Սթաքսնեթ, համակարգչային վնասակար ծրագիր, առաջին անգամ կիրառվել է 2010 թվականին։ Թիրախն են արդյունաբերական համակարգչային համակարգերը։ Էական վնաս է հասցրել Իրանի միջուկային ծրագրին։ Սթաքսնեթը ծրագրավորված էր այնպես, որպեսզի ինքնըստինքյան վերանար 2012 թվականին՝ այսպիսով սահմանափակելով իր ազդեցության շրջանակները[1]։ Շատ փորձագետներ վստահ են, որ սա ամերիկա-իսրայելական համատեղ կիբեր զենք է՝ չնայած այն հանգամանքին, որ ոչ մի երկիր կամ կազմակերպություն պաշտոնապես պատասխանատվություն չի ստանձնել դրա համար։
Անանուն պաշտոնյաները Վաշինգթոն փոսթին տված հարցազրույցում ասել են, որ Սթաքսնեթը զարգացրել են Բուշի ղեկավարության օրոք՝ նենգադուլի (սաբոտաժ) ենթարկելու Իրանի միջուկային ծրագիրը։
Սթաքսնեթին հաջողվել է շարքից հանել Իրանի միջուկային ցենտրիֆուգների 1/5-րդը[2]։
Սթաքսնեթն ունի երեք մոդուլ՝ վիրուս, որը գործարկում է հարձակման հիմնական օգտակար ծանրաբեռնումը, հղման ֆայլ, որն ավտոմատ կերպով իրականացնում է վիրուսի պատճենների տարածումը[3] եւ րութքիթ՝ բաղադրիչ է, որը պատասխանատու է բոլոր վնասակար ֆայլերի ու պրոցեսների քողարկման համար։ Սթաքսնեթը հիմնականում թիրախային միջավայրին է հասնում ՅուԷսԲի հիշողության կրիչի միջոցով։

Բացահայտում խմբագրել

Սթաքսնեթը, որը տարածվել է Մայքրոսոֆթ Ուինդոուզ օպերացիոն համակարգի միջոցով, բացահայտել է Սերգեյ Ուլասենը։ Առաջին անգամ թիրախավորվել էին Սիմենս ընկերության արտադրական կառավարման համակարգերը[4]։ Սթաքսնեթի տարաբնույթ այլ ծրագրերը թիրախավորել են իրանական կազմակերպությունների, որոնք ունեին ուրանի հարստացման ենթակառուցվածքներ։ Սիմանթեք հակավիրուսային ծրագրի ղեկավարության տարածած տվյալների համաձայն՝ 2010 թ. օգոստոսին աշխարհում վիրուսակիր համակարգիչների գրեթե 60%-ը գտնվել են Իրանում[5][6]։
2012 թ. Հունիսի 1-ին Նյու Յորք Թայմսում տպագրված հոդվածում գրվեց այն մասին, որ Սթաքսնեթը ԱՄՆ-ի եւ Իսրայելի հետախուզական գործողության մի մասն է եւ կոչվում է «Օլիմպիական խաղերի գործողություն», որի մեկնարկը տվել է ԱՄՆ նախագահ Ջորջ Բուշը եւ որը զարգացավ Բարաք Օբամայի կառավարության տարիներին։

Պատմություն խմբագրել

Վիրուսն առաջին անգամ բացահայտել է ՎիրուսԲլոքադա անվտանգության համակարգերի ընկերությունը՝ 2010 թ. Հունիսի կեսերին։ Լրագրող Բրայըն Քրեբի բլոգային գրառումը 2010 թ. հուլիսի 15-ին այս վիրուսի մասին առաջին շատ ընթերցված հաշվետվությունն էր։ Իրական անունը "Rootkit.Tmphider" էր[7]։ Բայց Սիմանթեքն այն անվանեց "W32.Temphid", այնուհետեւ այն անվանափոխեց "W32.Stuxnet"-ի։ Ըստ Կասպերսկի Լաբի մասնագետների՝ Սթաքսնեթն առաջին անգամ տարածվել է 2010 թ. մարտ կամ ապրիլ ամիսներին, սակայն վիրուսի առաջին տարատեսակն ի հայտ է եկել 2009 թ. հունիսին[8]։

Տուժած երկրներ խմբագրել

Սիմանթեքի կատարած ուսումնասիրությունների համաձայն՝ Սթաքսնեթից առավել տուժած երկրներն այդ վիրուսի սկզբնական տարածման շրջանում Իրանը, Ինդոնեզիան ու Հնդկաստանն էին[9].

Երկիր Վնասված համակարգիչների տոկոս
Իրան 58.85%
Ինդոնեզիա 18.22%
Հնդկաստան 8.31%
Ադրբեջան 2.57%
ԱՄՆ 1.56%
Պակիստան 1.28%
Այլ երկրներ 9.2%

Հեռացում խմբագրել

Սիմենս ընկերությունը թողարկել է Սթաքսնեթի հայտնաբերման ու հեռացման ծրագիր։ Միաժամանակ խորհուրդ է տրվում Մայքրոսոֆթի թարմացման դեպքում խնդիրների հանդիպելիս կապվել սպասարկման կենտրոնի հետ, ինչպես նաեւ արգելել ՅուԷսԲի կրիչի օգտագործումը։ Ի հավելումն՝ անհրաժեշտ է փոխել եղած ծածկագրերն ու մուտքի գաղտնաբառերը։ Ըստ Սիմենսի՝ Սթաքսնեթի հայտնաբերումից հետո չորս ամսվա ընթացքում հաջողվել է 22 հաճախորդի համակարգչից հեռացնել այս վնասակար վիրուսը՝ առանց կողմնակի հետեւանքների[10][11]։

Ծանոթագրություններ խմբագրել

  1. «Confirmed: US and Israel created Stuxnet, lost control of it». Ars Technica.
  2. «Exploring Stuxnet's PLC Infection Process». Symantec. 2014 թ․ հունվարի 23.
  3. «Stuxnet Questions and Answers – F-Secure Weblog». F-Secure. Finland. 2010 թ․ հոկտեմբերի 1.
  4. «Building a Cyber Secure Plant». Siemens. 2010 թ․ սեպտեմբերի 30. Արխիվացված է օրիգինալից 2021 թ․ ապրիլի 21-ին. Վերցված է 2010 թ․ դեկտեմբերի 5-ին.
  5. «Last-minute paper: An indepth look into Stuxnet». Virus Bulletin.
  6. «Stuxnet worm hits Iran nuclear plant staff computers». BBC News. 2010 թ․ սեպտեմբերի 26.
  7. Steven Cherry; with Ralph Langner (2010 թ․ հոկտեմբերի 13). «How Stuxnet Is Rewriting the Cyberterrorism Playbook». IEEE Spectrum.
  8. Finkle, Jim (2013 թ․ փետրվարի 26). «Researchers say Stuxnet was deployed against Iran in 2007». Reuters. Արխիվացված է օրիգինալից 2015 թ․ սեպտեմբերի 24-ին. Վերցված է 2017 թ․ մայիսի 2-ին.
  9. "Iran denies hacking into American banks Արխիվացված 2015-09-24 Wayback Machine" Reuters, 23 September 2012
  10. «SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan». Siemens. Վերցված է 2010 թ․ սեպտեմբերի 24-ին.
  11. Tom Espiner (2010 թ․ հուլիսի 20). «Siemens warns Stuxnet targets of password risk». CNET. Արխիվացված է օրիգինալից 2011 թ․ հունվարի 9-ին. Վերցված է 2010 թ․ սեպտեմբերի 17-ին.