Stuxnet - Stuxnet

Stuxnet Kötü Amaçlı Yazılım
Yaygın isimStuxnet
Teknik isimStuxnet olarak
Solucan: Win32 / Stuxnet. [Mektup]
TrojanDropper: Win32 / Stuxnet
W32.Stuxnet
W32.Stuxnet! Lnk
Troj / Stuxnet- [Mektup]
Trojan-Dropper.Win32.Stuxnet. [Mektup]
Worm.Win32.Stuxnet. (Mektup)
TR / Drop.Stuxnet. (Harf). (Sayı)
Worm.Win32.Stuxnet
Truva Atı Damlalığı: W32 / Stuxnet
Rootkit: W32 / Stuxnet
RTKT_STUXNET. [Mektup]
LNK_STUXNET. [Mektup]
WORM_STUXNET. [Mektup]
SınıflandırmaBilgisayar solucanı
TürDamlalık
Yazar (lar)Denklem Grubu
İşletim sistemleri) etkilenmişKaynak:[1]

Stuxnet bir kötü niyetli bilgisayar solucanı, ilk olarak 2010'da ortaya çıkarılan, en az 2005'ten beri geliştirilmekte olduğu düşünülüyor. Stuxnet, denetim kontrolü ve veri toplamayı hedefliyor (SCADA ) sistemlerde önemli hasara neden olacağına inanılır ve İran'ın nükleer programı. Her iki ülke de açıkça sorumluluk kabul etmemiş olsa da, solucan yaygın bir şekilde siber silah tarafından ortaklaşa inşa edilmiş Amerika Birleşik Devletleri ve İsrail.[2][3][4]

Stuxnet özellikle hedefler programlanabilir mantık denetleyicileri (PLC'ler), makineleri ve endüstriyel süreçleri kontrol etmek için kullanılanlar gibi elektromekanik işlemlerin otomasyonuna izin veren gaz santrifüjleri nükleer malzemeyi ayırmak için. Dört istismar sıfır gün kusurlar,[5] Stuxnet, Microsoft Windows işletim sistemi ve ağlar, ardından arama Siemens Adım 7 yazılımı. Stuxnet'in İran PLC'lerini tehlikeye attığı, endüstriyel sistemler hakkında bilgi topladığı ve hızlı dönen santrifüjlerin kendilerini parçalamasına neden olduğu bildirildi.[6] Stuxnet'in tasarımı ve mimarisi alana özgü değildir ve çoğu Avrupa'da bulunan modern SCADA ve PLC sistemlerine (örneğin fabrika montaj hatlarında veya enerji santrallerinde) saldırmak için bir platform olarak uyarlanabilir. Japonya ve ABD.[7] Stuxnet'in İran'ın neredeyse beşte birini mahvettiği bildirildi. nükleer santrifüjler.[8] Endüstriyel kontrol sistemlerini hedef alan solucan, 200.000'den fazla bilgisayara bulaştı ve 1.000 makinenin fiziksel olarak bozulmasına neden oldu.[9]

Stuxnet'in üç modülü vardır: a solucan saldırının ana yüküyle ilgili tüm rutinleri yürüten; a bağlantı dosyası solucanın yayılmış kopyalarını otomatik olarak çalıştıran; ve bir rootkit Stuxnet'in algılanmasını önlemek için tüm kötü amaçlı dosyaları ve işlemleri gizlemekten sorumlu bileşen.[10] Tipik olarak hedef ortama virüs bulaşmış bir USB flash sürücü, böylece herhangi bir hava boşluğu. Solucan daha sonra ağ boyunca yayılır ve bir PLC'yi kontrol eden bilgisayarlarda Siemens Step7 yazılımını tarar. Herhangi bir kriterin yokluğunda, Stuxnet bilgisayarın içinde uykuda kalır. Her iki koşul da yerine getirilirse, Stuxnet, virüslü rootkit'i PLC ve Step7 yazılımına tanıtır, kodu değiştirir ve kullanıcılara normal işletim sistemi değerleri döngüsünü geri döndürürken PLC'ye beklenmedik komutlar verir.[11][12]

2015 yılında Kaspersky Lab kaydetti ki Denklem Grubu Stuxnet'te kullanılmadan önce aynı sıfır gün saldırılarından ikisini kullanmış ve "her iki istismarın aynı anda farklı bilgisayar solucanlarında birlikte benzer şekilde kullanılması, Equation Group ve Stuxnet geliştiricilerinin ya aynı ya da birlikte yakın çalışma ".[13]

2019'da Chronicle araştırmacıları Juan Andres Guerrero-Saade ve Silas Cutler, Stuxnet'in farklı sürümlerini oluşturmak için işbirliği yapan en az dört farklı tehdit aktörü kötü amaçlı yazılım platformunun kanıtlarını sundular.[14][15] İşbirliği, gizli bir tehdit grubunun sızdırılan bir tehdit grubunun ardından 'GOSSIP GIRL' olarak adlandırıldı. CSE Alev içeren slaytlar.[16] GOSSIP GIRL, aşağıdakileri içeren bir kooperatif şemsiyesidir: Denklem Grubu, Alev, Duqu ve Flowershop ('Cheshire Kedisi' olarak da bilinir).[17][18][19]

2020'de araştırmacı Facundo Muñoz, Equation Group'un 2009 yılında Stuxnet geliştiricileriyle en az bir sıfır günlük istismar ödünç vererek işbirliği yaptığını gösteren kanıtlar buldu.[20]ve 2008'deki bir istismar[21] vahşi doğada aktif olarak kullanılıyordu Conficker bilgisayar solucanı ve Çinli bilgisayar korsanları.[22] 2017'de, bir grup bilgisayar korsanı Gölge Komisyoncuları 2010'da derlenen her iki istismarın yeni sürümleri de dahil olmak üzere Equation Group'a ait çok sayıda araç sızdırdı ve hem Stuxnet'in açıkları hem de Equation Group'un açıkları "Exploit Development Framework" adlı bir dizi kitaplık kullanılarak geliştirildiğinden önemli kod çakışmaları gösterdi. Shadow Brokers.

Keşif

Sergey Ulaşen tarafından keşfedilen Stuxnet, başlangıçta Microsoft Windows üzerinden yayıldı ve Siemens'i hedef aldı endüstriyel kontrol sistemleri. Bilgisayar korsanları endüstriyel sistemleri ilk kez hedeflemese de,[23] ne de alenen bilinen ilk kasıtlı eylem siber savaş uygulanacak, keşfedilen ilk kötü amaçlı yazılım endüstriyel sistemleri gözetleyen ve altüst eden,[24] ve ilk dahil eden Programlanabilir Mantık Denetleyici (PLC) rootkit.[25][26]

Solucan başlangıçta ayrım gözetmeksizin yayılır, ancak yalnızca Siemens'i hedef alacak şekilde tasarlanmış oldukça özel bir kötü amaçlı yazılım yükü içerir. Merkezi denetim ve veri toplama Belirli endüstriyel süreçleri kontrol etmek ve izlemek için yapılandırılmış (SCADA) sistemleri.[27][28] Stuxnet, PLC'leri bozarak 7. Adım bu cihazları yeniden programlamak için kullanılan yazılım uygulaması.[29][30]

Stuxnet'in farklı çeşitleri beş İranlı kuruluşu hedef aldı,[31] Olası hedefin yaygın olduğundan şüphelenilen uranyum zenginleştirme altyapıda İran;[30][32][33] Symantec Ağustos 2010'da dünya çapındaki virüslü bilgisayarların% 60'ının İran'da olduğunu kaydetti.[34] Siemens, solucanın müşterilerine hiçbir zarar vermediğini belirterek,[35] ama İran kullanan nükleer program ambargolu Gizli olarak temin edilen Siemens ekipmanı Stuxnet tarafından hasar gördü.[36][37] Kaspersky Lab, karmaşık saldırının ancak "ulus devlet desteğiyle" gerçekleştirilebileceği sonucuna vardı.[38] F-Secure baş araştırmacısı Mikko Hyppönen Olası bir ulus-devlet desteğinin dahil olup olmadığı sorulduğunda, "Öyle görünecek, evet" dedi.[39]

Mayıs 2011'de PBS programı Bilmem gerek tarafından bir açıklamaya değindi Gary Samore, Beyaz Saray Silah Kontrolü ve Kitle İmha Silahları Koordinatörü, "İranlıların santrifüj makinelerinde sorun yaşadıklarından ve biz - ABD ve müttefiklerinin - elimizden gelen her şeyi yaptığına sevindik. sorunları onlar için karmaşık hale getirdiğimizden emin olmak için, ABD'nin Stuxnet'e katılımının "göz kırparak onayını" sunarak.[40] Göre Günlük telgraf, bir emeklilik partisinde başkan için oynanan bir gösteri filmi İsrail Savunma Kuvvetleri (IDF), Gabi Aşkenazi, IDF personel başkanı olarak operasyonel başarılarından biri olarak Stuxnet'e referanslar içeriyordu.[41]

1 Haziran 2012'de, New York Times Stuxnet adlı bir ABD ve İsrail istihbarat operasyonunun parçası olduğunu söyledi Olimpiyat Oyunları Operasyonu Başkan altında NSA tarafından tasarlandı George W. Bush ve Başkan altında idam edildi Barack Obama.[42]

24 Temmuz 2012 tarihinde, Chris Matyszczyk'in CNET[43] nasıl olduğunu bildirdi İran Atom Enerjisi Teşkilatı e-posta ile gönderildi F-Secure baş araştırma görevlisi Mikko Hyppönen yeni bir kötü amaçlı yazılım örneğini bildirmek için.

25 Aralık 2012'de, İranlı bir yarı resmi haber ajansı, Stuxnet tarafından bu kez ülkenin güneyindeki sanayilere yönelik bir siber saldırı düzenlendiğini duyurdu. Kötü amaçlı yazılım, bir elektrik santralini ve diğer bazı endüstrileri hedef aldı. Hormozgan eyaleti Son aylarda.[44]

Uzmana göre Eugene Kaspersky, solucan ayrıca Rusya'daki bir nükleer santrali de etkiledi. Ancak Kaspersky, santralin halka açık İnternete bağlı olmaması nedeniyle sistemin güvenli kalması gerektiğini belirtti.[45]

Tarih

Solucan ilk olarak güvenlik şirketi tarafından tanımlandı VirusBlokAda Haziran 2010 ortalarında.[29] Gazeteci Brian Krebs 'nin 15 Temmuz 2010 tarihli blog gönderisi, solucan hakkında geniş çapta okunan ilk rapordur.[46][47] VirusBlokAda tarafından verilen orijinal ad "Rootkit.Tmphider" idi;[48] Ancak Symantec bunu "W32.Temphid" olarak adlandırdı ve daha sonra "W32.Stuxnet" olarak değiştirdi.[49] Mevcut adı, yazılımdaki bazı anahtar kelimelerin (".stub" ve "mrxnet.sys") kombinasyonundan türetilmiştir.[50][51] Şu anki keşfin nedeni, virüsün yanlışlıkla amaçlanan hedefinin ötesine yayılmasına bağlanıyor. Natanz fabrika) bir güncellemede ortaya çıkan bir programlama hatası nedeniyle; Bu, solucanın bir mühendisin santrifüjlere bağlı bilgisayarına yayılmasına ve mühendis eve dönüp bilgisayarını internete bağladığında daha da yayılmasına neden oldu.[42]

Kaspersky Lab uzmanları ilk başta Stuxnet'in Mart veya Nisan 2010 civarında yayılmaya başladığını tahmin ediyordu.[52] ancak solucanın ilk çeşidi Haziran 2009'da ortaya çıktı.[29] 15 Temmuz 2010'da, solucanın varlığının yaygın olarak bilindiği gün, Dağıtılmış Hizmet Reddi endüstriyel sistemler güvenliği konusunda önde gelen iki posta listesi için sunuculara saldırı yapıldı. Bilinmeyen bir kaynaktan gelen ancak muhtemelen Stuxnet ile ilgili olan bu saldırı, listelerden birini devre dışı bırakarak, santraller ve fabrikalar için önemli bir bilgi kaynağını kesintiye uğrattı.[47] Öte yandan, araştırmacılar Symantec Kasım 2007'de İran'ın nükleer programına saldırmak için kullanılan Stuxnet bilgisayar virüsünün, 2005 gibi erken bir tarihte İran'ın uranyum zenginleştirme tesisini kurarken geliştirdiği bir versiyonunu ortaya çıkardı.[53]

Görünüşe göre yazarları Stuxnet'in yeterince hızlı yayılmadığına inandıkları için, önemli iyileştirmelerle ikinci varyant Mart 2010'da ortaya çıktı; küçük iyileştirmelerle üçüncüsü Nisan 2010'da çıktı.[47] Solucan, 3 Şubat 2010 tarihli bir inşa zaman damgasına sahip bir bileşen içerir.[54] Birleşik Krallık'ta 25 Kasım 2010'da, Hava Durumu kimliği belirsiz bir kaynaktan kimliği belirsiz bir kaynaktan bilgi aldığını bildirdi bilgi Teknolojileri Güvenliği Stuxnet'in veya solucanın bir varyasyonunun, Kara borsa.[55]

Etkilenen ülkeler

Stuxnet'in yayılması üzerine bir çalışma Symantec enfeksiyonun ilk günlerinde etkilenen başlıca ülkelerin İran, Endonezya ve Hindistan olduğunu gösterdi:[56]

ÜlkeVirüs bulaşmış bilgisayarların payı
İran58.85%
Endonezya18.22%
Hindistan8.31%
Azerbaycan2.57%
Amerika Birleşik Devletleri1.56%
Pakistan1.28%
Diğer ülkeler9.2%

İran'ın Stuxnet saldırısından sonra siber savaş yeteneklerini "güçlendirdiği" ve ABD bankalarına karşı misilleme saldırılarından şüphelenildiği bildirildi.[57]

Operasyon

"Kötü amaçlı yazılım geçmişindeki en büyük teknik gişe rekorları kıran filmlerden biri".

Vanity Fuarı, Nisan 2011, [47]

Çoğu kötü amaçlı yazılımın aksine Stuxnet, belirli yapılandırma gereksinimlerini karşılamayan bilgisayarlara ve ağlara çok az zarar verir; "Saldırganlar, yalnızca belirlenen hedeflerin vurulmasını sağlamak için büyük özen gösterdi ... Bu bir nişancının işiydi."[58] Solucan karışık olsa da, virüslü bilgisayarlarda Siemens yazılımı bulunmazsa kendisini etkisiz hale getirir ve virüs bulaşan her bilgisayarın solucanı üçten fazla bilgisayara yaymasını ve 24 Haziran 2012'de kendisini silmesini önlemek için önlemler içerir.[47]

Stuxnet hedefleri için, diğer şeylerin yanı sıra, bir ortadaki adam saldırısı Bu, endüstriyel proses kontrol sensörü sinyallerini taklit eder, böylece virüslü bir sistem algılanan anormal davranış nedeniyle kapanmaz.[47][58][59] Böyle bir karmaşıklık, kötü amaçlı yazılım. Solucan, üç farklı sisteme karşı katmanlı bir saldırıdan oluşur:

  1. Windows işletim sistemi,
  2. Windows üzerinde çalışan Siemens PCS 7, WinCC ve STEP7 endüstriyel yazılım uygulamaları ve
  3. Bir veya daha fazla Siemens S7 PLC.

Windows enfeksiyonu

Stuxnet, benzeri görülmemiş bir dörtlü kullanarak Windows sistemlerine saldırdı sıfır gün saldırılar (artı CPLINK güvenlik açığı ve tarafından kullanılan bir güvenlik açığı Conficker solucan[60]). Başlangıçta aşağıdaki gibi virüslü çıkarılabilir sürücüler kullanılarak yayılır: USB flash sürücüler,[30][54] çalıştırılabilir kodu başlatmak için Windows kısayol dosyalarını içeren.[61] Solucan daha sonra diğer istismarları ve teknikleri kullanır. Eşler arası uzaktan prosedür çağrısı (RPC), doğrudan İnternet'e bağlı olmayan özel ağlardaki diğer bilgisayarlara bulaşmak ve bunları güncellemek için.[62][63][64] Kullanılan sıfır gün istismarlarının sayısı olağandışıdır çünkü çok değerli oldukları ve kötü amaçlı yazılım yaratıcıları tipik olarak aynı solucanda dört farklı sıfırıncı gün açığından yararlanmayın (ve böylece aynı anda görünür kılmayın).[32] Bu istismarlar arasında, Yazıcı Paylaşımı etkinleştirilmiş bir bilgisayarda uzaktan kod yürütme,[65] ve LNK / PIF güvenlik açığı,[66] Windows Gezgini'nde bir simge görüntülendiğinde, kullanıcı etkileşimi ihtiyacını ortadan kaldıran dosya yürütme işleminin gerçekleştirildiği.[67] Stuxnet, yarım megabayt boyutunda alışılmadık derecede büyüktür,[62] ve birkaç farklı programlama dilinde yazılmıştır ( C ve C ++ ) bu da kötü amaçlı yazılım için düzensizdir.[24][29][59] Kötü amaçlı yazılımın Windows bileşeni karışık göreceli olarak hızlı ve ayrım gözetmeden yayılır.[54]

Kötü amaçlı yazılımın ikisi de kullanıcı modu ve çekirdek modu rootkit Windows altında yetenek,[64] ve Onun aygıt sürücüleri olmuştur dijital olarak imzalanmış iki özel anahtarla genel anahtar sertifikaları tanınmış ayrı şirketlerden çalınmış olanlar, JMicron ve Realtek, her ikisi de Hsinchu Bilim Parkı Tayvan'da.[54][62] sürücü imzalama yüklemesine yardım etti çekirdek modu rootkit sürücüleri, kullanıcılar bilgilendirilmeden başarıyla yürütüldü ve bu nedenle, nispeten uzun bir süre boyunca algılanmadan kaldı.[68] Her iki güvenlik ihlali sertifikası da iptal edildi tarafından Verisign.

Danimarka ve Malezya'daki iki web sitesi şu şekilde yapılandırıldı: komuta ve kontrol kötü amaçlı yazılımlar için sunucular, güncellenmesine izin verir ve endüstriyel casusluk bilgi yükleyerek yapılacak. Bunların ikisi de alan isimleri daha sonra onların tarafından yeniden yönlendirildi DNS servis sağlayıcı Dynadot Kötü amaçlı yazılımı devre dışı bırakmaya yönelik küresel bir çabanın parçası olarak.[64][47]

7. Adım yazılım bulaşması

Adım 7 ile bir Siemens arasındaki normal iletişime genel bakış PLC
Adım 7 yazılımı ve bir Siemens PLC arasındaki Stuxnet kaçırma iletişimine genel bakış

Araştırmacı Ralph Langner'a göre,[69][70] Stuxnet bir Windows sistemine kurulduktan sonra Siemens'in proje dosyalarına bulaşır WinCC /ADET 7 SCADA kontrol yazılımı[71] (Adım 7) ve WinCC'nin adı verilen önemli bir iletişim kitaplığını alt üst eder s7otbxdx.dll. Bunu yapmak, Windows altında çalışan WinCC yazılımı ile yazılımın yapılandırabileceği ve ikisi bir veri kablosuyla bağlandığında programlayabileceği hedef Siemens PLC cihazları arasındaki iletişimleri keser. Bu şekilde, kötü amaçlı yazılım kendisini PLC cihazlarına fark edilmeden yükleyebilir ve ardından kontrol yazılımı PLC sisteminden virüslü bir bellek bloğu okumaya çalışırsa WinCC'den varlığını maskeleyebilir.[64]

Kötü amaçlı yazılım ayrıca bir sıfır gün istismarı WinCC / SCADA veritabanı yazılımında sabit kodlanmış bir veritabanı şifresi biçiminde.[72]

PLC enfeksiyonu

Üç I / O modülü takılı Siemens Simatic S7-300 PLC CPU

Stuxnet kodunun tamamı henüz açıklanmadı, ancak yükü yalnızca tanımlamak için programlandığı kriterleri karşılayan SCADA yapılandırmalarını hedefliyor.[47]

Stuxnet, belirli bir slave gerektirir değişken frekanslı sürücüler (frekans dönüştürücü sürücüler) hedeflenen Siemens S7-300 sistemine ve ilgili modüllerine eklenecek. Yalnızca belirli iki üreticinin değişken frekanslı sürücülerine sahip PLC sistemlerine saldırır: Vacon Finlandiya merkezli ve İran merkezli Fararo Paya.[73] Ayrıca, takılı motorların frekansını izler ve yalnızca 807 arasında dönen sistemlere saldırır.Hz ve 1,210 Hz. Bu, motorların çoğu endüstriyel uygulamada çalıştığından çok daha yüksek bir frekanstır. gaz santrifüjleri.[73] Stuxnet, kötü amaçlı yazılımı PLC'nin DB890 bellek bloğuna yükler. Profibus sistemin mesajlaşma veriyolu.[64] Belirli kriterler karşılandığında, periyodik olarak frekansı 1,410 Hz ve ardından 2 Hz ve ardından 1,064 Hz olarak değiştirir ve böylece dönüş hızlarını değiştirerek bağlı motorların çalışmasını etkiler.[73] Ayrıca, sistemdeki kötü amaçlı yazılımı gizleyen ve izleme sistemlerinden dönme hızındaki değişiklikleri maskeleyen bir rootkit (bu platformda belgelenen ilk durum) yükler.

Kaldırma

Siemens, Stuxnet için bir algılama ve kaldırma aracı yayınladı. Siemens, bir bulaşma tespit edilirse müşteri desteğiyle iletişime geçmenizi ve güvenlik açıkları için Microsoft güncellemelerinin yüklenmesini ve üçüncü tarafların kullanımının yasaklanmasını önerir. USB flash sürücüler.[74] Siemens ayrıca şifre erişim kodlarının derhal güncellenmesini tavsiye ediyor.[75]

Solucanın harici PLC'leri yeniden programlama yeteneği, kaldırma prosedürünü karmaşıklaştırabilir. Symantec'ten Liam O'Murchu, Windows sistemlerini tamir etmenin enfeksiyonu tamamen çözemeyebileceği konusunda uyarıyor; PLC'lerin kapsamlı bir denetimi gerekli olabilir. Solucanın yanlış çıkarılmasının hasara neden olabileceği yönündeki spekülasyonlara rağmen,[76] Siemens, keşiften bu yana ilk dört ayda kötü amaçlı yazılımın herhangi bir olumsuz etki olmaksızın 22 müşterinin sistemlerinden başarıyla kaldırıldığını bildirdi.[74][77]

Kontrol sistemi güvenliği

Kontrol sistemi güvenlik olaylarının önlenmesi,[78] Stuxnet gibi viral enfeksiyonlardan olduğu gibi, hem kamu hem de özel sektörde ele alınan bir konudur.

ABD İç Güvenlik Bakanlığı Ulusal Siber Güvenlik Bölümü (NCSD), Kontrol Sistemi Güvenlik Programını (CSSP) çalıştırır.[79] Program uzman bir bilgisayar acil müdahale ekibi aradı Endüstriyel Kontrol Sistemleri Siber Acil Müdahale Ekibi (ICS-CERT), yılda iki kez bir konferans düzenler (ICSJWG), eğitim sağlar, önerilen uygulamaları yayınlar ve bir öz değerlendirme aracı sağlar. Amerikan bilgisayar güvenliğini geliştirmek için İç Güvenlik Bakanlığı planının bir parçası olarak, 2008'de Idaho Ulusal Laboratuvarı (INL), şirketin yaygın olarak kullanılan Process Control System 7 (PCS 7) ve yazılımındaki güvenlik açıklarını belirlemek için Siemens ile çalıştı 7. Adım. Temmuz 2008'de INL ve Siemens, Chicago konferansında kontrol sistemindeki kusurları kamuoyuna duyurdu; Stuxnet bu boşlukları 2009'da kullandı.[58]

Çeşitli endüstri kuruluşları[80][81] ve profesyonel topluluklar[82][83] kontrol sistemi son kullanıcıları için nasıl kurulacağı konusunda yön ve rehberlik sağlayan standartları ve en iyi uygulama kılavuzlarını yayınladılar. kontrol sistemi güvenliği yönetim programı. Tüm bu belgelerin paylaştığı temel öncül, önlemenin çok katmanlı bir yaklaşım gerektirdiğidir. derinlemesine savunma.[84] Katmanlar arasında politikalar ve prosedürler, farkındalık ve eğitim, ağ bölümleme, erişim kontrol önlemleri, fiziksel güvenlik önlemleri, sistem sağlamlaştırma, ör. Yama yönetimi ve sistem izleme, virüsten koruma ve saldırı önleme sistemi (IPS). Standartlar ve en iyi uygulamalar[DSÖ? ] ayrıca hepsi[yanlış sentez? ] bir risk analizi ve kontrol sistemi güvenlik değerlendirmesi ile başlamanızı tavsiye ederiz.[85][86]

Hedef ve başlangıç ​​noktası

Uzmanlar, Stuxnet'in kötü amaçlı yazılım tarihindeki en büyük ve en maliyetli geliştirme çabasını gerektirdiğine inanıyor.[47] Birçok yeteneğini geliştirmek, son derece yetenekli programcılardan oluşan bir ekibe, endüstriyel işlemler ve endüstriyel altyapıya saldırmakla ilgileniyor.[24][29] Siemens sistemlerini bakım ve sorun giderme konusunda yılların deneyimine sahip olan Eric Byres, şunları söyledi: Kablolu kod yazmanın insan-yıl olmasa bile birçok adam-ayı alacağı.[62] Symantec Stuxnet'i geliştiren grubun beş ila otuz kişiden oluşacağını ve hazırlanmasının altı ay süreceğini tahmin ediyor.[87][47] GardiyanBBC ve New York Times hepsi Stuxnet'i inceleyen (isimsiz) uzmanların, kodun karmaşıklığının, yalnızca bir ulus devletin onu üretme yeteneklerine sahip olacağına işaret ettiğine inandıklarını iddia etti.[32][87][88] Kanun dahilindeki kendi kendini imha ve diğer korumalar, bir Batı hükümetinin sorumlu olduğunu veya en azından gelişiminden sorumlu olduğunu ima etti.[47] Ancak, yazılım güvenliği uzmanı Bruce Schneier başlangıçta Stuxnet'in 2010 haberlerini aldatmaca olarak kınadı ve neredeyse tamamen spekülasyona dayandığını belirtti.[89] Ancak sonraki araştırmalardan sonra Schneier, 2012'de "Stuxnet'i İran'daki Natanz nükleer zenginleştirme laboratuvarındaki santrifüj yapısına kesin olarak bağlayabileceğimizi" belirtti.[90]

Hedef olarak İran

Stuxnet'in PLC'leri enfekte ettiğini tespit eden araştırmacı Ralph Langner,[30] ilk olarak Eylül 2010'da kötü amaçlı yazılımın İsrail kaynaklı olduğunu ve İran'ın nükleer tesislerini hedef aldığını kamuoyuna açıkladı.[91] Ancak Langner daha yakın zamanda, TED Şubat 2011'de kaydedilen konferansta, "Benim görüşüm, Mossad işin içinde, ama lider güç İsrail değil. Stuxnet'in arkasındaki lider güç siber süper güçtür - yalnızca bir tane vardır; ve bu Amerika Birleşik Devletleri. "[92] Symantec Güvenlik Yanıtı Kıdemli Direktörü Kevin Hogan, virüslü sistemlerin çoğunun İran (yaklaşık% 60),[93] İran'da kasıtlı olarak "yüksek değerli altyapıyı" hedeflediği yönünde spekülasyonlara yol açtı.[32] dahil olmak üzere Bushehr Nükleer Santrali ya da Natanz nükleer tesisi.[62][94][95] Langner kötü amaçlı yazılımı "tek atışlık bir silah" olarak adlandırdı ve amaçlanan hedefin muhtemelen vurulduğunu söyledi.[96] bunun spekülasyon olduğunu kabul etmesine rağmen.[62] Almanya merkezli bir başka Alman araştırmacı ve sözcü Kaos Bilgisayar Kulübü, Frank Rieger, Natanz'ın hedef olduğunu düşünen ilk kişi oldu.[47]

Natanz nükleer tesisleri

Uçaksavar silahları Natanz Nükleer Tesisi'nin korunması
Harici Görsel
görüntü simgesi Natanz Zenginleştirme Tesisinin Uydu Görüntüleri[97]

İsrail gazetesine göre Haaretz Eylül 2010'da İran'daki uzmanlar ve bilgisayar güvenliği uzmanları, Stuxnet'in " sabotaj Natanz'daki uranyum zenginleştirme tesisi - burada santrifüj operasyonel kapasitesi geçen yıl yüzde 30 azaldı. "[98] 23 Kasım 2010'da Natanz'da uranyum zenginleştirmesinin bir dizi önemli teknik sorun nedeniyle birkaç kez durduğu açıklandı.[99][100] "Ciddi bir nükleer kaza" (sözde bazı santrifüjlerinin kapatılması[101]) 2009 yılının ilk yarısında meydana gelen, Gholam Reza Aghazadeh baş İran Atom Enerjisi Teşkilatı (AEOI) istifa etmek.[102] Tarafından yayınlanan istatistikler Amerikan Bilim Adamları Federasyonu (FAS), İran'da faaliyet gösteren zenginleştirme santrifüjlerinin sayısının, WikiLeaks'in bahsettiği nükleer olayın meydana geldiği zamanlardan itibaren, gizemli bir şekilde 4.700'den yaklaşık 3.900'e düştüğünü gösteriyor.[103] Bilim ve Uluslararası Güvenlik Enstitüsü (ISIS), Aralık 2010'da yayınlanan bir raporda, Stuxnet'in görünen hasar için makul bir açıklama olduğunu öne sürüyor.[104] Natanz'da yer aldı ve Kasım 2009 ile Ocak 2010 sonu arasında 1000'e kadar santrifüj (yüzde 10) imha etmiş olabilir. Yazarlar şu sonuca varıyor:

Saldırılar, santrifüjün rotor hızında bir değişikliği zorlamak, muhtemelen santrifüjü yok edecek aşırı titreşim veya distorsiyonlara neden olmak amacıyla önce hızı artırıp sonra düşürmek için tasarlanmış görünüyor. Stuxnet, FEP'teki [Yakıt Zenginleştirme Tesisi] 'ndeki tüm santrifüjleri hızla yok etmekse, Stuxnet başarısız oldu. Ancak hedef daha sınırlı sayıda santrifüjü imha etmek ve İran’ın FEP’i işletmedeki ilerlemesini durdurmak olsaydı, tespit etmeyi zorlaştırırken en azından geçici olarak başarılı olabilirdi.[104]

IŞİD raporu ayrıca, İranlı yetkililerin büyük çapta yeni santrifüjler kurarak arızayı gizlemeye çalıştıklarına dikkat çekiyor.[104][105]

Solucan, önce enfekte bir İran IR-1 santrifüjünün 1.064 olan normal çalışma hızından yükselmesine neden olarak çalıştı. hertz normal frekansına dönmeden önce 15 dakika 1,410 hertz'e. Yirmi yedi gün sonra, solucan tekrar harekete geçti ve enfekte olmuş santrifüjleri tam 50 dakika boyunca birkaç yüz hertze kadar yavaşlattı. Aşırı ve sonra daha yavaş olan hızlardan kaynaklanan gerilmeler, alüminyum santrifüj tüplerinin genişlemesine neden oldu ve çoğu zaman santrifüjlerin parçalarını makineyi tahrip etmek için birbirleriyle yeterli temasa zorladı.[106]

Göre Washington post, Uluslararası Atom Enerjisi Ajansı Natanz tesisine kurulan (IAEA) kameraları, Stuxnet solucanının fabrikada aktif olduğu bildirilen süre boyunca yaklaşık 900-1.000 santrifüjün ani sökülmesini ve kaldırılmasını kaydetti. Ancak İranlı teknisyenler santrifüjleri hızla değiştirmeyi başardılar ve rapor uranyum zenginleştirmesinin muhtemelen yalnızca kısa bir süre kesintiye uğradığı sonucuna vardı.[107]

15 Şubat 2011'de Bilim ve Uluslararası Güvenlik Enstitüsü şu sonuca varan bir rapor yayınladı:

İran'ın ihtiyatlı davrandığını varsayarsak, Stuxnet'in Natanz fabrikasında daha fazla santrifüjü imha etmesi olası görünmüyor. İran muhtemelen kötü amaçlı yazılımı kontrol sistemlerinden temizledi. Yeniden enfeksiyonu önlemek için İran'ın özel tedbirler alması gerekecek çünkü İran'daki pek çok bilgisayar Stuxnet içeriyor. Stuxnet Natanz tesisindeki santrifüjleri yok etmek için tasarlanmış gibi görünse de, imha hiçbir şekilde tam anlamıyla gerçekleşmedi. Üstelik Stuxnet, üretimini düşürmedi düşük zenginleştirilmiş uranyum (LEU) LEU miktarları kesinlikle daha büyük olabilirdi ve Stuxnet, önemli ölçüde artmamalarının nedeninin önemli bir parçası olabilirdi. Yine de, Stuxnet'in neden yalnızca 1000 santrifüjü imha ettiğine dair önemli sorular var. Bir gözlem, siber saldırılar kullanarak santrifüjleri imha etmenin genellikle inanılandan daha zor olabileceğidir.[108]

İran tepkisi

İlişkili basın yarı resmi olduğunu bildirdi İranlı Öğrenciler Haber Ajansı 24 Eylül 2010 tarihinde bir açıklama yaptı. İran Atom Enerjisi Teşkilatı Stuxnet'in sistemlerinden nasıl kaldırılabileceğini tartışmak için önceki hafta bir araya geldi.[28] Analistlere göre, örneğin David Albright, Batı istihbarat teşkilatları, sabotaj İran'ın nükleer programı bir süredir.[109][110]

Buşehr Nükleer Santrali başkanı söyledi Reuters bu sadece kişisel bilgisayarlar tesisteki personelin% ​​100'ü Stuxnet ve devlet gazetesi tarafından enfekte olmuştu İran Günlük alıntı Reza Taghipour, İran'ın telekomünikasyon bakanı, bunun "hükümet sistemlerine ciddi zarar vermediğini" söyledi.[88] İran Sanayi ve Maden Bakanlığı Bilgi Teknolojileri Konseyi Direktörü Mahmud Liaii şunları söyledi: " elektronik savaş İran'a karşı fırlatıldı ... Bu bilgisayar solucanı, endüstriyel tesislerimizden İran dışındaki yerlere üretim hatları ile ilgili verileri aktarmak için tasarlandı. "[111]

Enfeksiyona yanıt olarak İran, bununla mücadele için bir ekip oluşturdu. İran'da 30.000'den fazla IP adresinin etkilendiği bir yetkili, enfeksiyonun İran'da hızla yayıldığını ve sorunun Stuxnet'in mutasyona uğrama kabiliyetiyle daha da arttığını söyledi. İran, enfeksiyonları temizlemek için kendi sistemlerini kurmuş ve antivirüsün Stuxnet'i kaldırmak yerine güncelleyen gömülü kod içerdiğinden şüphelenildiği için Siemens SCADA antivirüsünün kullanılmamasını tavsiye etmişti.[112][113][114][115]

İran hükümeti Bilgi Teknolojileri Şirketi Başkan Yardımcısı Hamid Alipour'a göre, "Saldırı devam ediyor ve bu virüsün yeni versiyonları yayılıyor." Şirketin İran'ın "hassas merkez ve organizasyonlarında" temizlik sürecine başladığını bildirdi.[113] "Bir ila iki ay içinde virüsü kökten kaldırabileceğimizi tahmin etmiştik, ancak virüs kararlı değil ve temizleme sürecine başladığımızdan beri üç yeni sürümü yayılıyor" dedi. İslam Cumhuriyeti Haber Ajansı 27 Eylül 2010.[115]

29 Kasım 2010'da İran cumhurbaşkanı Mahmud Ahmedinejad ilk kez bir bilgisayar virüsünün Natanz tesislerinde santrifüjleri kullanan denetleyicide sorunlara neden olduğunu belirtti. Reuters'e göre Tahran'da düzenlediği basın toplantısında gazetecilere verdiği demeçte, "Elektronik parçalara kurdukları yazılımla sınırlı sayıda santrifüjümüz için sorun yaratmayı başardılar."[116][117]

Aynı gün, iki İranlı nükleer bilim adamı ayrı ayrı hedef alındı, ancak neredeyse eşzamanlı araba bombalı saldırıları Shahid Beheshti Üniversitesi Tahran'da. Majid Shahriari bir kuantum fizikçisi öldürüldü. Fereydoon Abbasi yüksek rütbeli bir memur, Savunma Bakanlığı ağır yaralandı. Kablolu Suikastların, Stuxnet'in arkasındaki kişinin nükleer programı durdurmanın yeterli olmadığını düşündüğünü gösterebileceğini iddia etti.[118] Aynı Kablolu makale önerdi İran hükümeti suikastların arkasında olabilirdi.[118] Ocak 2010'da, başka bir İranlı nükleer bilimci, bir fizik profesörü Tahran Üniversitesi, benzer bir bomba patlamasında hayatını kaybetti.[118] 11 Ocak 2012'de Natanz nükleer zenginleştirme tesisinin Direktörü, Mostafa Ahmadi Roshan, Shahriari'yi öldürene oldukça benzer bir saldırıda öldürüldü.[119]

FAS tarafından yapılan bir analiz, İran'ın zenginleştirme kapasitesinin 2010 yılında arttığını gösteriyor. Çalışma, İran'ın santrifüjlerinin önceki yıla göre% 60 daha iyi performans gösterdiğini ve bunun da Tahran'ın bomba kalitesinde uranyum üretme süresini önemli ölçüde azaltacağını gösterdi. FAS raporu, çalışmayı onaylayan IAEA'dan bir yetkili tarafından incelendi.[120][121][122]

Avrupalı ​​ve ABD'li yetkililer, özel uzmanlarla birlikte Reuters'e, İranlı mühendislerin Stuxnet'i ülkelerinin nükleer makinelerinden etkisiz hale getirme ve temizleme konusunda başarılı olduklarını söyledi.[123]

İran'ın 2010'da zenginleştirme kabiliyetindeki büyüme göz önüne alındığında, ülke kasıtlı olarak yanlış bilgi Stuxnet'in yaratıcılarının solucanın İran nükleer programını devre dışı bırakmada gerçekte olduğundan daha başarılı olduğuna inanmasına neden olmak.[47]

İsrail

İsrail, vasıtasıyla Birim 8200,[124][125] birçok medya raporunda Stuxnet'in arkasındaki ülke olduğu tahmin ediliyor[87][101][126] ve gibi uzmanlar tarafından Richard A. Falkenrath, ABD içindeki Politika ve Planlardan sorumlu eski Kıdemli Müdür İç Güvenlik Ofisi.[127][88] İsrail gazetesi için istihbarat yapan Yossi Melman Haaretz İsrail istihbaratıyla ilgili bir kitap yazdı, İsrail'in de işin içinde olduğundan şüphelenerek Meir Dagan, eski (2011 yılına kadar) ulusal istihbarat teşkilatı başkanı Mossad, 2009 yılında önemli projelerde yer aldığı söylendiği için görev süresini uzattı. Ek olarak, 2010'da İsrail, İran'ın İran'ın nükleer tesislerine İsrail askeri saldırısına ihtiyaç duymadan 2014 veya 2015'te - önceki tahminlerden en az üç yıl sonra - nükleer silaha sahip olmasını bekliyordu; "Bir şeyi biliyor gibi görünüyorlar, başlangıçta düşündüğünden daha fazla zamanları var" diye ekledi.[37][58] İsrail, Stuxnet saldırısı hakkında kamuoyuna açık bir şekilde yorum yapmadı, ancak 2010'da siber savaşın artık savunma doktrininin temelleri arasında yer aldığını doğruladı ve askeri istihbarat birimi hem savunma hem de saldırı seçeneklerini takip etmek için kuruldu.[128][129][130] 2010 sonbaharında virüsün arkasında İsrail olup olmadığı sorulduğunda, bazı İsrailli yetkililer[DSÖ? ] İsrail hükümetinin doğuşuyla ilgisi olduğuna dair spekülasyonları körükleyerek "geniş gülümsemelere" girdi.[131] Amerikan başkanlık danışmanı Gary Samore de Stuxnet'ten bahsedildiğinde gülümsedi,[58] Amerikalı yetkililer virüsün yurtdışından kaynaklandığını öne sürdüler.[131] Göre Telgraf, İsrail gazetesi Haaretz operasyonel başarılarını kutlayan bir videonun Gabi Aşkenazi, emekli İsrail Savunma Kuvvetleri (IDF) Genelkurmay Başkanı, emeklilik partisinde gösterildi ve Stuxnet'e atıfta bulunarak, İsrail güvenlik güçlerinin sorumlu olduğu iddialarını güçlendirdi.[132]

2009'da, Stuxnet'in keşfedilmesinden bir yıl önce, Amerika Birleşik Devletleri Siber Sonuçlar Birimi'nden (US-CCU) Scott Borg[133] İsrail'in İran'ın nükleer tesislerine askeri bir saldırı yerine siber saldırı düzenlemeyi tercih edebileceğini öne sürdü.[110] Ve, 2010 yılının sonlarında Borg, "İsrail kesinlikle Stuxnet yaratma yeteneğine sahip ve böyle bir saldırının çok az dezavantajı var çünkü bunu kimin yaptığını kanıtlamak neredeyse imkansız. Yani Stuxnet gibi bir araç İsrail'in bariz silahı. "[134] İran kullanır P-1 santrifüjler Natanz'da, tasarım A. Q. Khan 1976'da çaldı ve Pakistan'a götürdü. Onun Kara borsa nükleer silahlanma ağı P-1'leri diğer müşterilerin yanı sıra İran'a sattı. Uzmanlar, İsrail'in de bir şekilde P-1'leri aldığına ve Stuxnet'i, merkeze kurulan santrifüjler üzerinde test ettiğine inanıyor. Dimona parçası olan tesis kendi nükleer programı.[58] Ekipman, P-1'leri alan Amerika Birleşik Devletleri'nden olabilir. Libya'nın eski nükleer programı.[135][58]

Bazıları kodda, kelimeye gizli bir gönderme gibi birkaç ipucu da vermiştir. MYRTUS, atıfta bulunduğuna inanılıyor Mersin ağaç veya İbranice'de Hadassah. Hadassah, Pers eski Yahudi kraliçesi Kraliçe'nin doğum adıydı. Esther.[136][137] Ancak, "MYRTUS" referansı sadece yanlış yorumlanmış bir referans olabilir. SCADA olarak bilinen bileşenler RTU'lar (Uzak Terminal Birimleri) ve bu referansın aslında "RTU'larım" - SCADA'nın bir yönetim özelliği olduğu.[138] Ayrıca, 19790509 numarası kodda bir kez görünür ve tarihe atıfta bulunabilir. 1979 Mayıs 09, gün Habib Elghanyan İranlı bir Yahudi idam edildi Tahran.[64][139][140] Kodda görünen bir diğer tarih ise İran'ın cumhurbaşkanının Mahmud Ahmedinejad konuştu Kolombiya Üniversitesi ve geçerliliğini sorgulayan yorumlar yaptı. Holokost.[47] Bu tür veriler kesin değildir, çünkü Symantec'in belirttiği gibi "... saldırganlar başka bir partiyi dahil etme doğal arzularına sahip olacaklardır".[64]

Amerika Birleşik Devletleri

Amerika Birleşik Devletleri'nin müdahil olduğuna ve İsrail ile işbirliğine ilişkin tanıklıklar da var.[141][142] bir raporda "solucanın yaratılmasında rol oynadığına dair çok az şüphe var" diyor.[47] ABD'nin, Bush yönetimi tarafından başlatılan ve Obama yönetimi tarafından hızlandırılan en gizli programlarından biri altında,[143] İran'ın bilgisayar sistemlerini zayıflatmak gibi yeni yöntemlerle İran'ın nükleer programını yok etmeye çalıştı. Bir diplomatik kablo tarafından edinilmiş WikiLeaks ABD'ye İran'ın nükleer yeteneklerini 'gizli sabotaj' yoluyla hedeflemesinin nasıl tavsiye edildiğini gösterdi.[144] Ocak 2009 gibi erken bir New York Times makalesi, bazı çabaların santrifüjleri istikrarsızlaştırmanın yollarına odaklandığı İran'a yönelik bir İsrail askeri saldırısını önleyen, o zamanlar belirsiz olan bir programa atıfta bulundu.[145] Bir Kablolu makale Stuxnet'in "Amerika Birleşik Devletleri tarafından yaratıldığına inanılıyor" iddia etti.[146]

The fact that John Bumgarner, a former intelligence officer and member of the United States Cyber-Consequences Unit (US-CCU), published an article prior to Stuxnet being discovered or deciphered, that outlined a strategic cyber strike on centrifuges[147] and suggests that cyber attacks are permissible against nation states which are operating uranium enrichment programs that violate international treaties gives some credibility to these claims. Bumgarner pointed out that the centrifuges used to process fuel for nuclear weapons are a key target for cybertage operations and that they can be made to destroy themselves by manipulating their rotational speeds.[148]

İle Mart 2012 röportajında 60 dakika, emekli Amerikan Hava Kuvvetleri Genel Michael Hayden – who served as director of both the Merkezi İstihbarat Teşkilatı ve Ulusal Güvenlik Ajansı – while denying knowledge of who created Stuxnet said that he believed it had been "a good idea" but that it carried a downside in that it had legitimized the use of sophisticated cyber weapons designed to cause physical damage. Hayden said, "There are those out there who can take a look at this... and maybe even attempt to turn it to their own purposes". In the same report, Sean McGurk, a former cybersecurity official at the İç Güvenlik Bakanlığı noted that the Stuxnet source code could now be downloaded online and modified to be directed at new target systems. Speaking of the Stuxnet creators, he said, "They opened the box. They demonstrated the capability... It's not something that can be put back."[149]

Joint effort and other states and targets

In April 2011 Iranian government official Gholam Reza Jalali stated that an investigation had concluded that the United States and Israel were behind the Stuxnet attack.[150] Frank Rieger stated that three European countries' intelligence agencies agreed that Stuxnet was a joint United States-Israel effort. The code for the Windows injector and the PLC payload differ in style, likely implying collaboration. Other experts believe that a US-Israel cooperation is unlikely because "the level of trust between the two countries' intelligence and military establishments is not high."[47]

A Wired magazine article about US General Keith B. Alexander stated: "And he and his cyber warriors have already launched their first attack. The cyber weapon that came to be known as Stuxnet was created and built by the NSA in partnership with the CIA and Israeli intelligence in the mid-2000s."[151]

Çin,[152] Ürdün, ve Fransa are other possibilities, and Siemens may have also participated.[47][141] Langner speculated that the infection may have spread from USB drives belonging to Russian contractors since the Iranian targets were not accessible via the Internet.[30][153] In 2019 it was reported that an Iranian mole working for the Dutch intelligence at the behest of Israel and the CIA inserted the Stuxnet virus with a USB flash drive or convinced another person working at the Natanz facility to do so.[154][155]

Sandro Gaycken from the Ücretsiz Berlin Üniversitesi argued that the attack on Iran was a ruse to distract from Stuxnet's real purpose. According to him, its broad dissemination in more than 100,000 industrial plants worldwide suggests a field test of a cyber weapon in different security cultures, testing their preparedness, resilience, and reactions, all highly valuable information for a cyberwar unit.[156]

Birleşik Krallık has denied involvement in the worm's creation.[157]

Stratfor Documents released by WikiLeaks suggest that the International Security Firm 'Stratfor' believe that Israel is behind Stuxnet – "But we can't assume that because they did Stuxnet that they are capable of doing this blast as well".[158]

Temmuz 2013'te, Edward Snowden claimed that Stuxnet was cooperatively developed by the United States and İsrail.[159]

Deployment in North Korea

According to a report by Reuters, the NSA also tried to sabotage Kuzey Kore 's nükleer program using a version of Stuxnet. The operation was reportedly launched in tandem with the attack that targeted Iranian centrifuges in 2009–10. The North Korean nuclear program shares many similarities with the Iranian, both having been developed with technology transferred by Pakistani nuclear scientist A.Q. Kağan. The effort failed, however, because North Korea's extreme secrecy and isolation made it impossible to introduce Stuxnet into the nuclear facility.[160]

Stuxnet 2.0 cyberattack

Gholamreza Jalali, Iran's chief of the National Passive Defence Organisation (NPDO), claims that his country fended off a Stuxnet-like attack targeting the country's telecom infrastructure. Iran's Telecommunications minister Mohammad-Javad Azari Jahromi has since accused Israel of orchestrating the attack. Iran plans to sue Israel through International Court of Justice (ICJ) and is also willing to launch a retaliation attack if Israel does not desist.[161]

Related malware

"Stuxnet's Secret Twin"

A November 2013 article[162] in Foreign Policy magazine claims existence of an earlier, much more sophisticated attack on the centrifuge complex at Natanz, focused on increasing centrifuge failure rate over a long time period by stealthily inducing uranium hexafluoride gas overpressure incidents. This malware was capable of spreading only by being physically installed, probably by previously contaminated field equipment used by contractors working on Siemens control systems within the complex. It is not clear whether this attack attempt was successful, but it being followed by a different, simpler and more conventional attack is indicative.

Duqu

On 1 September 2011, a new worm was found, thought to be related to Stuxnet. The Laboratory of Cryptography and System Security (CrySyS) of the Budapeşte Teknoloji ve Ekonomi Üniversitesi analyzed the malware, naming the threat Duqu.[163][164] Symantec, based on this report, continued the analysis of the threat, calling it "nearly identical to Stuxnet, but with a completely different purpose", and published a detailed technical paper.[165] The main component used in Duqu is designed to capture information[59] such as keystrokes and system information. The exfiltrated data may be used to enable a future Stuxnet-like attack. On 28 December 2011, Kaspersky Lab's director of global research and analysis spoke to Reuters about recent research results showing that the platform Stuxnet and Duqu both originated in 2007, and is being referred to as Tilded due to the ~d at the beginning of the file names. Also uncovered in this research was the possibility for three more variants based on the Tilded platform.[166]

Alev

In May 2012, the new malware "Flame" was found, thought to be related to Stuxnet.[167] Researchers named the program "Flame" after the name of one of its modules.[167] After analysing the code of Flame, Kaspersky Lab said that there is a strong relationship between Flame and Stuxnet. An early version of Stuxnet contained code to propagate infections via USB drives that is nearly identical to a Flame module that exploits the same vulnerability.[168]

Targeting military command, control, communications and intelligence

Eski ABD savunma Bakanı William J. Perry and Tom Z. Collina, Director of Policy at the Pulluk Demirleri Fonu, wrote that there are thousand and maybe millions of attacks each day on the U.S. military's use of the internet and similar DoD-only communications. If a cybersecurity attack on any nuclear-weapon state does what the U.S. and Israel reportedly did to Iran with Stuxnet, it could convince the leaders of that country that they were being attacked with nuclear weapons when they weren't. This could lead them to start a nuclear war by mistake, believing that they could lose the ability to respond appropriately if they waited for more information.[169]

If the country targeted with such a cybersecurity attack were India or Pakistan, the resulting nuclear war would likely produce a nuclear autumn during which roughly a quarter of humanity, most of whom were not directly impacted by nuclear explosions, could starve to death if they did not die of something else sooner.[170] If the United States, Russia or China (or maybe even the United Kingdom or France) experienced such a cybersecurity attack, the resulting nuclear war would likely produce a nükleer kış, during which 98 percent of humanity would die of starvation if they did not succumb to something else sooner.[171][alakalı? ]

Perry and Collina also noted that a nuclear war by accident is much more likely than Russia launching a first strike on the United States. They claimed that the world's major nuclear arsenals are focusing on the wrong problem. They cited several sources to support this claim including a GAO study that found that many advanced weapon systems in the U.S. use commercial and free software without changing the default passwords. Hackers working for the GAO were able to penetrate DoD systems undetected in part using default passwords found on the internet.[172][alakalı? ]

Medya kapsamı

Since 2010, there has been extensive international media coverage on Stuxnet and its aftermath. In early commentary, Ekonomist pointed out that Stuxnet was "a new kind of cyber-attack."[173] 8 Temmuz 2011'de, Kablolu then published an article detailing how network security experts were able to decipher the origins of Stuxnet. In that piece, Kim Zetter claimed that Stuxnet's "cost–benefit ratio is still in question."[174] Later commentators tended to focus on the strategic significance of Stuxnet as a cyber weapon. Following the Wired piece, Holger Stark called Stuxnet the "first digital weapon of geopolitical importance, it could change the way wars are fought."[175] Meanwhile, Eddie Walsh referred to Stuxnet as "the world's newest high-end asymmetric threat."[176] Ultimately, some claim that the "extensive media coverage afforded to Stuxnet has only served as an advertisement for the vulnerabilities used by various cybercriminal groups."[177] While that may be the case, the media coverage has also increased awareness of cyber security threats.

Alex Gibney 2016 belgeseli Sıfır Gün covers the phenomenon around Stuxnet.[178]A zero-day (also known as 0-day) vulnerability is a computer-software vulnerability that is unknown to, or unaddressed by, those who should be interested in mitigating the vulnerability (including the vendor of the target software). Until the vulnerability is mitigated, hackers can exploit it to adversely affect computer programs, data, additional computers or a network. An exploit directed at a zero-day is called a zero-day exploit, or zero-day attack.[179]

In 2016, it was revealed that General James Cartwright, the former head of the U.S. Strategic Command, had leaked information related to Stuxnet. He later plead guilty for lying to FBI agents pursuing an investigation into the leak.[180][181] On 17 January 2017, he was granted a full pardon in this case by President Obama, thus expunging his conviction.

popüler kültürde

  • İçinde Kale, season 8, episode 18 "Backstabber" Stuxnet is revealed to have been (fictionally) created by MI-6, and a version of it is used to take down the London power grid.
  • Truva atı is a novel written by Windows utility writer and novelist Mark Russinovich. It features the usage of the Stuxnet virus as a main plot line for the story, and the attempt of Iran to bypass it.
  • İçinde Kabuktaki Hayalet: Ortaya Çık, Stuxnet is the named type of computer virus which infected Kusanagi and Manamura allowing false memories to be implanted.
  • In July 2017, MRSA (Hamursuz ekmek ) released a track named "Stuxnet" through Hastane Kayıtları.
  • In Ubisoft's 2013 video game Tom Clancy'nin Splinter Cell: Kara Liste, the protagonist, Sam Fisher, makes use of a mobile, airborne headquarters ("Paladin") which is said at one point within the game's story mode to have been targeted by a Stuxnet-style virus, causing its systems to fail and the plane to careen towards the ocean, and would have crashed without Fisher's intervening.[182]
  • In Michael Mann's 2015 movie Siyah şapka, the code shown as belonging to a virus used by a hacker to cause the coolant pumps explosion in a nuclear plant in Chai Wan, Hong Kong, is actual Stuxnet decompiled code.
  • Üçüncü bölümde Yıldız Savaşları: Keşif, "Bağlam Krallar içindir ", characters identify a segment of code as being part of an experimental transportation system. The code shown is decompiled Stuxnet code.[183] Much the same code is shown in the eighth episode of Geniş, "Pyre", this time as a visual representation of a "diagnostic exploit" breaking into the control software for nuclear missiles.

Ayrıca bakınız

Referanslar

  1. ^ "W32.Stuxnet Dossier" (PDF). Symantec. Kasım 2010.
  2. ^ "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica.
  3. ^ Ellen Nakashima (2 June 2012). "Stuxnet was work of U.S. and Israeli experts, officials say". Washington post.
  4. ^ New York Times, 4 September 2019 (updated 6 September 2019), "The Secret History of the Push to Strike Iran Hawks in Israel and America Have Spent More than a Decade Agitating for War Against the Islamic Republic’s Nuclear Program. Will Trump Finally Deliver?"
  5. ^ "Stuxnet attackers used 4 Windows zero-day exploits". ZDNet. 14 Eylül 2010.
  6. ^ Kushner, David. "The Real Story of Stuxnet". ieee.org. IEEE Spektrumu. Alındı 25 Mart 2014.
  7. ^ S. Karnouskos: "Stuxnet Worm Impact on Industrial Cyber-Physical System Security ". In: "37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia", 7–10 November 2011. Retrieved 20 April 2014.
  8. ^ "The Stuxnet Attack on Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought". Business Insider. 20 Kasım 2013.
  9. ^ "Sheep dip your removable storage devices to reduce the threat of cyber attacks". www.mac-solutions.net. Alındı 26 Temmuz 2017.
  10. ^ "STUXNET Malware Targets SCADA Systems". Trend Micro. Ocak 2012.
  11. ^ "A Declaration of Cyber-War". Vanity Fuarı. Nisan 2011.
  12. ^ "Exploring Stuxnet's PLC Infection Process". Symantec. 23 Ocak 2014.
  13. ^ "Equation Group Questions and Answers" (PDF). securelist.com. Arşivlenen orijinal (PDF) 17 Şubat 2015.
  14. ^ Mühürler, Tara. "SAS 2019: Stuxnet-Related APTs Form Gossip Girl, an 'Apex Threat Actor'". tehditpost.com. Alındı 6 Ağustos 2020.
  15. ^ Chronicle (12 April 2019). "Who is GOSSIPGIRL?". Orta. Alındı 15 Temmuz 2020.
  16. ^ "CSEC SIGINT Cyber Discovery: Summary of the current effort" (PDF). Electrospaces. Kasım 2010.
  17. ^ Bencsáth, Boldizsár. "Territorial Dispute – NSA's perspective on APT landscape" (PDF).
  18. ^ Marschalek, Marion; Guarnieri, Claudio. "Big Game Hunting: The Peculiarities of Nation-State Malware Research".
  19. ^ Barth, Bradley (10 April 2019). "GOSSIPGIRL – Stuxnet group had '4th man;' unknown version of Flame & Duqu found". Arşivlendi 6 Ağustos 2020 tarihinde orjinalinden.
  20. ^ BetaFred. "Microsoft Security Bulletin MS10-061 - Critical". docs.microsoft.com. Alındı 29 Eylül 2020.
  21. ^ BetaFred. "Microsoft Security Bulletin MS08-067 - Critical". docs.microsoft.com. Alındı 29 Eylül 2020.
  22. ^ fmm (28 September 2020). "The Emerald Connection: EquationGroup collaboration with Stuxnet". Facundo Muñoz Research. Alındı 29 Eylül 2020.
  23. ^ "Building a Cyber Secure Plant". Siemens. 30 Eylül 2010. Alındı 5 Aralık 2010.
  24. ^ a b c McMillan, Robert (16 September 2010). "Siemens: Stuxnet worm hit industrial systems". Bilgisayar Dünyası. Alındı 16 Eylül 2010.
  25. ^ "Last-minute paper: An indepth look into Stuxnet". Virüs Bülteni.
  26. ^ "Stuxnet worm hits Iran nuclear plant staff computers". BBC haberleri. 26 Eylül 2010.
  27. ^ Nicolas Falliere (6 August 2010). "Stuxnet Introduces the First Known Rootkit for Industrial Control Systems". Symantec.
  28. ^ a b "Iran's Nuclear Agency Trying to Stop Computer Worm". Tahran. İlişkili basın. 25 Eylül 2010. Arşivlenen orijinal 25 Eylül 2010'da. Alındı 25 Eylül 2010.
  29. ^ a b c d e Keizer, Gregg (16 September 2010). "Is Stuxnet the 'best' malware ever?". InfoWorld. Alındı 16 Eylül 2010.
  30. ^ a b c d e Cherry, Steven; Langner, Ralph (13 October 2010). "How Stuxnet Is Rewriting the Cyberterrorism Playbook". IEEE Spektrumu.
  31. ^ "Stuxnet Virus Targets and Spread Revealed". BBC haberleri. 15 Şubat 2011. Alındı 17 Şubat 2011.
  32. ^ a b c d Fildes, Jonathan (23 September 2010). "Stuxnet worm 'targeted high-value Iranian assets'". BBC haberleri. Alındı 23 Eylül 2010.
  33. ^ Beaumont, Claudine (23 September 2010). "Stuxnet virus: worm 'could be aimed at high-profile Iranian targets'". Günlük telgraf. Londra. Alındı 28 Eylül 2010.
  34. ^ MacLean, William (24 September 2010). "Update 2-Cyber attack appears to target Iran-tech firms". Reuters.
  35. ^ ComputerWorld (14 September 2010). "Siemens: Stuxnet worm hit industrial systems". Bilgisayar Dünyası. Alındı 3 Ekim 2010.
  36. ^ "Iran Confirms Stuxnet Worm Halted Centrifuges". CBS Haberleri. 29 Kasım 2010.
  37. ^ a b Bronner, Ethan; Geniş, William J. (29 Eylül 2010). "In a Computer Worm, a Possible Biblical Clue". New York Times. Alındı 2 Ekim 2010."Software smart bomb fired at Iranian nuclear plant: Experts". Economictimes.indiatimes.com. 24 Eylül 2010. Alındı 28 Eylül 2010.
  38. ^ "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky. Rusya. 24 Eylül 2010.
  39. ^ "Stuxnet Questions and Answers – F-Secure Weblog". F-Secure. Finland. 1 Ekim 2010.
  40. ^ Gary Samore speaking at 10 December 2010 Washington Forum of the Demokrasileri Savunma Vakfı in Washington DC, reported by C-Span and contained in the PBS program Bilmem gerek ("Cracking the code: Defending against the superweapons of the 21st century cyberwar", 4 minutes into piece)
  41. ^ Williams, Christopher (15 February 2011). "Israel video shows Stuxnet as one of its successes". Londra: Telegraph.co.uk. Alındı 14 Şubat 2012.
  42. ^ a b Sanger, David E. (1 Haziran 2012). "Obama Order Sped Up Wave of Cyberattacks Against Iran". New York Times. Alındı 1 Haziran 2012.
  43. ^ Matyszczyk, Chris (24 July 2012). "Thunderstruck! A tale of malware, AC/DC, and Iran's nukes". CNET. Alındı 8 Temmuz 2013.
  44. ^ "Iran 'fends off new Stuxnet cyber attack'". BBC HABERLERİ. 25 Aralık 2012. Alındı 28 Mayıs 2015.
  45. ^ Shamah, David (11 November 2013). "Stuxnet, gone rogue, hit Russian nuke plant, space station". İsrail Times. Alındı 12 Kasım 2013.
  46. ^ Krebs, Brian (17 July 2010). "Experts Warn of New Windows Shortcut Flaw". Güvenlik için Krebs. Alındı 3 Mart 2011.
  47. ^ a b c d e f g h ben j k l m n Ö p q Gross, Michael Joseph (April 2011). "A Declaration of Cyber-War". Vanity Fuarı. Övmek.
  48. ^ "Rootkit.TmpHider". wilderssecurity.com. Wilders Güvenlik Forumları. Alındı 25 Mart 2014.
  49. ^ Shearer, Jarrad (13 July 2010). "W32.Stuxnet". symantec.com. Symantec. Alındı 25 Mart 2014.
  50. ^ Zetter, Kim (11 July 2011). "How digital detectives deciphered Stuxnet, the most menacing malware in history". arstechnica.com. Alındı 25 Mart 2014.
  51. ^ Karl. "Stuxnet opens cracks in Iran nuclear program". abc.net.au. ABC. Alındı 25 Mart 2014.
  52. ^ Alexander Gostev (26 September 2010). "Myrtus and Guava: the epidemic, the trends, the numbers". Arşivlenen orijinal 1 Ocak 2011'de. Alındı 22 Ocak 2011.
  53. ^ Finkle, Jim (26 February 2013). "Researchers say Stuxnet was deployed against Iran in 2007". Reuters.
  54. ^ a b c d Aleksandr Matrosov; Eugene Rodionov; David Harley & Juraj Malcho. "Stuxnet Under the Microscope, Revision 1.31" (PDF). Alındı 6 Eylül 2019.
  55. ^ Sam Kiley. "Super Virus A Target For Cyber Terrorists". Alındı 25 Kasım 2010.
  56. ^ "W32.Stuxnet". Symantec. 17 Eylül 2010. Alındı 2 Mart 2011.
  57. ^ "Iran denies hacking into American banks " Reuters, 23 September 2012
  58. ^ a b c d e f g Geniş, William J.; Markoff, John; Sanger, David E. (15 Ocak 2011). "Israel Tests on Worm Called Crucial in Iran Nuclear Delay". New York Times. Alındı 16 Ocak 2011.
  59. ^ a b c Steven Cherry; with Larry Constantine (14 December 2011). "Sons of Stuxnet". IEEE Spektrumu.
  60. ^ "Conficker Worm: Help Protect Windows from Conficker". Microsoft. 10 Nisan 2009. Alındı 6 Aralık 2010.
  61. ^ Buda, Alex (4 December 2016). "Creating Malware using the Stuxnet LNK Exploit". Ruby Devices.
  62. ^ a b c d e f Kim Zetter (23 September 2010). "Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target". Kablolu. Alındı 4 Kasım 2016.
  63. ^ Liam O Murchu (17 September 2010). "Stuxnet P2P component". Symantec. Alındı 24 Eylül 2010.
  64. ^ a b c d e f g "W32.Stuxnet Dossier" (PDF). Symantec Corporation.
  65. ^ Microsoft (14 September 2010). "Microsoft Security Bulletin MS10-061 – Critical". Microsoft. Alındı 20 Ağustos 2015.
  66. ^ Microsoft (2 August 2010). "Microsoft Security Bulletin MS10-046 – Critical". Microsoft. Alındı 20 Ağustos 2015.
  67. ^ Gostev, Alexander (14 September 2010). "Myrtus and Guava, Episode MS10-061". Kaspersky Lab. Alındı 20 Ağustos 2015.
  68. ^ "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky Lab. 24 Eylül 2010. Alındı 27 Eylül 2010.
  69. ^ Gross, Michael Joseph (April 2011). "A Declaration of Cyber-War". Vanity Fuarı. Alındı 4 Mart 2011.
  70. ^ Langner, Ralph (14 September 2010). "Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour". Alındı 4 Mart 2011.
  71. ^ Nicolas Falliere (26 September 2010). "Stuxnet Infection of Step 7 Projects". Symantec.
  72. ^ "Vulnerability Summary for CVE-2010-2772". Ulusal Güvenlik Açığı Veritabanı. 22 Temmuz 2010. Alındı 7 Aralık 2010.
  73. ^ a b c Eric Chien (12 November 2010). "Stuxnet: A Breakthrough". Symantec. Alındı 14 Kasım 2010.
  74. ^ a b "SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan". Siemens. Alındı 24 Eylül 2010.
  75. ^ Tom Espiner (20 July 2010). "Siemens warns Stuxnet targets of password risk". CNET. Alındı 17 Eylül 2010.
  76. ^ "Siemens: Stuxnet Worm Hit Industrial Systems". IDG News.
  77. ^ crve (17 September 2010). "Stuxnet also found at industrial plants in Germany". H. Alındı 18 Eylül 2010.
  78. ^ "Repository of Industrial Security Incidents". Security Incidents Organization. Alındı 14 Ekim 2010.
  79. ^ "DHS National Cyber Security Division's CSSP". DHS. Alındı 14 Ekim 2010.
  80. ^ "ISA99, Industrial Automation and Control System Security". Uluslararası Otomasyon Derneği. Alındı 14 Ekim 2010.
  81. ^ "Industrial communication networks – Network and system security – Part 2-1: Establishing an industrial automation and control system security program". Uluslararası Elektroteknik Komisyonu. Alındı 14 Ekim 2010.
  82. ^ "Chemical Sector Cyber Security Program". ACC ChemITC. Arşivlenen orijinal 19 Ekim 2010'da. Alındı 14 Ekim 2010.
  83. ^ "Pipeline SCADA Security Standard" (PDF). API. Alındı 19 Kasım 2010.
  84. ^ Marty Edwards (Idaho National Laboratory) & Todd Stauffer (Siemens). 2008 Automation Summit: A User's Conference (PDF). United States Department of Homeland Security. s. 35.
  85. ^ "The Can of Worms Is Open-Now What?". controlglobal.com. Alındı 14 Ekim 2010.
  86. ^ Byres, Eric; Cusimano, John (16 February 2012). "The 7 Steps to ICS Security". Tofino Security and exida Consulting LLC. Arşivlenen orijinal 23 Ocak 2013 tarihinde. Alındı 3 Mart 2011.
  87. ^ a b c Halliday, Josh (24 September 2010). "Stuxnet worm is the 'work of a national government agency'". Gardiyan. Londra. Alındı 27 Eylül 2010.
  88. ^ a b c Markoff, John (26 Eylül 2010). "A Silent Attack, but Not a Subtle One". New York Times. Alındı 27 Eylül 2010.
  89. ^ Schneier, Bruce (6 October 2010). "The Story Behind The Stuxnet Virus". Forbes.
  90. ^ Schneier, Bruce (23 February 2012). "Another Piece of the Stuxnet Puzzle". Schneier on Security. Alındı 4 Mart 2012.
  91. ^ Bright, Arthur (1 October 2010). "Clues Emerge About Genesis of Stuxnet Worm". Hıristiyan Bilim Monitörü. Alındı 4 Mart 2011.
  92. ^ Langner, Ralph (February 2011). Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon (video). TED.
  93. ^ Robert McMillan (23 July 2010). "Iran was prime target of SCADA worm". Bilgisayar Dünyası. Alındı 17 Eylül 2010.
  94. ^ Paul Woodward (22 September 2010). "Iran confirms Stuxnet found at Bushehr nuclear power plant". Warincontext.org. Alındı 28 Eylül 2010.
  95. ^ "6 mysteries about Stuxnet". Blog.foreignpolicy.com. Alındı 28 Eylül 2010.
  96. ^ Clayton, Mark (21 September 2010). "Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?". Hıristiyan Bilim Monitörü. Alındı 23 Eylül 2010.
  97. ^ Pike, John. "Satellite Imagery of the Natanz Enrichment Facility". globalsecurity.org. GlobalSecurity.org. Alındı 25 Mart 2014.
  98. ^ Yossi Melman (28 September 2010). "Computer virus in Iran actually targeted larger nuclear facility". Alındı 1 Ocak 2011.
  99. ^ "Iranian Nuclear Program Plagued by Technical Difficulties". Globalsecuritynewswire.org. 23 Kasım 2010. Alındı 24 Kasım 2010.
  100. ^ "Iran pauses uranium enrichment at Natanz nuclear plant". Haaretz.com. 24 Kasım 2010. Alındı 24 Kasım 2010.
  101. ^ a b "The Stuxnet worm: A cyber-missile aimed at Iran?". Ekonomist. 24 Eylül 2010. Alındı 28 Eylül 2010.
  102. ^ "Serious nuclear accident may lay behind Iranian nuke chief%27s mystery resignation". WikiLeaks. 16 Temmuz 2009. Arşivlenen orijinal 30 Aralık 2010'da. Alındı 1 Ocak 2011.
  103. ^ "IAEA Report on Iran" (PDF). Bilim ve Uluslararası Güvenlik Enstitüsü. 16 Kasım 2010. Alındı 1 Ocak 2011.
  104. ^ a b c "Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?" (PDF). Bilim ve Uluslararası Güvenlik Enstitüsü. 22 Aralık 2010. Alındı 27 Aralık 2010.
  105. ^ "Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben". Der Spiegel. 26 Aralık 2010. Alındı 27 Aralık 2010.
  106. ^ Stark, Holger (8 August 2011). "Mossad's Miracle Weapon: Stuxnet Virus Opens New Era of Cyber War". Der Spiegel.
  107. ^ Warrick, Joby, "Iran's Natanz nuclear facility recovered quickly from Stuxnet cyberattack ", Washington post, 16 February 2011, retrieved 17 February 2011.
  108. ^ "Stuxnet Malware and Natanz: Update of ISIS December 22, 2010 Report". Bilim ve Uluslararası Güvenlik Enstitüsü. 15 February 2011.
  109. ^ "Signs of sabotage in Tehran's nuclear programme". Körfez Haberleri. 14 Temmuz 2010. Arşivlenen orijinal 20 Kasım 2010.
  110. ^ a b Dan Williams (7 July 2009). "Wary of naked force, Israel eyes cyberwar on Iran". Reuters.
  111. ^ Aneja, Atul (26 September 2010). "Under cyber-attack, says Iran". Hindu. Chennai, Hindistan.
  112. ^ شبکه خبر :: راه های مقابله با ویروس"استاکس نت" (Farsça). Irinn.ir. Arşivlenen orijinal 21 Haziran 2013 tarihinde. Alındı 28 Eylül 2010.
  113. ^ a b "Stuxnet worm rampaging through Iran: IT official". AFP. Arşivlenen orijinal on 28 September 2010.
  114. ^ "IRAN: Speculation on Israeli involvement in malware computer attack". Los Angeles zamanları. 27 Eylül 2010. Alındı 28 Eylül 2010.
  115. ^ a b Erdbrink, Thomas; Nakashima, Ellen (27 September 2010). "Iran struggling to contain 'foreign-made' 'Stuxnet' computer virus". Washington post. Alındı 28 Eylül 2010.
  116. ^ "Ahmadinedschad räumt Virus-Attack ein". Der Spiegel. 29 Kasım 2010. Alındı 29 Aralık 2010.
  117. ^ "Stuxnet: Ahmadinejad admits cyberweapon hit Iran nuclear program". Hıristiyan Bilim Monitörü. 30 Kasım 2010. Alındı 29 Aralık 2010.
  118. ^ a b c Zetter, Kim (29 November 2010). "Iran: Computer Malware Sabotaged Uranium Centrifuges | Threat Level". Wired.com. Alındı 14 Şubat 2012.
  119. ^ "US Denies Role in Iranian Scientist's Death". Fox Haber. 7 Nisan 2010. Alındı 14 Şubat 2012.
  120. ^ Monica Amarelo (21 January 2011). "New FAS Report Demonstrates Iran Improved Enrichment in 2010". Amerikan Bilim Adamları Federasyonu.
  121. ^ "Report: Iran's nuclear capacity unharmed, contrary to U.S. assessment". Haaretz. 22 Ocak 2011.
  122. ^ Jeffrey Goldberg (22 January 2011). "Report: Report: Iran's Nuclear Program Going Full Speed Ahead". Atlantik Okyanusu.
  123. ^ "Experts say Iran has "neutralized" Stuxnet virus". Reuters. 14 Şubat 2012.
  124. ^ Beaumont, Peter (30 September 2010). "Stuxnet worm heralds new era of global cyberwar". Guardian.co.uk. Londra.
  125. ^ Sanger, David E. (1 Haziran 2012). "Obama Order Sped Up Wave of Cyberattacks Against Iran". New York Times. Alındı 1 Haziran 2012.
  126. ^ Hounshell, Blake (27 September 2010). "6 mysteries about Stuxnet". Dış politika. Alındı 28 Eylül 2010.
  127. ^ "Falkenrath Says Stuxnet Virus May Have Origin in Israel: Video. Bloomberg Television". 24 Eylül 2010. Arşivlenen orijinal 4 Aralık 2012.
  128. ^ Williams, Dan (15 December 2009). "Spymaster sees Israel as world cyberwar leader". Reuters. Alındı 29 Mayıs 2012.
  129. ^ Dan Williams. "Cyber takes centre stage in Israel's war strategy". Reuters, 28 September 2010.
  130. ^ Antonin Gregoire. "Stuxnet, the real face of cyber warfare". Iloubnan.info, 25 November 2010.
  131. ^ a b Geniş, William J.; Sanger, David E. (18 November 2010). "Worm in Iran Can Wreck Nuclear Centrifuges". New York Times.
  132. ^ Williams, Christoper (16 February 2011). "Israeli security chief celebrates Stuxnet cyber attack". Telgraf. Londra. Alındı 23 Şubat 2011.
  133. ^ "The U.S. Cyber Consequences Unit". The U.S. Cyber Consequences Unit.
  134. ^ "A worm in the centrifuge: An unusually sophisticated cyber-weapon is mysterious but important". Ekonomist. 30 Eylül 2010.
  135. ^ Sanger, David E. (25 Eylül 2010). "İran, Bilgisayarlara Saldıran Kötü Amaçlı Yazılımlarla Mücadele Ediyor". New York Times. Alındı 28 Eylül 2010.
  136. ^ "Iran/Critical National Infrastructure: Cyber Security Experts See The Hand of Israel's Signals Intelligence Service in The "Stuxnet" Virus Which Has Infected Iranian Nuclear Facilities". Mideastsecurity.co.uk. 1 Eylül 2010. Arşivlenen orijinal 8 Aralık 2010'da. Alındı 6 Ekim 2010.
  137. ^ Riddle, Warren (1 October 2010). "Mysterious 'Myrtus' Biblical Reference Spotted in Stuxnet Code". SWITCHED. Alındı 6 Ekim 2010.
  138. ^ "SCADA Systems Whitepaper" (PDF). Motorola.
  139. ^ "Symantec Puts 'Stuxnet' Malware Under the Knife". PC Magazine.
  140. ^ Zetter, Kim (1 October 2010). "New Clues Point to Israel as Author of Blockbuster Worm, Or Not". Kablolu.
  141. ^ a b Reals, Tucker (24 September 2010). "Stuxnet Worm a U.S. Cyber-Attack on Iran Nukes?". CBS Haberleri.
  142. ^ "Snowden Der Spiegel Interview". Der Spiegel (İngilizce ve Almanca). Alındı 3 Ekim 2015.
  143. ^ Kelley, Michael B. (1 June 2012). "Obama Administration Admits Cyberattacks Against Iran Are Part of Joint US-Israeli Offensive". Business Insider. Alındı 23 Ocak 2018.
  144. ^ Halliday, Josh (18 January 2011). "WikiLeaks: the US advised to sabotage Iran nuclear sites by German thinktank". Gardiyan. Londra. Alındı 19 Ocak 2011.
  145. ^ Sanger, David E. (10 Ocak 2009). "U.S. Rejected Aid for Israeli Raid on Iranian Nuclear Site". New York Times. Alındı 12 Ekim 2013.
  146. ^ Kim Zetter (17 February 2011). "Cyberwar Issues Likely to Be Addressed Only After a Catastrophe". Kablolu. Alındı 18 Şubat 2011.
  147. ^ Chris Carroll (18 October 2011). "Cone of silence surrounds U.S. cyberwarfare". Yıldızlar ve Çizgiler. Alındı 30 Ekim 2011.
  148. ^ John Bumgarner (27 April 2010). "Computers as Weapons of War" (PDF). IO Journal. Arşivlenen orijinal (PDF) 19 Aralık 2011'de. Alındı 30 Ekim 2011.
  149. ^ Kroft, Steve (4 March 2012). "Stuxnet: Computer worm opens new era of warfare". 60 dakika (CBS Haberleri). Alındı 9 Mart 2012.
  150. ^ CBS News staff (16 Nisan 2011). "Iran blames U.S., Israel for Stuxnet malware" (SHTML). CBS Haberleri. Alındı 15 Ocak 2012.
  151. ^ James Balford (12 June 2013). "THE SECRET WAR". Kablolu. Alındı 2 Haziran 2014.
  152. ^ Carr, Jeffrey (14 December 2010). "Stuxnet's Finnish-Chinese Connection". Forbes. Alındı 19 Nisan 2011.
  153. ^ Clayton, Mark (24 September 2010). "Stuxnet worm mystery: What's the cyber weapon after?". Hıristiyan Bilim Monitörü. Alındı 21 Ocak 2011.
  154. ^ "Revealed: How a secret Dutch mole aided the U.S.-Israeli Stuxnet cyberattack on Iran". news.yahoo.com.
  155. ^ Bob, Yonah Jeremy (2 September 2019). "Secret Dutch mole aided Stuxnet attack on Iran's nuke program – Report". Kudüs Postası.
  156. ^ Gaycken, Sandro (26 November 2010). "Stuxnet: Wer war's? Und wozu?". Die ZEIT. Alındı 19 Nisan 2011.
  157. ^ Hopkins, Nick (31 May 2011). "UK developing cyber-weapons programme to counter cyber war threat". Gardiyan. Birleşik Krallık. Alındı 31 Mayıs 2011.
  158. ^ "The Global Intelligence Files – Re: [alpha] S3/G3* ISRAEL/IRAN – Barak hails munitions blast in Iran". WikiLeaks. 14 Kasım 2011. Arşivlenen orijinal 27 Temmuz 2012'de. Alındı 4 Mart 2012.
  159. ^ Iain Thomson (8 July 2013). "Snowden: US and Israel Did Create Stuxnet Attack Code". Kayıt. Alındı 8 Temmuz 2013.
  160. ^ Menn, Joseph (29 May 2015). "Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed – sources". Reuters. Alındı 31 Mayıs 2015.
  161. ^ Goud, Naveen (6 November 2018). "Iran says Israel launched Stuxnet 2.0 Cyber Attack".
  162. ^ "Stuxnet's Secret Twin". Dış politika. 19 Kasım 2013.
  163. ^ "Duqu: A Stuxnet-like malware found in the wild, technical report" (PDF). Laboratory of Cryptography of Systems Security (CrySyS). 14 Ekim 2011.
  164. ^ "Statement on Duqu's initial analysis". Laboratory of Cryptography of Systems Security (CrySyS). 21 Ekim 2011. Arşivlenen orijinal 3 Ekim 2012 tarihinde. Alındı 25 Ekim 2011.
  165. ^ "W32.Duqu – The precursor to the next Stuxnet (Version 1.2)" (PDF). Symantec. 20 Ekim 2011. Alındı 25 Ekim 2011.
  166. ^ Finkle, Jim (28 December 2011). "Stuxnet weapon has at least 4 cousins: researchers". Reuters.
  167. ^ a b Zetter, Kim (28 May 2012). "Meet 'Flame,' The Massive Spy Malware Infiltrating Iranian Computers". Kablolu. Arşivlendi 30 Mayıs 2012 tarihinde orjinalinden. Alındı 29 Mayıs 2012.
  168. ^ "Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected". Kaspersky Lab. 11 Haziran 2012.
  169. ^ William Perry; Tom Z. Collina (June 2020), The Button: The new nuclear arms race and presidential power from Truman to Trump, BenBella Kitapları, Vikiveri  Q102046116.
  170. ^ Ira Helfand (November 2013), Nuclear famine: two billion people at risk?, Vikiveri  Q63256454. The Wikipedia article on "Dünya nüfusu " said there were approximately 6 billion humans on earth in 1999, with 7.8 billion estimated for 2020. This suggests an annual percentage increase of 1.26 percent, which would give an estimate of 7.1 billion people in 2013, when Helfand's report predicted the deaths of two billion people from a nuclear autumn. Two billion is 28 percent of 7.1 billion, which is just over a quarter. See also Owen B. Toon; Alan Robock; Michael Mills; Lili Xia (May 2017), "Asia Treads the Nuclear Path, Unaware That Self-Assured Destruction Would Result from Nuclear War" (PDF), Asya Araştırmaları Dergisi, 76 (02): 437–456, doi:10.1017/S0021911817000080, ISSN  0021-9118, Vikiveri  Q58262021.
  171. ^ This claim was made by Daniel Ellsberg, who was a nuclear war planner for US Presidents Eisenhower, Kennedy, Johnson and Nixon before releasing the Pentagon Kağıtları, which were published in 1971. See Daniel Ellsberg; Amy Goodman; Juan González (6 December 2017), Daniel Ellsberg Reveals He was a Nuclear War Planner, Warns of Nuclear Winter & Global Starvation, Şimdi Demokrasi!, Vikiveri  Q64226035.
  172. ^ Weapon Systems Cybersecurity: DoD Just Beginning to Grapple with Scale of Vulnerabilities (PDF), Devlet Hesap Verebilirlik Ofisi, Ekim 2018, Vikiveri  Q102046879.
  173. ^ "The Meaning of Stuxnet". Ekonomist. 30 Eylül 2010.
  174. ^ Kim Zetter (8 July 2011). "How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History". Kablolu.
  175. ^ Holger Stark (8 August 2011). "Mossad's Miracle Weapon: Stuxnet Virus Opens New Era of Cyber War". Der Spiegel.
  176. ^ Eddie Walsh (1 January 2012). "2011: The year of domestic cyber threat". Al Jazeera English.
  177. ^ Vyacheslav Zakorzhevsky (5 October 2010). "Sality & Stuxnet – Not Such a Strange Coincidence". Kaspersky Lab.
  178. ^ Ball, James (16 February 2016). "U.S. Hacked into Iran's Critical Civilian Infrastructure For Massive Cyberattack, New Film Claims". BuzzFeed.
  179. ^ "Zero-day (computing)". En.wikipedia.org.
  180. ^ Savage, Charlie (17 October 2016). "James Cartwright, Ex-General, Pleads Guilty in Leak Case". New York Times. ISSN  0362-4331. Alındı 27 Aralık 2016.
  181. ^ "World War Three, by Mistake". The New Yorker. 23 Aralık 2016. Alındı 27 Aralık 2016.
  182. ^ "Splinter Cell Blacklist – Mission 10 "American Fuel"" - www.youtube.com aracılığıyla.
  183. ^ "According to Star Trek: Discovery, Starfleet still runs Microsoft Windows". Sınır. Alındı 11 Ocak 2019.

daha fazla okuma

Dış bağlantılar