Иран созывает экстренное заседание Совета Безопасности ООН.
Последний пакет WikiLeaks, Vault 7, содержал набор документов под кодовым названием «Marble», в которых подробно описана тактика компьютерного взлома, применяемая ЦРУ.
Последний пакет WikiLeaks, Vault 7, содержал набор документов под кодовым названием «Marble», в которых подробно описана тактика компьютерного взлома, применяемая ЦРУ.
После сравнений исходного кода «Marble» и компьютерного червя Stuxnet иранские инженеры могут официально и доказательно подтвердить то, о чем они догадывались всегда: при администрации Барака Обамы иранские ядерные объекты подверглись хакерской атаке из ЦРУ.
Это было нападение на ЯДЕРНЫЙ потенциал страны, что не просто нарушает многочисленные соглашения ООН и прочие договоренности — это является АКТОМ ВОЙНЫ. Теперь либо ООН очень жестко отреагирует, предложив в отношении США серьезные санкции, либо же Иран не найдя справедливости в ООН сам объявит Соединенным Штатам войну.
Это было нападение на ЯДЕРНЫЙ потенциал страны, что не просто нарушает многочисленные соглашения ООН и прочие договоренности — это является АКТОМ ВОЙНЫ. Теперь либо ООН очень жестко отреагирует, предложив в отношении США серьезные санкции, либо же Иран не найдя справедливости в ООН сам объявит Соединенным Штатам войну.
Все должно решиться сегодня днем, в 15.00 по Восточному времени США.
(3:00 PM Eastern US time)
Stuxnet — это вредоносный компьютерный червь, впервые обнаруженный в 2010 году и нацеленный на промышленные компьютерные системы. Stuxnet несет ответственность за причинение существенного ущерба ядерной программе Ирана. Программное обеспечение разработано так, что вирус после работы стирает сам себя, не оставляя практически никаких следов. Как давно предполагалось экспертами, червь является совместной американо-израильской разработкой, хотя официальной все и всё всегда отрицали. Анонимные американские официальные лица, выступающие в Washington Post, утверждали, что червь был разработан ещё во время администрации Буша для саботажа ядерной программы Ирана, которая представляет собой целую череду «ошибок» и «несчастных случаев».
(3:00 PM Eastern US time)
Stuxnet — это вредоносный компьютерный червь, впервые обнаруженный в 2010 году и нацеленный на промышленные компьютерные системы. Stuxnet несет ответственность за причинение существенного ущерба ядерной программе Ирана. Программное обеспечение разработано так, что вирус после работы стирает сам себя, не оставляя практически никаких следов. Как давно предполагалось экспертами, червь является совместной американо-израильской разработкой, хотя официальной все и всё всегда отрицали. Анонимные американские официальные лица, выступающие в Washington Post, утверждали, что червь был разработан ещё во время администрации Буша для саботажа ядерной программы Ирана, которая представляет собой целую череду «ошибок» и «несчастных случаев».
Stuxnet предназначен для поражения программируемых логических контроллеров (programmable logic controller , PLC), которые позволяют автоматизировать электромеханические процессы. Такие процессы используются для управления машинами на заводских сборочных линиях, аттракционами или центрифугами для отделения ядерного материала.
Stuxnet запускается с использованием операционной системы Microsoft Windows, а затем через сеть добирает программное обеспечение Siemens Step7. Далее собирая информацию о промышленных системах и разбалансируя центрифуги червь заставлял их взрываться. По сообщениям, Stuxnet разрушил почти пятую часть ядерных центрифуг Ирана.
Stuxnet имеет три модуля: червь, выполняющий все подпрограммы, связанные с основной полезной нагрузкой; файл ссылки, который автоматически выполняет распространенные копии червя; руткит-компонент, отвечающий за скрытие всех вредоносных файлов и процессов, предотвращая обнаружение присутствия Stuxnet.
Stuxnet обычно вводится в целевую среду через зараженный USB-накопитель. Затем червь распространяется по сети, просматривая программное обеспечение Siemens Step7 на компьютерах, управляющих PLC . В отсутствие какого-либо критерия Stuxnet становится бездействующим внутри компьютера. Если оба условия выполнены, Stuxnet вводит зараженный руткит в программное обеспечение PLC и Step7, изменяя коды и выдавая неожиданные команды для PLC, возвращая цикл обратной связи нормальных значений системы операционных систем для пользователей.
Stuxnet обычно вводится в целевую среду через зараженный USB-накопитель. Затем червь распространяется по сети, просматривая программное обеспечение Siemens Step7 на компьютерах, управляющих PLC . В отсутствие какого-либо критерия Stuxnet становится бездействующим внутри компьютера. Если оба условия выполнены, Stuxnet вводит зараженный руткит в программное обеспечение PLC и Step7, изменяя коды и выдавая неожиданные команды для PLC, возвращая цикл обратной связи нормальных значений системы операционных систем для пользователей.
Комментариев нет:
Отправить комментарий