всему миру — Meduza

Днем 27 июня на Украине и в России, а затем и в других странах мира начал распространяться вирус-вымогатель, который блокирует доступ к данным и требует 300 долларов в биткоинах за разблокировку.

Вирус в различных модификациях известен еще с 2016 года. Распространяется он, как и многие другие вредоносные программы, через спам-письмо: например, первые версии Petya маскировались под резюме.

Схема работы Petya уже была подробно описана специалистами по компьютерной безопасности.

Наиболее подробно механизм работы вирусов-вымогателей был описан еще в апреле 2016 года в блоге компании Malwarebytes Labs.

Тогда вирус распространялся как письмо с резюме сотрудника: по клику на него открывалась Windows-программа, требовавшая прав администратора.

Если невнимательный пользователь соглашался, то программа-установщик переписывала загрузочную область жесткого диска и показывала «синий экран смерти»: сообщение о сбое, предлагающее перезагрузить компьютер.

На этой стадии, как пишут исследователи, жесткий диск еще не зашифрован, и данные можно спасти — например, если выключить компьютер и подключить жесткий диск к другому, но не загружаться с него. В этой ситуации все данные можно будет скопировать.

После перезагрузки Petya запускает программу, маскирующуюся под утилиту CHKDSK.

На самом деле она не проверяет жесткий диск на предмет ошибок, а шифрует его, причем, как установили исследователи из Malwarebytes Labs, не целиком, а лишь частично.

В «Лаборатории Касперского» в конце марта 2016 года утверждали, что метод шифрования, применяемый в Petya, позволяет с помощью специалистов восстановить все данные.

После завершения шифрования компьютер показывает красный экран с сообщением «Вы стали жертвой вируса-вымогателя Petya» и предложением заплатить 300 долларов в биткоинах. Подробная инструкция, как купить необходимую сумму в биткоинах и как ее перечислить, содержалась на сайте в «дарквебе».

Судя по скриншотам современной версии Petya, теперь никакого сайта и подробной инструкции нет: зараженным пользователям предлагается написать на указанный почтовый адрес и в обмен на доказательство перечисления средств получить код для расшифровки жесткого диска.

Исследователи отмечают, что часть Petya, отвечающая за блокировку доступа, перехватывает управление компьютером на самом раннем этапе загрузки. Она написана высококвалифицированными программистами.

С начала 2016 года Petya неоднократно видоизменялся. Существуют версии с желтым оформлением экрана с требованием выкупа, существуют и такие, где название вируса не указывается.

Как именно работает и распространяется та версия Petya, с которой столкнулись пользователи 27 июня, пока не сообщается.

Судя по масштабу заражения, вирус доработан и имеет какую-то более сложную систему распространения.

На Github уже появилась ссылка на один из биткоин-кошельков, который собирает деньги с зараженных вирусом компьютеров. На момент написания текста «Медузы» на него перечислили чуть более 2300 долларов.

Наиболее простой метод защиты от Petya и аналогичных вирусов-вымогателей — не кликать на вложения в подозрительных письмах от людей, которых вы не знаете.

Источник: https://meduza.io/feature/2017/06/27/chto-takoe-virus-petya

Самые масштабные и значимые атаки компьютерных вирусов в мире. Досье

ТАСС-ДОСЬЕ. 24 октября 2017 года атаке вируса-вымогателя подверглись компьютеры в РФ, на Украине, в Турции и Германии. По предварительным данным, криптовирус Bad Rabbit (англ.

«плохой кролик») послужил причиной недоступности для пользователей сайтов ряда СМИ, в частности — российского агентства «Интерфакс».

Кроме того, сообщалось о «хакерской атаке» на информационную систему международного аэропорта Одессы (Украина) и метрополитен Киева.

Вирусы-вымогатели (ransomware, криптовирусы) работают по схожей схеме: они блокируют рабочий стол пользователя компьютера, шифруют все файлы определенных типов, найденные на компьютере, после чего удаляют оригиналы и требуют выкуп (обычно — перевод определенной суммы денежных средств на счет злоумышленников) за ключ, разрешающий продолжить работу и вернуть файлы. Зачастую создатели криптовирусов ставят пользователям жесткие условия по срокам уплаты выкупа, и если владелец файлов не укладывается в эти сроки, ключ удаляется. После этого восстановить файлы становится невозможно.

Редакция ТАСС-ДОСЬЕ подготовила хронологию первых в истории вирусов, а также наиболее масштабных вирусных компьютерных атак.

В 1971 году первую в мире программу, которая была способна самостоятельно размножать свои копии в компьютерной сети, создал инженер американской технологической компании BBN Technologies Боб Томас.

Читайте также:  Как проверить снята ли машина с учета гибдд онлайн в 2018 году

Программа, получившая название Creeper не была вредоносной: ее функционал ограничивался самокопированием и выведением на терминал надписи: «Я крипер, поймай меня, если сможешь».

Годом позже другой инженер BBN, изобретатель электронной почты Рэй Томлинсон, создал первый антивирус, который самостоятельно «размножался» на компьютерах сети и удалял Creeper.

В 1981 году был создан первый вирус, который впервые вызвал неконтролирумую «эпидемию». Вирус под названием Elk Cloner (англ.

«Клонирователь оленя») был создан 15-летним американским студентом Ричардом Скрентой для компьютеров Apple II.

Вирус заражал магнитные дискеты и после 50-го обращения к зараженному носителю выводил на дисплей стишок, а в отдельных случаях он мог также повредить дискету.

В феврале 1991 года в Австралии появился первый вирус, масштаб заражения которым составил более 1 млн компьютеров по всему миру. Вредоносная программа Michelangelo была написана для IBM-совместимых персональных компьютеров (ПК) и операционной системы DOS.

Она срабатывала каждый год 6 мая, в день рождения итальянского художника и скульптора Микеланджело Буонаротти, стирая данные на главной загрузочной области жесткого диска. Прочую информацию с диска можно было восстановить, но рядовому пользователю ПК сделать это было сложно.

Создатель вируса остался неизвестен, отдельные случаи срабатывания программы фиксировались вплоть до 1997 года.

2 июня 1997 года студент Датунского университета (Тайбэй, Тайвань; КНР) Чэнь Инхао создал первую версию вируса Chernobyl («Чернобыль» или CIH — по первым слогам имени имени автора). Вирус заражал компьютеры с операционными системами Windows 95 и 98, срабатывал каждый год 26 апреля, в годовщину катастрофы на Чернобыльской АЭС.

Вирус стирал загрузочную область жесткого диска и, реже, данные BIOS — загрузочной области компьютера. В последнем случае требовалось менять чип на материнской плате или даже приобретать новый компьютер, так как старый выходил из строя. По оценкам, заражению подверглись более 60 млн ПК по всему миру, ущерб превысил $1 млрд.

Непосредственно к Чэнь Инхао исков подано не было, он избежал ответственности.

5 мая 2000 года в мире началась наиболее масштабная эпидемия компьютерного вируса. Созданный филиппинскими студентами Реонелем Рамонесом и Онелем де Гузманом «почтовый червь» ILOVEYOU (англ.

«я тебя люблю») рассылал себя по всем контактам электронной почты владельца зараженного ПК и заменял на свои копии большинство файлов с документами, изображениями и музыкой. Только в первые 10 дней эпидемии число зараженных компьютеров превысило 50 млн.

Чтобы защититься от эпидемии, многие государственные учреждения по всему миру временно отключили электронную почту. Совокупный ущерб впоследствии был оценен в $15 млрд. Создателей вируса быстро вычислила филиппинская полиция.

Однако они остались безнаказанными из-за отсутствия в местном уголовном кодексе статьи, предусматривающей ответственность за компьютерные преступления.

В сентябре 2010 года вирус Stuxnet поразил компьютеры сотрудников АЭС в Бушере (Иран) и создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, Stuxnet стал первым вирусом, который был использован как кибероружие.

12 мая 2017 года значительное число компьютеров с операционной системой Windows подверглось атаке вируса-вымогателя WannaCry (англ. «хочу плакать»).

Вирус шифрует файлы пользователя, чтобы их нельзя было использовать; за расшифровку данных злоумышленники требовали заплатить $600 в криптовалюте биткойн. Всего было заражено до 300 тыс. компьютеров в по меньшей мере 150 странах мира. Предполагаемый ущерб превысил $1 млрд.

От атаки, в частности, пострадали Национальная система здравоохранения (NHS) Великобритании, испанская телекоммуникационная компания Telefonica, электронная система суда бразильского штата Сан-Паулу и др. Глобальная хакерская атака также затронула компьютеры российских силовых ведомств и телекоммуникационных компаний.

Атакам подверглись системы МЧС, МВД, РЖД, Сбербанка, мобильных операторов «Мегафон» и «Вымпелком». По данным американских экспертов, вымогавшим средства злоумышленникам поступило всего 302 платежа в общем размере около $116,5 тыс.

По оценкам Сбербанка, более 70% «успешно» атакованных компьютеров принадлежали российским организациям и физическим лицам. После атаки Microsoft выпустила обновления пакетов безопасности для уже не поддерживавшихся операционных систем Windows XP, Windows Server 2003 и Windows 8.

27 июня 2017 года от атаки компьютерного вируса — шифровальщика Petya.А пострадали десятки компаний в РФ и на Украине.

По сообщению Group-IB, которая занимается предотвращением и расследованием киберпреступлений, в России атаке подверглись компьютерные системы «Роснефти», «Башнефти», «Евраза», российских офисов компаний Mars, Mondeles и Nivea.

На Украине вирусной атаке подверглись компьютеры «Киевэнерго», «Укрэнерго», «Ощадбанка» и концерна «Антонов». Также из-за вируса временно отключился автоматический мониторинг промышленной площадки на Чернобыльской АЭС.

Вирус Petya распространяется через ссылки в сообщениях электронной почты и блокирует доступ пользователя к жесткому диску компьютера, требуя выкуп в размере $300 в биткойнах. Этим он схож с вредоносной программой WannaCry, с которой была связана предыдущая крупная вирусная атака в мае 2017 года.

Источник: https://tass.ru/info/4248876

Вирус страшнее бомбы. Как хакеры уничтожили ядерный завод в Иране

Русские хакеры стали брендом нашего времени. Судя по заголовкам мировой прессы, коварные взломщики почти всемогущи и способны хоть вытащить на свет подноготную Всемирного антидопингового агентства, хоть усадить в Белый дом Дональда Трампа.

При этом не слышно истерии по поводу хакеров из других стран. А между тем всего несколько лет назад хакеры учинили успешную диверсию на ядерном объекте.

Ядерная программа Ирана вызывала и вызывает острую реакцию у ряда стран, в первую очередь у Израиля и США.

Исламская Республика упорно стремилась вступить в ядерный клуб, но эти попытки вызывали только холодную ярость в Вашингтоне и Тель-Авиве: со времён исламской революции Тегеран рассматривали как опасного врага.

Разумеется, и там и там хватает ястребов, которые предпочли бы разбомбить любую стоящую на пути проблему, однако в 2000-е годы оставшимся анонимными разведчикам пришёл в голову гораздо более тонкий план воздействия на атомный проект аятолл.

Военная операция была бы чрезвычайно затратной, вызвала бы очевидные проблемы на международной арене, к тому же всегда существует риск неожиданной неудачи. Завод по обогащению урана в Натанзе был хорошо защищён, и даже бомбардировка не гарантировала его полного уничтожения. Однако нетривиальный подход удалось найти.

Читайте также:  Как взять авто лизинг для ип в 2018 году: условия получения

Для уничтожения иранской атомной программы был разработан оригинальный компьютерный вирус, получивший название Stuxnet. Вирус был заточен для работы с компьютерами строго определённой конфигурации, то есть он не начинал крушить первую попавшуюся систему, в которую попал.

Оказавшись на новом компьютере, Stuxnet начинал сканировать программное обеспечение, отыскивая автоматизированные системы управления, используемые в ядерной промышленности. Такие системы специфичны для каждого завода — система датчиков, управления разными узлами и агрегатами везде своя. Stuxnet искал строго определённую цель.

Если он не находил такую, то просто «засыпал» в ожидании возможности переместиться дальше.

Интересно, что, по данным американской прессы, израильтяне построили целый комплекс, имитировавший иранские установки для обогащения урана. На «имитационных центрифугах» отрабатывали внедрение в систему и саму атаку. Разработчики вируса понимали, что второго шанса у них не будет, так что первый удар должен быть убойным.

Однако иранцы, само собой, держали отключёнными от сети компьютеры, управлявшие ядерными объектами. Поэтому Stuxnet распространялся только через флеш-накопители.

При этом электронный диверсант использовал украденные сертификаты крупной уважаемой компании Realtek — для обмана антивирусов.

Вирус при всей своей сложности очень компактный и, попав на компьютер, практически не отсвечивал: ни у кого просто не возникало повода его разыскивать.

Само собой, распространяться таким образом вирус мог очень долго. Однако хакеры имели возможность ждать: строительство атомной станции или разработка ядерного оружия — дело небыстрое. Рано или поздно кто-то должен был совершить оплошность.

Первоначально целью кибератаки стали иранские фирмы, занимающиеся разработкой программ для промышленных предприятий. Разведка представляла, какие компании могут быть вовлечены в ядерную программу, поэтому вирус внедряли в первую очередь в фирмы, имеющие связи с ними.

При этом так и остались туманными обстоятельства самого первого заражения, так что, вероятно, сыграла свою роль старая добрая агентурная разведка: кто-то же должен был в первый раз вставить заражённую флешку в компьютер. Правда, отследить одиссею Stuxnet не могли даже создатели.

Этот вирус был чрезвычайно хорошо написан, с тем чтобы не нанести никакого вреда системе, не отвечающей нужным параметрам, и не оставить ни малейших признаков внедрения.

Впоследствии оказалось, что своими неисповедимыми путями вирус заразил несколько промышленных компьютеров в Германии, но не пришёл в действие, поскольку не обнаружил совпадения параметров с теми, что искал.

Летом 2010 года очередная копия Stuxnet наконец обнаружила себя на компьютере, управляющем иранской ядерной центрифугой. И вот тут вирус развернулся по полной программе.

Stuxnet оказался маленьким техническим шедевром.

Просто взломать программное обеспечение центрифуг было бы недостаточно: да, на какое-то время их пришлось бы остановить, но затем вирус ждал бы быстрый и бесславный конец.

Однако суть конструкции этого вируса состояла в том, что он перехватывал управление заражённым компьютером и сам начинал отдавать команды, но так, чтобы у живых операторов сохранялась иллюзия контроля над ситуацией.

Для этого вирус некоторое время провёл внутри системы, собирая информацию о технологических процессах и текущем режиме работы оборудования. Накопив достаточно сведений, «червь» принялся за работу.

Получив контроль над иранскими ядерными центрифугами, Stuxnet начал потихоньку менять им режим работы. Иранские центрифуги рассчитаны на определённую скорость оборотов. Stuxnet потихоньку менял частоту вращения, заставляя центрифуги работать в критическом режиме.

Центрифуги резко разгонялись и так же резко тормозили. При этом операторы пребывали в блаженном неведении о происходящем, поскольку показатели, выходящие на их экраны, вирус фальсифицировал.

Процесс занял несколько месяцев: разработчики вируса, очевидно, полагали, что за это время удастся как следует износить максимальное количество центрифуг.

В результате в один прекрасный момент иранские центрифуги в Натанзе начали массово выходить из строя. В короткий срок 1368 из имевшихся у страны аятолл центрифуг просто сломались без возможности восстановления.

Это был этапный момент в практике информационных войн. Компьютерный вирус причинил физический вред. Хакеры не просто украли или уничтожили данные, но изувечили существующее в реальном мире промышленное оборудование.

Разрушительный эффект от применения вируса был сравним с воздушной бомбардировкой, при этом ни одна настоящая ракета никуда не полетела, более того, даже сам факт атаки долгое время оставался под сомнением.

Глава Организации по атомной энергии Ирана Голам Реза Агазаде без объяснения причин подал в отставку, центрифуги остановились, а ядерная программа Ирана оказалась отброшена на годы назад. В Иране эта история вызвала жёсткий разбор полётов, в ходе которого даже задерживались «ядерные шпионы», которые в итоге оказались непричастны к аварии.

Однако история вируса-диверсанта на этом не кончилась.

Летом 2010 года Сергей Уласень, специалист из небольшой белорусской фирмы «ВирусБлокАда», обнаружил неизвестного червя и сделал его описание достоянием широкой публики. Компания, где работал Уласень, работала в том числе с клиентами из Ирана, и те обратились к нему за помощью со своими заражёнными компьютерами.

Уласень, уже подозревая, что с компьютером что-то не то, прочесал его особенно тщательно и в итоге вышел на искомый вирус. Что поразило специалистов по безопасности, так это наличие реальных сертификатов, позволявших изображать «честную» программу.

Другое обстоятельство, сделавшее пойманный вирус героем дня, — его узкоспециализированное предназначение.

В ближайшие месяцы Stuxnet изучили буквально под микроскопом и разобрали на байты.

Общий вывод был практически единодушным: это не вирус, написанный хакером-одиночкой, и не продукт творчества хулиганов.

Судя по интеллектуальным усилиям, вложенным в разработку вируса, речь идёт об изощрённо написанной полноценной боевой программе, создававшейся группой специалистов в течение длительного срока.

Причём разработчики имели источники, снабжавшие их разведывательными данными о цели, которую предстоит атаковать, и ресурсы, характерные не для сетевых хулиганов, а для спецслужб. Более того, вирус существовал во множестве модификаций и уже давно путешествовал по планете, заразив десятки тысяч компьютеров.

Впоследствии выдвигались более или менее обоснованные версии насчёт действительных масштабов кибератак. Дело в том, что конкретно атака, предпринятая Stuxnet, имела неприятные для Ирана, но всё же не абсолютно убойные последствия.

Однако Stuxnet разрушил лишь конкретную цель, в то время как потенциальных задач для такого вируса может быть значительно больше. Управление промышленными объектами, транспортной инфраструктурой — разнообразные автоматизированные системы в наше время внедрены буквально повсюду.

Как показал пример Ирана, инфильтрация достаточно искусно написанного червя может быть проведена незаметно. А дальнейшие события ограничиваются только фантазией авторов вируса.

Источник: https://life.ru/1047800

Ссылка на основную публикацию