StuxNet zərərli kompüter soxulcanıdır. İlk dəfə 2010-cu ildə Kaspersky Lab tərəfindən aşkar edilmişdir. 2005-ci ildən təkmilləşdirilən bu proqram təminatı, SCADA sistemlərini hədəfləyir və əsas məqsədi İran Nüvə Proqramına böyük zərər vermək idi. Heç bir dövlət bu kibersilahla bağlı məsuliyyəti öz üzərinə götürməsə də, bu kibersilahın yaradılması Amerika və İsrael dövlətləri ilə əlaqələndirilir. StuxNetin xüsusi hədəfi PLC(proqramlaşdırılan məntiq nəzarətçiləri) idi, hansı ki, zavodun montaj xətlərinin və nüvə materiallarının ayrılması üçün idarəedilməsi kimi elektromexaniki proseslərinin avtomatlaşdırılmasına imkan yaradır. 4 "sıfır gün hücumu"nu özündə birləşdirən StuxNet əvvəlcə Windows Əməliyyat Sistemi və şəbəkədən daha sonra isə Siemens Step7 yazılımından istifadə edirdi. StuxNetin İran PLC-lərini təhlükəyə atdığı bildirildi. Sənaye informasiyalarının oğurlanması və sentrifuqaların həddən artıq sürətlə fırlanıb özlərini parçalamaları da bura daxildir. StuxNetin xüsusi bir dizaynı və arxitekturası yoxdur, o özünü işləyəcəyi platformalara uyğunlaşdıra bilir. Bu sistemlərə əsasən böyük çoxluğu Yaponiya, ABŞ və Avropada yerləşən SCADA(Mərkəzi Nəzarət və Məlumat Toplama) və PLC sistemləri daxildir. StuxNetin Iranın nüvə sentrifuqalarının beşdə birini zədələdiyi bildirildi. Bu bilgisayar soxulcanı hədəflənən sənaye nəzarət sistemlərinə, 200000-dən artıq bilgisayara və 1000-dən artıq maşına böyük fiziki zərər vurmuşdur. StuxNetin üç modulu var: soxulcan - hücumun əsas yükü ilə əlaqədar bütün fəaliyyəti həyata keçirir, keçid faylı - soxulcanın avtomatik yayılan surətini idarə edir, kök girişi - bütün zərərli faylları və prosesləri gizlətmək, həmçinin StuxNetin aşkarlanmasının qarşısını almaq üçün istifadə edilir. Adətən sistemlərə USB sürücülər vasitəsilə daxil edilir. StuxNet şəbəkə üzərindən yayılır və bir PLC-ni idarə edən bilgisayarda Siemens Step7 yazılımını axtarır. Hər iki meyarın mövcud olmadığı halda StuxNet bilgisayarın içində yuxu moduna keçir. Hər iki şərt yerinə gətirilsə, StuxNet PLC və Step7 yazılımlarını kök girişi ilə yoluxdurur və bundan sonra kodları dəyişdirərək PLC-lərə gözlənilməyən əmrlər verdiyi halda sistemə nəzarət edən bilgisayarlara hər şeyin normal olduğu barədə informasiya göndərir. 2015-ci ildə Kaspersky Lab StuxNetdə istifadə edilməzdən öncə eyni "sıfır gün hücumu"nun ikisini istifadə edtdiyini bildirdi və əlavə etdi: "Hər iki bilgisayar soxulcanlarında eyni sistem istifadə edilib, bu hər iki sistemin yaradıcılarının ya eyni, ya da çox yaxın olduqlarını bildirir."
Kəşf
StuxNet Sergey Ulasen tərəfindən kəşf edilmişdir, başlanğıcda Microsoft Windows sistemi üzərindən yayılır və Siemens sənaye nəzarət sistemlərini hədəfləyirdi. Bu, xakerlərin sənaye nəzarət sistemlərini hədəflədikləri birinci hücum deyildi, nə də ictimaiyyət tərəfindən bilinən ilk kibermüharibə zəminli hücumdur, bu sənaye sistemləri üzərində casusluq edən və onları məhv edən və PLC-lər üçün kök girişi istifadə edən ilk proqram təminatıdır.
Komputer soxulcanı əvvəlcə sistemlər arası fərq qoymadan yayılır, ancaq xüsusi sənaye proseslərinə nəzarət etmək və onları izləmək üçün proqramlaşdırılan Siemens SCADA sistemlərinə zərər vurmaq üçün yaradılmış və son dərəcə təkmilləşdirilmiş bir zərərli proqram təminatıdır.
Stuxnet bu cihazları yenidən proqramlamaq üçün istifadə olunan Step7 proqram təminatını dağıdaraq PLC-lərə zərər verir. StuxNetin müxtəlif versiyaları beş İran şirkətini hədəfləmişdi, hədəfin İranın uran zənginləşdirmə infrastrukturu olacağı təxmin edilirdi. 2010-cu ilin avqustunda bildirdiki, dünya üzərində bu virusa yoluxan bilgisayarların 60%-i İranda yerləşir.Siemens StuxNetin müştərilərinə heç bir zərər vurmadığını bildirdi, ancaq embarqo qoyulan Siemens cihazlarını gizli işlədən İran nüvə sənayesinə StuxNet tərəfindən böyük ziyan vuruldu. Kaspersky Lab belə bir inkişaf etmiş hücumun yalnız "dövlət dəstəyi" ilə yaradıla biləcəyini bildirdi. Bu fikir F-Secure şirkətinin baş tədqiqatçısı Mikko Hyppönen tərəfindən dəstəkləndi və o, StuxNet haqqında olan çıxışların birində "Bəli, bu belə görünür" deyə bildirdi. 2011-ci il may ayında Ağ Evin Silah Nəzarəti və Kütləvi Qırğın Silahları üzrə koordinatoru olan Gary Samore bildirirdiki: "Biz onların[iranlıların] sentrifuqa maşınlarında problemləri olduğu üçün çox şadıq - ABŞ və onun müttəfiqləri - onlar üçün məsələni çətinləşdirdiyimizdən əmin olmaq üçün əlimizdən gələn hər şeyi edəcəyik".The Daily Telegrapha görə İsrail Müdafiə Qüvvələri rəhbəri çıxışlarının birində StuxNetin onun rəhbərlik etdi İsrail Müdafiə Qüvvələrinin ən böyük uğurlarından biri olduğunu bildirib. 2012-ci il iyun ayının 1-də New York Times qəzetində dərc edilən bir yazıda StuxNetin ABŞ və İsrailin kəşfiyyat əməliyyatı olan "Olimpiya Oyunları"nın bir parçası olduğu, Corc Buş tərəfindən başladıldığı və Barak Obama tərəfindən genişləndirildiyi bildirilirdi. 2012-ci il dekabrın 25-də İranın yarı-rəsmi xəbər agentliyi StuxNet tərəfindən ölkənin cənub bölgəsindəki sənaye sahələrinə bir kiberhücum olduğunu bildirdi, virus Hörmüzgan ostanında bir stansiyanı və digər bir neçə sənaye sahələrini hədəf almışdı. Ekspert Yevgeni Kasperskiyə görə soxulcan Rusiyada da bir nüvə stansiyasına bulaşmışdı. Kasperski bildirirdiki, stansiya ictimai internetə qoşulmadıqda daha təhlükəsiz qala bilir.
Tarix
StuxNet ilk olaraq 2010-cu il iyun ayının ortalarında kiber təhlükəsizlik şirkəti olan tərəfindən müəyyən edildi. Jurnalist 2010-cu il 15 iyulda paylaştığı blog yazısı bu bilgisayar soxulcanı haqqında ictimaiyyətə təqdim edilən ilk geniş yazı idi. VirusBlokAda tərəfindən soxulcanın ilk adlandırılması "Rootkit.Tmphider", Symantec tərəfindən əvvəlcə "W32 Temphid", sonradan isə "W32 StuxNet" adlandırılmışdır.. Mövcud adı yazılımdakı bəzi açar sözlərin birləşməsindən əldə edilmişdir(".stub" və "mrxnet.sys"). Virusun kəşf edilə bilməsinin əsas səbəbi yanlışlıqla Natanz stansiyasından kənara çıxması olmuşdur.
Kaspersky Lab mütəxəssisləri əvvəlcə Stuxnet-in təxminən 2010-cu ilin mart və ya aprelində yayılmağa başladığını təxmin etdilər, lakin Stuxnetin ilk variantı 2009-cu ilin iyununda ortaya çıxdı. 15 iyul 2010-cu ildə, Stuxnetin varlığının geniş şəkildə məlum olduğu gün, yayılmış bir sənaye sistemlərinin təhlükəsizliyi üzrə iki aparıcı poçt siyahısı üçün serverlərə xidmətdən imtina hücumu edildi. Naməlum mənbədən olan, lakin çox güman ki, Stuxnet ilə əlaqəli olan bu hücum siyahılardan birini ləğv etdi və bununla da elektrik stansiyaları və fabriklər üçün vacib məlumat mənbəyini kəsdi. Digər tərəfdən, Symantec-də tədqiqatçılar 2007-ci ilin noyabrında İranın nüvə proqramına hücum etmək üçün istifadə edilən Stuxnet kompüter virusunun versiyasını üzə çıxardılar.
2015-ci ildə Kaspersky Laboratoriyası qeyd etdi ki, Equation Group eyni sıfır günlük hücumlardan ikisini Stuxnet-də istifadə etməmişdən əvvəl fanny.bmp
adlı başqa bir zərərli proqramda istifadə edib və şərh etdi ki, "hər iki istismarın müxtəlif kompüter qurdlarında təxminən eyni vaxtda eyni istifadə növü Equation Group və Stuxnet tərtibatçılarının ya eyni olduğunu, ya da birlikdə sıx işlədiyini göstərir".
Təsirə məruz qalan ölkələr
Symantec tərəfindən StuxNetin yayılması ilə bağlı aparılan bir araşdırmaya əsasən bu virusdan təsirlənən başlıca ölkələrin Hindistan, İran və İndoneziya olduğu bildirilmişdir.
Ölkə | Təsirlənmə göstəriciləri |
---|---|
İran | 58.85% |
İndoneziya | 18.22% |
Hindistan | 8.31% |
Azərbaycan | 2.57% |
Birləşmiş Ştatlar | 1.56% |
Pakistan | 1.28% |
Digər ölkələr | 9.2% |
İranın StuxNet hücumundan sonra kibermüharibə sahəsini gücləndirdiyi və ABŞ banklarına qarşı cavab zərbələrini endirdiyindən şübhələnildi.
Əməliyyat
Müxtəlif zərərli yazılımlardan fərqli olaraq StuxNet xüsusi konfiqurasiya tələblərinə və şəbəkə sisteminə malik olmayan bilgisayarlara daha az zərər verir. Əgər yoluxduğu bilgisayarın Siemens sistemləri ilə əlaqəsi yoxdursa, heç bir fəaliyyət göstərməz, sadəcə daha çox yayılıb aşkar olunmasın deyə daha çox yayılmasının qarşısını alaraq təhlükəsizliyini təmin edər. Soxulcan üç fərqli sistemə qarşı mərhələli hücumdan ibarətdir:
- Windows əməliyyat sistemi,
- Siemens PCS 7, WinCC və STEP7 kimi sənaye yazılımları
- Bir və ya daha artıq Siemens S7 PLCs
Windows yoluxması
StuxNet ilk dəfə 4 "sıfır gün hücumu" vasitəsilə Windows əməliyyat sisteminə hücum edib. Başlanğıcda usb sürücülər vasitəsilə yayılır Soxulcan sonra internetə birbaşa çıxışı olmayan bilgisayarları yoluxdurmaq üçün, (uzaqdan əməliyyat çağırışı) kimi üsullardan istifadə edir. StuxNet digər zərərli yazılımlardan fərqli olaraq yarım meqabayt böyüklüyündədir və bir neçə proqramlaşdırma dilləri(C və ) istifadə edilərək yazılmışdır. Zərərli yazılım Windows əməliyyat sistemi daxilində və sahibdir və tanınmış şirkətlərdən oğurlanmış iki sertifikatın xüsusi açarları vasitəsilə rəqəmsal olaraq imzalanmışdır.
Step7 yazılım yoluxması
Araşdırmaçı Ralph Langner bildirirki, StuxNet bir Windows əməliyyat sisteminə düşdükdən sonra Siemensin WinCC / PCS 7 SCADA nəzarət proqramına aid layihə fayllarını pozur və WinCC-nin s7otbxdx.dll
adlı əsas kitabxanasını çağırır. Beləliklə Windows əməliyyat sistemi altında işləyən WinCC yazılımları arasında olan əlaqə kəsilir və məlumat kabeli ilə bağlandığı zaman konfiqurasiya edilə biləcək və proqramlaşdırıla biləcək Siemens PLC cihazlarını hədəf halına gəlir.Zərərli yazılım həm də WinCC və SCADA verilənlər bazası yazılımı ilə sabit kodlu bir verilənlər bazası şifrəsi şəklində "sıfır gün hücumu" istifadə edir.
PLC yoluxması
StuxNet kodu hələki tamamı ilə açılmayıb. Sadəcə SCADA sistemlərini hədəflədiyi bilinir. StuxNet hədəflənən S7-300 sistemlərinə və əlaqədar modullara qoşula bilmək üçün xüsusi kök dəyişən frekanslı sürücüləri (tezlik konvertoru sürücüləri) tələb edir. Monitorlar işləyən motorları izləyir. Motorlar isə 807 - 1210 Hz arasında sürətlə hərəkət edir. StuxNet bu sürəti əvvəl 1410 Hz və 2 MHz-ə qədər qaldırır, bundan sonra isə 1064 Hz-ə endirir. Lakin motorları izləyən monitorlarda heç bir dəyişiklik müşahidə olunmur. Bu proses isə sentrifuqaların sıradan çıxmasına səbəb olur.
Hədəf və Mənşə
Ekspertlər StuxNetin zərərli yazılım tarixində ən bahalı və ən böyük inkişaf səylərinə ehtiyac duyduğu mövzusunda həmfikirdirlər. Onu bu qədər inkişf etdirmək üçün olduqca bacarıqlı proqramçılardan ibarət bir komandaya ehtiyac var idi, hansıki bu komanda dərin sənaye prosesləri və sənaye infrastrukturlarına hücum biliklərinə malik olmalı idi. Siemens sistemlərinin problemlərinin aradan qaldırılması ilə bağlı illərlə təcrübəsi olan deyirdiki: "Belə bir proqramı yazmaq üçün illər olmasa da, bir neçə ay vaxt lazım olacaqdır". StuxNeti yarada biləcək komandanın 5-30 nəfərdən ibarət olduğunu və hazırlamaları üçün 6 aylıq bir müddətə ehtiyacları olduğunu bildirirdi.The Guardian, BBC və The New York Times StuxNeti araşdıran insanların kodun qarışıqlığına əsasən bunun yalnız bir dövlət tərəfindən yaradıla biləcəyinə inandıqlarını yazırdılar.
İran hədəf kimi
virusa yoluxmuş əsas sistemlərin İranda(30000 ilə 45000 arası bilgisayarda) olduğunu bildirdi. İran rəsmiləri hansısa xarici bir dövlətin onlara qarşı kiberhücum planı qurduğunu bildirdilər. Analitik Bruce Scheiner bu hücumun Buşəhrdəki nüvə stansiyasını hədəf aldığını düşünmədiyini bildirdi. İran rəsmiləri stansiyada işləyən işçilərinin bilgisayarlarının zədələndiyini və beləliklə də, stansiyanın zədələndiyini bildirdi. 2010-cu il oktyabrın əvvəllərində Le Figaro qəzetində İsrail ordusunun kəşfiyyat xidməti 8200 nömrəli bölməsi haqqında olan yazıda qeyd edilirdi:
"İran bilgisayar sistemlərinə yoluxdurulmuş StuxNet alqoritmlərinin daxilindəki şifrələr Bibliyadakı xatırladır. Bu kiberhücum və İsrail dövlətinin arasında olan əlaqələr heç vaxt təsdiq edilməyəcəkdir."
və tədqiqatçıları soxulcanın Buşəhr nüvə stansiyasında istifadə olunanlar kimi əsasən turbin nəzarət sistemləri və sentrifuqa açar elementlərini hədəflədiyini bildirdilər. Beləki virus stansiya operatorlarının xəbərləri olmadan sistemi dəyişməli, sentrifuqaların sürətini artırmalı və beləliklə onları sıradan çıxartmalı və partlatmalı idi. tədqiqatçıları StuxNetin daxilində öncədən bir "özünüməhv" tarixinin yerləşdirildiyini bildirdilər. Bu tarix 24 İyun 2012-ci il idi.Rusiya bu soxulcanın yaradılmasında ABŞ və İsrail əməkdaşlığını pislədi və bu layihənin gerçəkləşməsinin Çernobıl faciəsindən daha böyük fəlakətə yol açacağını bildirdi.Rusiya NATO-dan bu məsələnin araşdırılmasını istədi.The New York Times tərəfindən aparılan araşdırmaya əsasən bu virusun yaradılmasında ABŞ və İsrail əlaqələri təsdiq olundu.
Şimali Koreya hədəf kimi
Reutersin xəbərinə görə NSA StuxNetin bir versiyasını istifadə edərək, Şimali Koreyanın nüvə proqramına da zərər vurmağa çalışıb. Əməliyyatın 2009 - 2010-cu illərdə İranı hədəf alan hücum ilə birgə başladıldığı bildirilir. Şimali Koreyanın nüvə proqramı ilə İranın nüvə proqramı arasında bir çox oxşarlıqlar var idi, beləki hər iki nüvə proqramının yaradılmasında pakistanlı nüvə alimi böyük rolu olmuşdur. Lakin Şimali Koreyanın nüvə proqramının son dərəcə gizli və təcrid edilmiş olması StuxNetin Şimali Koreya nüvə proqramına zərər vurmasının qarşısını almışdır.
Reaksiya
İran xarici işlər naziri Məhəmməd Cavad Zərif 2019-cu ildə Nyu-Yorkda NBC telekanalına müsahibəsi zamanı Stuxnet virus hücumunu xatırladaraq bunları deyib "ABŞ bu kibermüharibəni başladıb, bizim nüvə obyektlərimizə təhlükəli və məsuliyyətsiz hücum həyata keçirib. Bu hücumun nəticəsində milyonlarla adam ölə bilərdi”.
Əlaqəli zərərli proqramlar
"Stuxnet's Secret Twin"
"Foreign Policy" jurnalında 2013-cü ilin noyabrında dərc edilmiş məqalədə Natanzdakı sentrifuqa kompleksinə daha əvvəllər, daha mürəkkəb hücumun mövcudluğu iddia edilir və bu, uran heksaflorid qazının həddindən artıq təzyiqi insidentlərini gizli şəkildə induksiya etməklə uzun müddət ərzində sentrifuqanın nasazlıq dərəcəsini artırmağa yönəlmişdir.
Duqu
1 sentyabr 2011-ci ildə Stuxnet ilə əlaqəli olduğu güman edilən yeni bir qurd tapıldı. Budapeşt Texnologiya və İqtisadiyyat Universitetinin Kriptoqrafiya və Sistem Təhlükəsizliyi Laboratoriyası (CrySyS) zərərli proqramı təhlil edərək təhlükəni Duqu adlandırıb. Symantec, bu hesabata əsaslanaraq, təhlükənin təhlilini davam etdirərək, onu "Stuxnet ilə demək olar ki, eyni, lakin tamamilə fərqli məqsədlə" adlandırdı və ətraflı texniki sənəd nəşr etdi. Duqu-da istifadə olunan əsas komponent məlumatı tutmaq üçün nəzərdə tutulmuşdur düymə vuruşları və sistem məlumatları kimi. Sökülən məlumatlar gələcək Stuxnet-ə bənzər hücumu təmin etmək üçün istifadə edilə bilər. 28 dekabr 2011-ci ildə Kaspersky Lab-ın qlobal tədqiqat və təhlil direktoru Reuters-ə Stuxnet və Duqu platformasının hər ikisinin 2007-ci ildə yarandığını və faylın əvvəlindəki ~d
işarəsinə görə Tilded kimi istinad edildiyini göstərən son tədqiqat nəticələri haqqında danışdı. Bu araşdırmada Tilded platformasına əsaslanan daha üç variantın mümkünlüyü də aşkar edilmişdir.
Flame
2012-ci ilin may ayında Stuxnet ilə əlaqəli olduğu güman edilən yeni zərərli proqram "Flame" tapıldı. Tədqiqatçılar proqramı modullarından birinin adına görə "Flame" adlandırdılar. Flame kodunu təhlil etdikdən sonra Kaspersky Lab bildirdi ki, Flame və Stuxnet arasında güclü əlaqə var. Stuxnet-in ilkin versiyasında eyni zəiflikdən istifadə edən Flame modulu ilə demək olar ki, eyni olan USB disklər vasitəsilə infeksiyaların yayılması üçün kod var idi.
Mediada
2010-cu ildən etibarən Stuxnet və onun nəticələri ilə bağlı beynəlxalq mediada geniş işıqlandırılır. The Economist ilk şərhində Stuxnet-in "yeni bir kiberhücum növü" olduğuna diqqət çəkdi. 8 iyul 2011-ci ildə Wired daha sonra şəbəkə təhlükəsizliyi mütəxəssislərinin Stuxnet-in mənşəyini necə deşifrə edə bildiklərini izah edən məqalə dərc etdi. Həmin məqalədə Kim Zetter Stuxnet-in "xərc-fayda nisbətinin hələ də sual altında olduğunu" iddia etdi. Sonrakı şərhçilər Stuxnet-in kiber silah kimi strateji əhəmiyyətinə diqqət yetirməyə meyl etdilər. “Wired” əsərinin ardınca Holger Stark Stuxnet-i “geosiyasi əhəmiyyətə malik ilk rəqəmsal silah” adlandırdı, o, müharibələrin aparılması üsulunu dəyişə bilər. Bu arada, Eddie Walsh Stuxnet-i "dünyanın ən yeni yüksək səviyyəli asimmetrik təhlükəsi" adlandırdı. Nəhayət, bəziləri iddia edirlər ki, "Stuxnet-ə verilən geniş media işıqlandırması yalnız müxtəlif kibercinayətkar qruplar tərəfindən istifadə edilən zəifliklərin reklamı rolunu oynayıb". Belə ola bilsə də, medianın işıqlandırılması kibertəhlükəsizlik təhdidləri haqqında məlumatlılığı da artırmışdır.
Həmçinin bax
İstinadlar
- "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica. 2019-05-06 tarixində . İstifadə tarixi: 2018-01-12.
- Ellen Nakashima. "Stuxnet was work of U.S. and Israeli experts, officials say". The Washington Post. 2 İyun 2012. 2019-05-04 tarixində . İstifadə tarixi: 2018-01-12.
- "Stuxnet attackers used 4 Windows zero-day exploits". . 14 Sentyabr 2010. 2014-11-25 tarixində . İstifadə tarixi: 2018-01-12.
- Kushner, David. "The Real Story of Stuxnet". ieee.org. IEEE Spectrum. 2019-05-14 tarixində . İstifadə tarixi: 25 Mart 2014.
- S. Karnouskos: "Stuxnet Worm Impact on Industrial Cyber-Physical System Security 2023-10-18 at the Wayback Machine". In: "37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia", 7–10 Noyabr 2011. Retrieved 20 Aprel 2014.
- "The Stuxnet Attack On Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought". Business Insider. 20 Noyabr 2013. 2014-05-09 tarixində . İstifadə tarixi: 2018-01-12.
- . www.mac-solutions.net (ingilis). 2017-09-04 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2017-07-26.
- "STUXNET Malware Targets SCADA Systems". Trend Micro. Yanvar 2012. 2014-04-13 tarixində . İstifadə tarixi: 2018-01-12.
- "A Declaration of Cyber-War". Vanity Fair. Aprel 2011. 2021-08-31 tarixində . İstifadə tarixi: 2018-01-12.
- "Exploring Stuxnet's PLC Infection Process". Symantec. 23 Yanvar 2014. 2021-06-21 tarixində . İstifadə tarixi: 2018-01-12.
- "Equation Group Questions and Answers" (PDF). securelist.com. 2015-02-17 tarixində (PDF).
- "Building a Cyber Secure Plant". Siemens. 30 Sentyabr 2010. 2021-04-21 tarixində . İstifadə tarixi: 5 Dekabr 2010.
- "Last-minute paper: An indepth look into Stuxnet". Virus Bulletin. 2021-12-09 tarixində . İstifadə tarixi: 2018-01-12.
- "Stuxnet worm hits Iran nuclear plant staff computers". BBC News. 26 Sentyabr 2010. 2021-04-14 tarixində . İstifadə tarixi: 2018-01-12.
- Nicolas Falliere. "Stuxnet Introduces the First Known Rootkit for Industrial Control Systems". Symantec. 6 August 2010. 11 September 2012 tarixində arxivləşdirilib. İstifadə tarixi: 12 January 2018.
- "Iran's Nuclear Agency Trying to Stop Computer Worm". Tehran. Associated Press. 25 sentyabr 2010. 25 sentyabr 2010 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 25 sentyabr 2010.
- Gregg Keizer. "Is Stuxnet the 'best' malware ever?". . 16 Sentyabr 2010. 2021-05-05 tarixində . İstifadə tarixi: 16 Sentyabr 2010.
- Steven Cherry; with Ralph Langner. "How Stuxnet Is Rewriting the Cyberterrorism Playbook". . 13 Oktyabr 2010. 2021-04-14 tarixində . İstifadə tarixi: 2018-01-12.
- "Stuxnet Virus Targets and Spread Revealed". BBC News. 15 Fevral 2011. 2022-09-22 tarixində . İstifadə tarixi: 17 Fevral 2011.
- Beaumont, Claudine. "Stuxnet virus: worm 'could be aimed at high-profile Iranian targets'". London: The Daily Telegraph. 23 Sentyabr 2010. 2021-04-14 tarixində . İstifadə tarixi: 28 Sentyabr 2010.
- MacLean, William. "UPDATE 2-Cyber attack appears to target Iran-tech firms". Reuters. 24 Sentyabr 2010. 2021-11-14 tarixində . İstifadə tarixi: 2018-01-12.
- . CBS News. 29 Noyabr 2010. 2013-11-15 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2018-01-12.
- Ethan Bronner, William J. Broad. "In a Computer Worm, a Possible Biblical Clue". NYTimes. 29 September 2010. 25 September 2022 tarixində . İstifadə tarixi: 2 Oktyabr 2010."Software smart bomb fired at Iranian nuclear plant: Experts". Economictimes.indiatimes.com. 24 Sentyabr 2010. 2021-11-14 tarixində . İstifadə tarixi: 28 Sentyabr 2010.
- "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky. Russia. 24 Sentyabr 2010. 2021-11-16 tarixində . İstifadə tarixi: 2018-01-12.
- "Stuxnet Questions and Answers – F-Secure Weblog". F-Secure. Finland. 1 Oktyabr 2010. 2021-05-05 tarixində . İstifadə tarixi: 2018-01-12.
- Gary Samore 2018-04-27 at the Wayback Machine speaking at the 10 Dekabr 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know ("Cracking the code: Defending against the superweapons of the 21st century cyberwar" 2018-04-27 at the Wayback Machine, 4 minutes into piece)
- Williams, Christopher. "Israel video shows Stuxnet as one of its successes". London: Telegraph.co.uk. 15 February 2011. 8 April 2022 tarixində . İstifadə tarixi: 14 February 2012.
- "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. 1 June 2012. 1 June 2012 tarixində . İstifadə tarixi: 1 June 2012.
- "Iran 'fends off new Stuxnet cyber attack'". BBC NEWS. 25 Dekabr 2012. 14 November 2021 tarixində . İstifadə tarixi: 28 May 2015.
- Shamah, David. "Stuxnet, gone rogue, hit Russian nuke plant, space station". The Times of Israel. 11 November 2013. 20 September 2017 tarixində . İstifadə tarixi: 12 November 2013.
- Krebs, Brian. "Experts Warn of New Windows Shortcut Flaw". Krebs on Security. 17 İyul 2010. 2 September 2022 tarixində . İstifadə tarixi: 3 March 2011.
- Gross, Michael Joseph. "A Declaration of Cyber-War". Vanity Fair. Condé Nast. Aprel 2011. 2021-08-31 tarixində . İstifadə tarixi: 2018-01-12.
- "Rootkit.TmpHider". wilderssecurity.com. Wilders Security Forums. 2013-12-15 tarixində . İstifadə tarixi: 25 Mart 2014.
- Shearer, Jarrad. "W32.Stuxnet". symantec.com. . 13 İyul 2010. 2012-01-04 tarixində . İstifadə tarixi: 25 Mart 2014.
- Zetter, Kim. "How digital detectives deciphered Stuxnet, the most menacing malware in history". arstechnica.com. 11 İyul 2011. 2022-05-14 tarixində . İstifadə tarixi: 25 Mart 2014.
- Karl. "Stuxnet opens cracks in Iran nuclear program". abc.net.au. . 2021-02-24 tarixində . İstifadə tarixi: 25 Mart 2014.
- "W32.Stuxnet". . 17 Sentyabr 2010. 2012-01-04 tarixində . İstifadə tarixi: 2 Mart 2011.
- "Iran denies hacking into American banks 2015-09-24 at the Wayback Machine" Reuters, 23 Sentyabr 2012
- Steven Cherry; with Larry Constantine. "Sons of Stuxnet". . 14 Dekabr 2011. 2018-12-25 tarixində . İstifadə tarixi: 2018-01-12.
- "Conficker Worm: Help Protect Windows from Conficker". Microsoft. 10 April 2009. 18 May 2018 tarixində . İstifadə tarixi: 6 Dekabr 2010.
- Liam O Murchu. "Stuxnet P2P component". . 17 Sentyabr 2010. 2019-01-17 tarixində . İstifadə tarixi: 24 Sentyabr 2010.
- "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky Lab. 24 Sentyabr 2010. 2021-11-16 tarixində . İstifadə tarixi: 27 Sentyabr 2010.
- Michael Joseph Gross. "A Declaration of Cyber-War". . April 2011. 31 August 2021 tarixində . İstifadə tarixi: 4 March 2011.
- . "Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour". 14 September 2010. 25 June 2016 tarixində . İstifadə tarixi: 4 March 2011.
- Nicolas Falliere. "Stuxnet Infection of Step 7 Projects". Symantec. 26 Sentyabr 2010. 2018-11-06 tarixində . İstifadə tarixi: 2018-01-12.
- Yves Eudes. "Flame, un virus espion d'Etat". Le Monde. 20 İyun 2012. 2022-01-18 tarixində . İstifadə tarixi: 20 İyun 2012.
- Eric Chien. "Stuxnet: A Breakthrough". Symantec. 12 Noyabr 2010. 2018-01-18 tarixində . İstifadə tarixi: 14 Noyabr 2010.
- Kim Zetter. "BLOCKBUSTER WORM AIMED FOR INFRASTRUCTURE, BUT NO PROOF IRAN NUKES WERE TARGET". Wired. 23 Sentyabr 2010. 2016-11-05 tarixində . İstifadə tarixi: 2018-01-12.
- Halliday, Josh. "Stuxnet worm is the 'work of a national government agency'". London: The Guardian. 24 Sentyabr 2010. 2022-08-22 tarixində . İstifadə tarixi: 27 Sentyabr 2010.
- Markoff, John. "A Silent Attack, but Not a Subtle One". New York Times. 26 Sentyabr 2010. 6 February 2021 tarixində . İstifadə tarixi: 27 September 2010.
- (ing.) Ellen Nakashima, U.S. power plants at risk of attack by computer worm like Stuxnet 2012-12-12 at the Wayback Machine, The Washington Post, 1
- Thomas Erdbrink. "Iran struggling to contain 'foreign-made' computer worm". Washington Post. 28 Sentyabr 2010. 2011-01-22 tarixində . İstifadə tarixi: 2018-09-05.
- Adrien Jaulmes. "Cyberattaques en Iran : une unité israélienne suspectée". Le Figaro. 5 Oktyabr 2010. 2022-05-25 tarixində . İstifadə tarixi: 2018-01-13.
- Glenn Kessler. "Computer worm may have targeted Iran's nuclear program". Washington Post. 15 Noyabr 2010. 2018-01-02 tarixində . İstifadə tarixi: 2018-01-13.
- "Flame, un virus espion d'Etat". Le Monde. 20 Iyun 2012. 2022-01-18 tarixində . İstifadə tarixi: 2018-01-12.
- Bruce Scheiner. "The Stuxnet Worm". scheiner.com. 22 Sentyabr 2010. 2022-08-07 tarixində . İstifadə tarixi: 2018-01-13.
- David E. Sanger. "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. 1 İyun 2012. 2017-09-04 tarixində . İstifadə tarixi: 2018-01-13.
- Joseph Menn. "Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed - sources". Reuters. 29 May 2015. 22 April 2022 tarixində . İstifadə tarixi: 13 January 2018.
- ""ABŞ bizim nüvə obyektlərinə hücum etdi, milyonlarla adam ölə bilərdi..."". 2019-09-29 tarixində . İstifadə tarixi: 2019-09-29.
Ədəbiyyat
- Langner, Ralph. "Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon". . Mart 2011. 1 February 2014 tarixində . İstifadə tarixi: 13 May 2011.
- "The short path from cyber missiles to dirty digital bombs". Blog. Langner Communications GmbH. 26 Dekabr 2010. 19 April 2017 tarixində . İstifadə tarixi: 13 May 2011.
- Ralph Langner’s Stuxnet Deep Dive 2012-10-17 at the Wayback Machine
- Langner, Ralph. "To Kill a Centrifuge: A Technical Analysis of What Stuxnet's Creators Tried to Achieve" (PDF). Noyabr 2013. 2016-06-13 tarixində (PDF). İstifadə tarixi: 2018-01-13.
- Falliere, Nicolas. "Exploring Stuxnet's PLC Infection Process". Blogs: Security Response. . 21 Sentyabr 2010. 21 June 2021 tarixində . İstifadə tarixi: 13 May 2011.
- "Stuxnet Questions and Answers". News from the Lab (blog). . 1 Oktyabr 2010. 5 May 2021 tarixində . İstifadə tarixi: 13 May 2011.
- Mills, Elinor. "Stuxnet: Fact vs. theory". . 5 Oktyabr 2010. İstifadə tarixi: 13 May 2011.[ölü keçid]
- Dang, Bruce; Ferrie, Peter. "27C3: Adventures in analyzing Stuxnet". e.V. 28 Dekabr 2010. 11 October 2015 tarixində . İstifadə tarixi: 13 May 2011.
- . . Mark's Blog. Microsoft Corporation. . 30 Mart 2011. 23 April 2011 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 13 May 2011.
- Zetter, Kim. "How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History". Threat Level Blog. Wired. 11 İyul 2011. 2014-03-28 tarixində . İstifadə tarixi: 11 İyul 2011.
- Kroft, Steve. . . . 4 Mart 2012. 2013-10-15 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 4 Mart 2012.
- Sanger, David E. "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. 1 İyun 2012. 2022-09-17 tarixində . İstifadə tarixi: 1 İyun 2012.
- , Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon. New York: , 2014. ISBN .
Xarici keçidlər
- Ralph Langner: Cracking Stuxnet, 21-ci əsrin kiber silahı – TED-də video
- Stuxnet kodu – İnternet Archive-də
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
StuxNet zererli komputer soxulcanidir Ilk defe 2010 cu ilde Kaspersky Lab terefinden askar edilmisdir 2005 ci ilden tekmillesdirilen bu proqram teminati SCADA sistemlerini hedefleyir ve esas meqsedi Iran Nuve Proqramina boyuk zerer vermek idi Hec bir dovlet bu kibersilahla bagli mesuliyyeti oz uzerine goturmese de bu kibersilahin yaradilmasi Amerika ve Israel dovletleri ile elaqelendirilir StuxNetin xususi hedefi PLC proqramlasdirilan mentiq nezaretcileri idi hansi ki zavodun montaj xetlerinin ve nuve materiallarinin ayrilmasi ucun idareedilmesi kimi elektromexaniki proseslerinin avtomatlasdirilmasina imkan yaradir 4 sifir gun hucumu nu ozunde birlesdiren StuxNet evvelce Windows Emeliyyat Sistemi ve sebekeden daha sonra ise Siemens Step7 yazilimindan istifade edirdi StuxNetin Iran PLC lerini tehlukeye atdigi bildirildi Senaye informasiyalarinin ogurlanmasi ve sentrifuqalarin hedden artiq suretle firlanib ozlerini parcalamalari da bura daxildir StuxNetin xususi bir dizayni ve arxitekturasi yoxdur o ozunu isleyeceyi platformalara uygunlasdira bilir Bu sistemlere esasen boyuk coxlugu Yaponiya ABS ve Avropada yerlesen SCADA Merkezi Nezaret ve Melumat Toplama ve PLC sistemleri daxildir StuxNetin Iranin nuve sentrifuqalarinin besde birini zedelediyi bildirildi Bu bilgisayar soxulcani hedeflenen senaye nezaret sistemlerine 200000 den artiq bilgisayara ve 1000 den artiq masina boyuk fiziki zerer vurmusdur StuxNetin uc modulu var soxulcan hucumun esas yuku ile elaqedar butun fealiyyeti heyata kecirir kecid fayli soxulcanin avtomatik yayilan suretini idare edir kok girisi butun zererli fayllari ve prosesleri gizletmek hemcinin StuxNetin askarlanmasinin qarsisini almaq ucun istifade edilir Adeten sistemlere USB suruculer vasitesile daxil edilir StuxNet sebeke uzerinden yayilir ve bir PLC ni idare eden bilgisayarda Siemens Step7 yazilimini axtarir Her iki meyarin movcud olmadigi halda StuxNet bilgisayarin icinde yuxu moduna kecir Her iki sert yerine getirilse StuxNet PLC ve Step7 yazilimlarini kok girisi ile yoluxdurur ve bundan sonra kodlari deyisdirerek PLC lere gozlenilmeyen emrler verdiyi halda sisteme nezaret eden bilgisayarlara her seyin normal oldugu barede informasiya gonderir 2015 ci ilde Kaspersky Lab StuxNetde istifade edilmezden once eyni sifir gun hucumu nun ikisini istifade edtdiyini bildirdi ve elave etdi Her iki bilgisayar soxulcanlarinda eyni sistem istifade edilib bu her iki sistemin yaradicilarinin ya eyni ya da cox yaxin olduqlarini bildirir KesfStuxNet Sergey Ulasen terefinden kesf edilmisdir baslangicda Microsoft Windows sistemi uzerinden yayilir ve Siemens senaye nezaret sistemlerini hedefleyirdi Bu xakerlerin senaye nezaret sistemlerini hedefledikleri birinci hucum deyildi ne de ictimaiyyet terefinden bilinen ilk kibermuharibe zeminli hucumdur bu senaye sistemleri uzerinde casusluq eden ve onlari mehv eden ve PLC ler ucun kok girisi istifade eden ilk proqram teminatidir Komputer soxulcani evvelce sistemler arasi ferq qoymadan yayilir ancaq xususi senaye proseslerine nezaret etmek ve onlari izlemek ucun proqramlasdirilan Siemens SCADA sistemlerine zerer vurmaq ucun yaradilmis ve son derece tekmillesdirilmis bir zererli proqram teminatidir Stuxnet bu cihazlari yeniden proqramlamaq ucun istifade olunan Step7 proqram teminatini dagidaraq PLC lere zerer verir StuxNetin muxtelif versiyalari bes Iran sirketini hedeflemisdi hedefin Iranin uran zenginlesdirme infrastrukturu olacagi texmin edilirdi 2010 cu ilin avqustunda bildirdiki dunya uzerinde bu virusa yoluxan bilgisayarlarin 60 i Iranda yerlesir Siemens StuxNetin musterilerine hec bir zerer vurmadigini bildirdi ancaq embarqo qoyulan Siemens cihazlarini gizli isleden Iran nuve senayesine StuxNet terefinden boyuk ziyan vuruldu Kaspersky Lab bele bir inkisaf etmis hucumun yalniz dovlet desteyi ile yaradila bileceyini bildirdi Bu fikir F Secure sirketinin bas tedqiqatcisi Mikko Hypponen terefinden desteklendi ve o StuxNet haqqinda olan cixislarin birinde Beli bu bele gorunur deye bildirdi 2011 ci il may ayinda Ag Evin Silah Nezareti ve Kutlevi Qirgin Silahlari uzre koordinatoru olan Gary Samore bildirirdiki Biz onlarin iranlilarin sentrifuqa masinlarinda problemleri oldugu ucun cox sadiq ABS ve onun muttefiqleri onlar ucun meseleni cetinlesdirdiyimizden emin olmaq ucun elimizden gelen her seyi edeceyik The Daily Telegrapha gore Israil Mudafie Quvveleri rehberi cixislarinin birinde StuxNetin onun rehberlik etdi Israil Mudafie Quvvelerinin en boyuk ugurlarindan biri oldugunu bildirib 2012 ci il iyun ayinin 1 de New York Times qezetinde derc edilen bir yazida StuxNetin ABS ve Israilin kesfiyyat emeliyyati olan Olimpiya Oyunlari nin bir parcasi oldugu Corc Bus terefinden basladildigi ve Barak Obama terefinden genislendirildiyi bildirilirdi 2012 ci il dekabrin 25 de Iranin yari resmi xeber agentliyi StuxNet terefinden olkenin cenub bolgesindeki senaye sahelerine bir kiberhucum oldugunu bildirdi virus Hormuzgan ostaninda bir stansiyani ve diger bir nece senaye sahelerini hedef almisdi Ekspert Yevgeni Kasperskiye gore soxulcan Rusiyada da bir nuve stansiyasina bulasmisdi Kasperski bildirirdiki stansiya ictimai internete qosulmadiqda daha tehlukesiz qala bilir TarixStuxNet ilk olaraq 2010 cu il iyun ayinin ortalarinda kiber tehlukesizlik sirketi olan terefinden mueyyen edildi Jurnalist 2010 cu il 15 iyulda paylastigi blog yazisi bu bilgisayar soxulcani haqqinda ictimaiyyete teqdim edilen ilk genis yazi idi VirusBlokAda terefinden soxulcanin ilk adlandirilmasi Rootkit Tmphider Symantec terefinden evvelce W32 Temphid sonradan ise W32 StuxNet adlandirilmisdir Movcud adi yazilimdaki bezi acar sozlerin birlesmesinden elde edilmisdir stub ve mrxnet sys Virusun kesf edile bilmesinin esas sebebi yanlisliqla Natanz stansiyasindan kenara cixmasi olmusdur Kaspersky Lab mutexessisleri evvelce Stuxnet in texminen 2010 cu ilin mart ve ya aprelinde yayilmaga basladigini texmin etdiler lakin Stuxnetin ilk varianti 2009 cu ilin iyununda ortaya cixdi 15 iyul 2010 cu ilde Stuxnetin varliginin genis sekilde melum oldugu gun yayilmis bir senaye sistemlerinin tehlukesizliyi uzre iki aparici poct siyahisi ucun serverlere xidmetden imtina hucumu edildi Namelum menbeden olan lakin cox guman ki Stuxnet ile elaqeli olan bu hucum siyahilardan birini legv etdi ve bununla da elektrik stansiyalari ve fabrikler ucun vacib melumat menbeyini kesdi Diger terefden Symantec de tedqiqatcilar 2007 ci ilin noyabrinda Iranin nuve proqramina hucum etmek ucun istifade edilen Stuxnet komputer virusunun versiyasini uze cixardilar 2015 ci ilde Kaspersky Laboratoriyasi qeyd etdi ki Equation Group eyni sifir gunluk hucumlardan ikisini Stuxnet de istifade etmemisden evvel fanny bmp adli basqa bir zererli proqramda istifade edib ve serh etdi ki her iki istismarin muxtelif komputer qurdlarinda texminen eyni vaxtda eyni istifade novu Equation Group ve Stuxnet tertibatcilarinin ya eyni oldugunu ya da birlikde six islediyini gosterir Tesire meruz qalan olkelerSymantec terefinden StuxNetin yayilmasi ile bagli aparilan bir arasdirmaya esasen bu virusdan tesirlenen baslica olkelerin Hindistan Iran ve Indoneziya oldugu bildirilmisdir Olke Tesirlenme gostericileriIran 58 85 Indoneziya 18 22 Hindistan 8 31 Azerbaycan 2 57 Birlesmis Statlar 1 56 Pakistan 1 28 Diger olkeler 9 2 Iranin StuxNet hucumundan sonra kibermuharibe sahesini guclendirdiyi ve ABS banklarina qarsi cavab zerbelerini endirdiyinden subhelenildi EmeliyyatMuxtelif zererli yazilimlardan ferqli olaraq StuxNet xususi konfiqurasiya teleblerine ve sebeke sistemine malik olmayan bilgisayarlara daha az zerer verir Eger yoluxdugu bilgisayarin Siemens sistemleri ile elaqesi yoxdursa hec bir fealiyyet gostermez sadece daha cox yayilib askar olunmasin deye daha cox yayilmasinin qarsisini alaraq tehlukesizliyini temin eder Soxulcan uc ferqli sisteme qarsi merheleli hucumdan ibaretdir Windows emeliyyat sistemi Siemens PCS 7 WinCC ve STEP7 kimi senaye yazilimlari Bir ve ya daha artiq Siemens S7 PLCsWindows yoluxmasi StuxNet ilk defe 4 sifir gun hucumu vasitesile Windows emeliyyat sistemine hucum edib Baslangicda usb suruculer vasitesile yayilir Soxulcan sonra internete birbasa cixisi olmayan bilgisayarlari yoluxdurmaq ucun uzaqdan emeliyyat cagirisi kimi usullardan istifade edir StuxNet diger zererli yazilimlardan ferqli olaraq yarim meqabayt boyukluyundedir ve bir nece proqramlasdirma dilleri C ve C istifade edilerek yazilmisdir Zererli yazilim Windows emeliyyat sistemi daxilinde ve sahibdir ve taninmis sirketlerden ogurlanmis iki sertifikatin xususi acarlari vasitesile reqemsal olaraq imzalanmisdir Step7 yazilim yoluxmasi Step 7 ve Siemens PLC sistemleri arasinda normal elaqeye umumi baxisStuxNet hucumu ile Step 7 ve Siemens PLC sistemleri arasinda elaqenin pozulmasina umumi baxis Arasdirmaci Ralph Langner bildirirki StuxNet bir Windows emeliyyat sistemine dusdukden sonra Siemensin WinCC PCS 7 SCADA nezaret proqramina aid layihe fayllarini pozur ve WinCC nin s7otbxdx dll adli esas kitabxanasini cagirir Belelikle Windows emeliyyat sistemi altinda isleyen WinCC yazilimlari arasinda olan elaqe kesilir ve melumat kabeli ile baglandigi zaman konfiqurasiya edile bilecek ve proqramlasdirila bilecek Siemens PLC cihazlarini hedef halina gelir Zererli yazilim hem de WinCC ve SCADA verilenler bazasi yazilimi ile sabit kodlu bir verilenler bazasi sifresi seklinde sifir gun hucumu istifade edir PLC yoluxmasi Siemens Simatic S7 300 PLC CPU StuxNet kodu heleki tamami ile acilmayib Sadece SCADA sistemlerini hedeflediyi bilinir StuxNet hedeflenen S7 300 sistemlerine ve elaqedar modullara qosula bilmek ucun xususi kok deyisen frekansli suruculeri tezlik konvertoru suruculeri teleb edir Monitorlar isleyen motorlari izleyir Motorlar ise 807 1210 Hz arasinda suretle hereket edir StuxNet bu sureti evvel 1410 Hz ve 2 MHz e qeder qaldirir bundan sonra ise 1064 Hz e endirir Lakin motorlari izleyen monitorlarda hec bir deyisiklik musahide olunmur Bu proses ise sentrifuqalarin siradan cixmasina sebeb olur Hedef ve MenseEkspertler StuxNetin zererli yazilim tarixinde en bahali ve en boyuk inkisaf seylerine ehtiyac duydugu movzusunda hemfikirdirler Onu bu qeder inkisf etdirmek ucun olduqca bacariqli proqramcilardan ibaret bir komandaya ehtiyac var idi hansiki bu komanda derin senaye prosesleri ve senaye infrastrukturlarina hucum biliklerine malik olmali idi Siemens sistemlerinin problemlerinin aradan qaldirilmasi ile bagli illerle tecrubesi olan deyirdiki Bele bir proqrami yazmaq ucun iller olmasa da bir nece ay vaxt lazim olacaqdir StuxNeti yarada bilecek komandanin 5 30 neferden ibaret oldugunu ve hazirlamalari ucun 6 ayliq bir muddete ehtiyaclari oldugunu bildirirdi The Guardian BBC ve The New York Times StuxNeti arasdiran insanlarin kodun qarisiqligina esasen bunun yalniz bir dovlet terefinden yaradila bileceyine inandiqlarini yazirdilar Iran hedef kimi Iranin esas nuve bazalarinin yerlesdiyi yerler virusa yoluxmus esas sistemlerin Iranda 30000 ile 45000 arasi bilgisayarda oldugunu bildirdi Iran resmileri hansisa xarici bir dovletin onlara qarsi kiberhucum plani qurdugunu bildirdiler Analitik Bruce Scheiner bu hucumun Busehrdeki nuve stansiyasini hedef aldigini dusunmediyini bildirdi Iran resmileri stansiyada isleyen iscilerinin bilgisayarlarinin zedelendiyini ve belelikle de stansiyanin zedelendiyini bildirdi 2010 cu il oktyabrin evvellerinde Le Figaro qezetinde Israil ordusunun kesfiyyat xidmeti 8200 nomreli bolmesi haqqinda olan yazida qeyd edilirdi Iran bilgisayar sistemlerine yoluxdurulmus StuxNet alqoritmlerinin daxilindeki sifreler Bibliyadaki xatirladir Bu kiberhucum ve Israil dovletinin arasinda olan elaqeler hec vaxt tesdiq edilmeyecekdir ve tedqiqatcilari soxulcanin Busehr nuve stansiyasinda istifade olunanlar kimi esasen turbin nezaret sistemleri ve sentrifuqa acar elementlerini hedeflediyini bildirdiler Beleki virus stansiya operatorlarinin xeberleri olmadan sistemi deyismeli sentrifuqalarin suretini artirmali ve belelikle onlari siradan cixartmali ve partlatmali idi tedqiqatcilari StuxNetin daxilinde onceden bir ozunumehv tarixinin yerlesdirildiyini bildirdiler Bu tarix 24 Iyun 2012 ci il idi Rusiya bu soxulcanin yaradilmasinda ABS ve Israil emekdasligini pisledi ve bu layihenin gerceklesmesinin Cernobil faciesinden daha boyuk felakete yol acacagini bildirdi Rusiya NATO dan bu meselenin arasdirilmasini istedi The New York Times terefinden aparilan arasdirmaya esasen bu virusun yaradilmasinda ABS ve Israil elaqeleri tesdiq olundu Simali Koreya hedef kimi Reutersin xeberine gore NSA StuxNetin bir versiyasini istifade ederek Simali Koreyanin nuve proqramina da zerer vurmaga calisib Emeliyyatin 2009 2010 cu illerde Irani hedef alan hucum ile birge basladildigi bildirilir Simali Koreyanin nuve proqrami ile Iranin nuve proqrami arasinda bir cox oxsarliqlar var idi beleki her iki nuve proqraminin yaradilmasinda pakistanli nuve alimi boyuk rolu olmusdur Lakin Simali Koreyanin nuve proqraminin son derece gizli ve tecrid edilmis olmasi StuxNetin Simali Koreya nuve proqramina zerer vurmasinin qarsisini almisdir ReaksiyaIran xarici isler naziri Mehemmed Cavad Zerif 2019 cu ilde Nyu Yorkda NBC telekanalina musahibesi zamani Stuxnet virus hucumunu xatirladaraq bunlari deyib ABS bu kibermuharibeni basladib bizim nuve obyektlerimize tehlukeli ve mesuliyyetsiz hucum heyata kecirib Bu hucumun neticesinde milyonlarla adam ole bilerdi Elaqeli zererli proqramlar Stuxnet s Secret Twin Foreign Policy jurnalinda 2013 cu ilin noyabrinda derc edilmis meqalede Natanzdaki sentrifuqa kompleksine daha evveller daha murekkeb hucumun movcudlugu iddia edilir ve bu uran heksaflorid qazinin heddinden artiq tezyiqi insidentlerini gizli sekilde induksiya etmekle uzun muddet erzinde sentrifuqanin nasazliq derecesini artirmaga yonelmisdir Duqu 1 sentyabr 2011 ci ilde Stuxnet ile elaqeli oldugu guman edilen yeni bir qurd tapildi Budapest Texnologiya ve Iqtisadiyyat Universitetinin Kriptoqrafiya ve Sistem Tehlukesizliyi Laboratoriyasi CrySyS zererli proqrami tehlil ederek tehlukeni Duqu adlandirib Symantec bu hesabata esaslanaraq tehlukenin tehlilini davam etdirerek onu Stuxnet ile demek olar ki eyni lakin tamamile ferqli meqsedle adlandirdi ve etrafli texniki sened nesr etdi Duqu da istifade olunan esas komponent melumati tutmaq ucun nezerde tutulmusdur duyme vuruslari ve sistem melumatlari kimi Sokulen melumatlar gelecek Stuxnet e benzer hucumu temin etmek ucun istifade edile biler 28 dekabr 2011 ci ilde Kaspersky Lab in qlobal tedqiqat ve tehlil direktoru Reuters e Stuxnet ve Duqu platformasinin her ikisinin 2007 ci ilde yarandigini ve faylin evvelindeki d isaresine gore Tilded kimi istinad edildiyini gosteren son tedqiqat neticeleri haqqinda danisdi Bu arasdirmada Tilded platformasina esaslanan daha uc variantin mumkunluyu de askar edilmisdir Flame 2012 ci ilin may ayinda Stuxnet ile elaqeli oldugu guman edilen yeni zererli proqram Flame tapildi Tedqiqatcilar proqrami modullarindan birinin adina gore Flame adlandirdilar Flame kodunu tehlil etdikden sonra Kaspersky Lab bildirdi ki Flame ve Stuxnet arasinda guclu elaqe var Stuxnet in ilkin versiyasinda eyni zeiflikden istifade eden Flame modulu ile demek olar ki eyni olan USB diskler vasitesile infeksiyalarin yayilmasi ucun kod var idi Mediada2010 cu ilden etibaren Stuxnet ve onun neticeleri ile bagli beynelxalq mediada genis isiqlandirilir The Economist ilk serhinde Stuxnet in yeni bir kiberhucum novu olduguna diqqet cekdi 8 iyul 2011 ci ilde Wired daha sonra sebeke tehlukesizliyi mutexessislerinin Stuxnet in menseyini nece desifre ede bildiklerini izah eden meqale derc etdi Hemin meqalede Kim Zetter Stuxnet in xerc fayda nisbetinin hele de sual altinda oldugunu iddia etdi Sonraki serhciler Stuxnet in kiber silah kimi strateji ehemiyyetine diqqet yetirmeye meyl etdiler Wired eserinin ardinca Holger Stark Stuxnet i geosiyasi ehemiyyete malik ilk reqemsal silah adlandirdi o muharibelerin aparilmasi usulunu deyise biler Bu arada Eddie Walsh Stuxnet i dunyanin en yeni yuksek seviyyeli asimmetrik tehlukesi adlandirdi Nehayet bezileri iddia edirler ki Stuxnet e verilen genis media isiqlandirmasi yalniz muxtelif kibercinayetkar qruplar terefinden istifade edilen zeifliklerin reklami rolunu oynayib Bele ola bilse de medianin isiqlandirilmasi kibertehlukesizlik tehdidleri haqqinda melumatliligi da artirmisdir Hemcinin baxWannaCry KiberhucumIstinadlar Confirmed US and Israel created Stuxnet lost control of it Ars Technica 2019 05 06 tarixinde Istifade tarixi 2018 01 12 Ellen Nakashima Stuxnet was work of U S and Israeli experts officials say The Washington Post 2 Iyun 2012 2019 05 04 tarixinde Istifade tarixi 2018 01 12 Stuxnet attackers used 4 Windows zero day exploits 14 Sentyabr 2010 2014 11 25 tarixinde Istifade tarixi 2018 01 12 Kushner David The Real Story of Stuxnet ieee org IEEE Spectrum 2019 05 14 tarixinde Istifade tarixi 25 Mart 2014 S Karnouskos Stuxnet Worm Impact on Industrial Cyber Physical System Security 2023 10 18 at the Wayback Machine In 37th Annual Conference of the IEEE Industrial Electronics Society IECON 2011 Melbourne Australia 7 10 Noyabr 2011 Retrieved 20 Aprel 2014 The Stuxnet Attack On Iran s Nuclear Plant Was Far More Dangerous Than Previously Thought Business Insider 20 Noyabr 2013 2014 05 09 tarixinde Istifade tarixi 2018 01 12 www mac solutions net ingilis 2017 09 04 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 2017 07 26 STUXNET Malware Targets SCADA Systems Trend Micro Yanvar 2012 2014 04 13 tarixinde Istifade tarixi 2018 01 12 A Declaration of Cyber War Vanity Fair Aprel 2011 2021 08 31 tarixinde Istifade tarixi 2018 01 12 Exploring Stuxnet s PLC Infection Process Symantec 23 Yanvar 2014 2021 06 21 tarixinde Istifade tarixi 2018 01 12 Equation Group Questions and Answers PDF securelist com 2015 02 17 tarixinde PDF Building a Cyber Secure Plant Siemens 30 Sentyabr 2010 2021 04 21 tarixinde Istifade tarixi 5 Dekabr 2010 Last minute paper An indepth look into Stuxnet Virus Bulletin 2021 12 09 tarixinde Istifade tarixi 2018 01 12 Stuxnet worm hits Iran nuclear plant staff computers BBC News 26 Sentyabr 2010 2021 04 14 tarixinde Istifade tarixi 2018 01 12 Nicolas Falliere Stuxnet Introduces the First Known Rootkit for Industrial Control Systems Symantec 6 August 2010 11 September 2012 tarixinde arxivlesdirilib Istifade tarixi 12 January 2018 Iran s Nuclear Agency Trying to Stop Computer Worm Tehran Associated Press 25 sentyabr 2010 25 sentyabr 2010 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 25 sentyabr 2010 Gregg Keizer Is Stuxnet the best malware ever 16 Sentyabr 2010 2021 05 05 tarixinde Istifade tarixi 16 Sentyabr 2010 Steven Cherry with Ralph Langner How Stuxnet Is Rewriting the Cyberterrorism Playbook 13 Oktyabr 2010 2021 04 14 tarixinde Istifade tarixi 2018 01 12 Stuxnet Virus Targets and Spread Revealed BBC News 15 Fevral 2011 2022 09 22 tarixinde Istifade tarixi 17 Fevral 2011 Beaumont Claudine Stuxnet virus worm could be aimed at high profile Iranian targets London The Daily Telegraph 23 Sentyabr 2010 2021 04 14 tarixinde Istifade tarixi 28 Sentyabr 2010 MacLean William UPDATE 2 Cyber attack appears to target Iran tech firms Reuters 24 Sentyabr 2010 2021 11 14 tarixinde Istifade tarixi 2018 01 12 CBS News 29 Noyabr 2010 2013 11 15 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 2018 01 12 Ethan Bronner William J Broad In a Computer Worm a Possible Biblical Clue NYTimes 29 September 2010 25 September 2022 tarixinde Istifade tarixi 2 Oktyabr 2010 Software smart bomb fired at Iranian nuclear plant Experts Economictimes indiatimes com 24 Sentyabr 2010 2021 11 14 tarixinde Istifade tarixi 28 Sentyabr 2010 Kaspersky Lab provides its insights on Stuxnet worm Kaspersky Russia 24 Sentyabr 2010 2021 11 16 tarixinde Istifade tarixi 2018 01 12 Stuxnet Questions and Answers F Secure Weblog F Secure Finland 1 Oktyabr 2010 2021 05 05 tarixinde Istifade tarixi 2018 01 12 Gary Samore 2018 04 27 at the Wayback Machine speaking at the 10 Dekabr 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC reported by C Span and contained in the PBS program Need to Know Cracking the code Defending against the superweapons of the 21st century cyberwar 2018 04 27 at the Wayback Machine 4 minutes into piece Williams Christopher Israel video shows Stuxnet as one of its successes London Telegraph co uk 15 February 2011 8 April 2022 tarixinde Istifade tarixi 14 February 2012 Obama Order Sped Up Wave of Cyberattacks Against Iran The New York Times 1 June 2012 1 June 2012 tarixinde Istifade tarixi 1 June 2012 Iran fends off new Stuxnet cyber attack BBC NEWS 25 Dekabr 2012 14 November 2021 tarixinde Istifade tarixi 28 May 2015 Shamah David Stuxnet gone rogue hit Russian nuke plant space station The Times of Israel 11 November 2013 20 September 2017 tarixinde Istifade tarixi 12 November 2013 Krebs Brian Experts Warn of New Windows Shortcut Flaw Krebs on Security 17 Iyul 2010 2 September 2022 tarixinde Istifade tarixi 3 March 2011 Gross Michael Joseph A Declaration of Cyber War Vanity Fair Conde Nast Aprel 2011 2021 08 31 tarixinde Istifade tarixi 2018 01 12 Rootkit TmpHider wilderssecurity com Wilders Security Forums 2013 12 15 tarixinde Istifade tarixi 25 Mart 2014 Shearer Jarrad W32 Stuxnet symantec com 13 Iyul 2010 2012 01 04 tarixinde Istifade tarixi 25 Mart 2014 Zetter Kim How digital detectives deciphered Stuxnet the most menacing malware in history arstechnica com 11 Iyul 2011 2022 05 14 tarixinde Istifade tarixi 25 Mart 2014 Karl Stuxnet opens cracks in Iran nuclear program abc net au 2021 02 24 tarixinde Istifade tarixi 25 Mart 2014 W32 Stuxnet 17 Sentyabr 2010 2012 01 04 tarixinde Istifade tarixi 2 Mart 2011 Iran denies hacking into American banks 2015 09 24 at the Wayback Machine Reuters 23 Sentyabr 2012 Steven Cherry with Larry Constantine Sons of Stuxnet 14 Dekabr 2011 2018 12 25 tarixinde Istifade tarixi 2018 01 12 Conficker Worm Help Protect Windows from Conficker Microsoft 10 April 2009 18 May 2018 tarixinde Istifade tarixi 6 Dekabr 2010 Liam O Murchu Stuxnet P2P component 17 Sentyabr 2010 2019 01 17 tarixinde Istifade tarixi 24 Sentyabr 2010 Kaspersky Lab provides its insights on Stuxnet worm Kaspersky Lab 24 Sentyabr 2010 2021 11 16 tarixinde Istifade tarixi 27 Sentyabr 2010 Michael Joseph Gross A Declaration of Cyber War April 2011 31 August 2021 tarixinde Istifade tarixi 4 March 2011 Ralph s Step By Step Guide to Get a Crack at Stuxnet Traffic and Behaviour 14 September 2010 25 June 2016 tarixinde Istifade tarixi 4 March 2011 Nicolas Falliere Stuxnet Infection of Step 7 Projects Symantec 26 Sentyabr 2010 2018 11 06 tarixinde Istifade tarixi 2018 01 12 Yves Eudes Flame un virus espion d Etat Le Monde 20 Iyun 2012 2022 01 18 tarixinde Istifade tarixi 20 Iyun 2012 Eric Chien Stuxnet A Breakthrough Symantec 12 Noyabr 2010 2018 01 18 tarixinde Istifade tarixi 14 Noyabr 2010 Kim Zetter BLOCKBUSTER WORM AIMED FOR INFRASTRUCTURE BUT NO PROOF IRAN NUKES WERE TARGET Wired 23 Sentyabr 2010 2016 11 05 tarixinde Istifade tarixi 2018 01 12 Halliday Josh Stuxnet worm is the work of a national government agency London The Guardian 24 Sentyabr 2010 2022 08 22 tarixinde Istifade tarixi 27 Sentyabr 2010 Markoff John A Silent Attack but Not a Subtle One New York Times 26 Sentyabr 2010 6 February 2021 tarixinde Istifade tarixi 27 September 2010 ing Ellen Nakashima U S power plants at risk of attack by computer worm like Stuxnet 2012 12 12 at the Wayback Machine The Washington Post 1 Thomas Erdbrink Iran struggling to contain foreign made computer worm Washington Post 28 Sentyabr 2010 2011 01 22 tarixinde Istifade tarixi 2018 09 05 Adrien Jaulmes Cyberattaques en Iran une unite israelienne suspectee Le Figaro 5 Oktyabr 2010 2022 05 25 tarixinde Istifade tarixi 2018 01 13 Glenn Kessler Computer worm may have targeted Iran s nuclear program Washington Post 15 Noyabr 2010 2018 01 02 tarixinde Istifade tarixi 2018 01 13 Flame un virus espion d Etat Le Monde 20 Iyun 2012 2022 01 18 tarixinde Istifade tarixi 2018 01 12 Bruce Scheiner The Stuxnet Worm scheiner com 22 Sentyabr 2010 2022 08 07 tarixinde Istifade tarixi 2018 01 13 David E Sanger Obama Order Sped Up Wave of Cyberattacks Against Iran The New York Times 1 Iyun 2012 2017 09 04 tarixinde Istifade tarixi 2018 01 13 Joseph Menn Exclusive U S tried Stuxnet style campaign against North Korea but failed sources Reuters 29 May 2015 22 April 2022 tarixinde Istifade tarixi 13 January 2018 ABS bizim nuve obyektlerine hucum etdi milyonlarla adam ole bilerdi 2019 09 29 tarixinde Istifade tarixi 2019 09 29 EdebiyyatLangner Ralph Ralph Langner Cracking Stuxnet a 21st century cyber weapon Mart 2011 1 February 2014 tarixinde Istifade tarixi 13 May 2011 The short path from cyber missiles to dirty digital bombs Blog Langner Communications GmbH 26 Dekabr 2010 19 April 2017 tarixinde Istifade tarixi 13 May 2011 Ralph Langner s Stuxnet Deep Dive 2012 10 17 at the Wayback Machine Langner Ralph To Kill a Centrifuge A Technical Analysis of What Stuxnet s Creators Tried to Achieve PDF Noyabr 2013 2016 06 13 tarixinde PDF Istifade tarixi 2018 01 13 Falliere Nicolas Exploring Stuxnet s PLC Infection Process Blogs Security Response 21 Sentyabr 2010 21 June 2021 tarixinde Istifade tarixi 13 May 2011 Stuxnet Questions and Answers News from the Lab blog 1 Oktyabr 2010 5 May 2021 tarixinde Istifade tarixi 13 May 2011 Mills Elinor Stuxnet Fact vs theory 5 Oktyabr 2010 Istifade tarixi 13 May 2011 olu kecid Dang Bruce Ferrie Peter 27C3 Adventures in analyzing Stuxnet e V 28 Dekabr 2010 11 October 2015 tarixinde Istifade tarixi 13 May 2011 Mark s Blog Microsoft Corporation 30 Mart 2011 23 April 2011 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 13 May 2011 Zetter Kim How Digital Detectives Deciphered Stuxnet the Most Menacing Malware in History Threat Level Blog Wired 11 Iyul 2011 2014 03 28 tarixinde Istifade tarixi 11 Iyul 2011 Kroft Steve 4 Mart 2012 2013 10 15 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 4 Mart 2012 Sanger David E Obama Order Sped Up Wave of Cyberattacks Against Iran The New York Times 1 Iyun 2012 2022 09 17 tarixinde Istifade tarixi 1 Iyun 2012 Countdown to Zero Day Stuxnet and the Launch of the World s First Digital Weapon New York 2014 ISBN 978 0 7704 3617 9 Xarici kecidlerVikianbarda Stuxnet ile elaqeli mediafayllar var Ralph Langner Cracking Stuxnet 21 ci esrin kiber silahi TED de video Stuxnet kodu Internet Archive de