Вирусы специального назначения

Материал из CompromatWiki
Перейти к: навигация, поиск


Вирусы специального назначения

Правительства рекрутируют хакеров для ведения виртуальной разведки и реальных диверсий

Оригинал этого материала
© "Ведомости", origindate::12.09.2012, Вирус для полицейских

Роман Дорохов

Немецкая криминальная полиция нанимает разработчиков программ для выпуска вирусов-троянцев и поиска уязвимостей, через которые можно заражать компьютеры. В последние годы власти всех крупнейших стран взяли на вооружение методы киберпреступников, говорят разработчики антивирусов.

На сайте федеральной криминальной полиции Германии (BKA) появилась необычная вакансия: полиция ищет сотрудников для участия в разработке и поддержке программ, дающих BKA скрытый доступ к удаленным компьютерным системам. «Всего года два назад казалось немыслимым, чтобы правительства открыто нанимали разработчиков вирусов-троянцев и программ по скрытому проникновению в компьютерные системы», — удивляется у себя в блоге Микко Хиппонен, директор по исследованиям финской антивирусной компании F-Secure.

Однако ситуация меняется. Еще год назад немецкие IT-специалисты из объединения Chaos Computer Club проанализировали «бундестроян» — вирус, который использовали для слежки за гражданами немецкие власти: он тайком записывал текст, который пользователи вводили в свои компьютеры, делал снимки экрана и мог записывать разговоры пользователей в Skype. Разработку похожего вируса немецкие власти заказали компании DigiTask, гласит записка, опубликованная на сайте WikiLeaks. Теперь же полиция решила разрабатывать вирусы и вовсе самостоятельно, заявил «Ведомостям» Хиппонен, причем это не противоречит немецким законам. Полиция Германии вправе получать скрытый доступ к компьютерам как в этой стране, так и за ее пределами, хотя это может нарушать законы других стран, говорит он.

Гендиректор Group-IB Илья Сачков в этом сомневается. Он вспоминает, как после скандала с «бундестрояном» сотрудники немецкой полиции жаловались, что законы связывают им руки в слежке за согражданами в отличие от законов других стран Евросоюза.

[computerra.ru, origindate::21.10.2011, "Кивино гнездо: Государственный троянец": Ещё в начале 2008 года в Германии разгорелись жаркие дебаты, когда из-за утечки официальных документов через WikiLeaks стало известно, что правоохранительные органы закупают и устанавливают в компьютеры подозреваемых специальную шпионскую программу для прослушивания телефонных разговоров через Skype и перехвата шифрованных SSL-соединений.
Согласно слитым документам, разработчиком программы под названием Skype Capture Unit («Модуль захвата Скайпа») была баварская компания DigiTask из города Хайген. Цена изделия и его обслуживания была весьма и весьма немалой: всего три месяца (минимальный срок) работы шпиона на одном компьютере обходились правоохранительным органам в двадцать с половиной тысяч евро. А в целом, согласно другому утекшему документу, лишь одно германское Бюро таможенных расследований, к примеру, закупило у компании DigiTask шпионских услуг на сумму 2 075 256 евро. — Врезка К.ру]

[xakep.ru, origindate::08.06.2012, "Германия сформировала боевое киберподразделение": Министр обороны Германии сообщил парламенту о создании специального подразделении армии для ведения «наступательных» операций в интернете. Он добавил, что подразделение Computer Network Operations (CNO) базируется в Бонне и на самом деле сформировано ещё в 2006 году, но только сейчас созрело для развёртывания под военным командованием.
Как сообщается, сотрудники CNO прошли подготовку в том числе путём «симуляции кибератак в лабораторных условиях» и сейчас «достигнута способность действовать во враждебных сетях».
Признания министра обороны Германии не стали каким-то сюрпризом. Известно, что «хакеры на госслужбе» работают во многих странах мира, в том числе в США, Израиле и Китае. [...] У экспертов вызывает удивление разве что прямое заявление министра о том, что перед отрядом поставлены «наступательные» задачи. — Врезка К.ру]

Власти других стран активно используют вирусы для решения своих политических проблем. Обнаруженный пару лет назад вирус Stuxnet был нацелен на иранские ядерные объекты. По версии источников газеты The New York Times, Stuxnet был частью американо-израильской операции «Олимпийские игры», стартовавшей еще при Джордже Буше-младшем и расширенной при Бараке Обаме.

Позже был обнаружен еще один антииранский вирус Flame, который американские газеты тоже связали с правительствами США и Израиля.


***

Оригинал этого материала
© "Коммерсант", origindate::01.08.2012, Фото: Getty

Хакеров зовут на госслужбу

Глава киберкомандования США призвал их встать на защиту интересов государства

Елена Черненко

Compromat.Ru

Кит Александер

В прошедшей на днях в США крупнейшей конференции хакеров впервые принял участие директор Агентства национальной безопасности, шеф киберкомандования генерал Кит Александер. Главной же сенсацией стало то, что руководитель самой закрытой спецслужбы США призвал американских хакеров встать на защиту интересов страны и начать активно сотрудничать с госорганами. В связи с этим российские эксперты обвиняют США в "применении двойных стандартов", а источник "Ъ" в МИД РФ — в "лицемерии и провоцировании народной хакерской войны".

Уже само участие генерала Кита Александера в 20-й ежегодной конференции хакеров в Лас-Вегасе Def Con стало беспрецедентным шагом. Глава самой секретной американской спецслужбы — Агентства национальной безопасности (АНБ), одновременно возглавляющий киберкомандование ВС США, крайне редко выступает на публике. Впрочем, на сей раз публика была необычная: генерала слушали 13 тыс. хакеров из США и ряда других стран. "Александер завоевал к себе расположение, надев "форму" хакеров — джинсы и футболку, прогуливаясь по залам и выражая одобрение по поводу новых хакерских разработок, включая инструменты обнаружения вторжения и разработки в области криптологии",— описала поведение генерала газета Guardian.

Но главной сенсацией стало выступление генерала. Уже в самом начале он подчеркнул общность позиций правительства США и хакеров. По его словам, власти активно работают над улучшением системы защиты персональных данных, а хакеры могли бы помочь им защитить сети с помощью новых инструментов. "Вы должны присоединиться к нам и помочь",— обратился к участникам конференции глава АНБ. В завершение же своей речи генерал Александер пригласил тех, кто считает себя хорошим специалистом по взлому компьютерных сетей, подать резюме в АНБ или киберкомандование. Публика ответила на его предложение бурными аплодисментами.

По словам первого замдиректора Института проблем информационной безопасности МГУ Валерия Ященко, и АНБ, и киберкомандование уже несколько лет используют подобные площадки для вербовки "сливок хакерского сообщества" и даже спонсируют их организацию. "В рамках таких мероприятий всегда проводятся соревнования по поиску уязвимых мест и взлому сетей, зачитываются доклады о новых разработках. Для спецслужб и киберкомандования это ценнейший рекрутинговый инструмент",— пояснил господин Ященко "Ъ". По его словам, большое количество талантливых хакеров необходимо США для "закрепления их монопольного положения в киберпространстве".

Между тем эксперт напоминает, что, когда в 2007 году в ходе конфликта вокруг переноса Бронзового солдата в Таллине эстонские государственные интернет-ресурсы подверглись мощным кибератакам, Запад, и прежде всего США, обвинили в этом Россию. Доказать, что за атакой стояли официальные российские структуры, впрочем, не удалось. Тем не менее широко распространилась версия, что ее осуществили хакеры-патриоты с одобрения Кремля или же по его заказу. В США тогда многие политики возмущались подобной практикой. "Они и сегодня продолжают критиковать Россию, хотя сами открыто привлекают хакеров к сотрудничеству с госорганами. Это явные двойные стандарты",— считает господин Ященко.

В российском МИДе, активно занимающемся продвижением идеи принятия международных правил поведения в киберпространстве, на инициативу генерала Александера отреагировали еще жестче. "Значит, если хакеры из других стран защищают интересы своих государств, это плохо. А если американские хакеры нападут на другую страну в интересах США, это хорошо? Ведь их навыки вряд ли будут использовать только для защиты американских сетей",— заявил "Ъ" источник в российском дипведомстве, напомнив, что в декабре киберкомандование получило от Конгресса добро и деньги на развитие наступательного кибероружия.

Собеседник "Ъ" выразил опасение, что некоторые американские хакеры, не заинтересованные в работе на госслужбу, могут воспринять слова главы АНБ как поощрение атак на реальных и мнимых оппонентов США. "В этом контексте заявление Александера стоит рассматривать как провоцирование виртуального каперства и призыв начать народную хакерскую войну,— предупредил дипломат.— Власти же США при этом смогут лицемерно снять с себя ответственность за действия своих граждан, хотя именно они и санкционировали этот беспредел".


***

Боевой "червь" Stuxnet

Оригинал этого материала
© computerra.ru, origindate::27.09.2010, Кивино гнездо: Боевой червь Stuxnet

Берд Киви

В последних числах сентября канадский Ванкувер принимает у себя конференцию по компьютерной безопасности Virus Bulletin, ежегодно кочующую по разным городам Северной Америки и Западной Европы. Среди докладов нынешней конференции, вне всяких сомнений, самый большой интерес привлекают два независимых выступления от Kaspersky Lab и Symantec, посвященные одной и той же теме: беспрецедентно изощренному компьютерному "гипер-червю" Stuxnet.

Если обрисовать предмет в нескольких словах, то Stuxnet представляет собой прежде неведомый публике класс программного обеспечения, уже разработанного на государственном уровне для военных наступательных кибератак. Эта программа использовала для невидимого внедрения одновременно четыре разных и еще непропатченных дыры в защите систем (zero-day exploits), два похищенных у известных изготовителей подлинных сертификата для легального встраивания своих кодов в операционную систему и действительно очень умный механизм самостоятельного многоэтапного распространения. Механизм, который начинается с заражения обычных Windows-ПК инфицированной USB-флешкой, а заканчивается встраиванием собственного смертоносного кода в ПО Siemens S7 SPS для промышленных систем управления предприятиями. Программа Stuxnet проникла в десятки тысяч промышленных компьютерных систем по всему миру, но, к великому счастью, практически ни одной из них это ничем не грозит. Эксперты по кибербезопасности убеждены, что Stuxnet — это высокоточное, сугубо избирательное оружие, остро заточенное под поиск и уничтожение одной-единственной конкретной цели.

В принципе, у специалистов к настоящему времени даже есть общее понимание, что именно это была за цель. Но поскольку никаких официальных заявлений на данный счет ни одним государством не сделано (да и вряд ли они вообще появятся), имеет смысл поподробнее разобраться с деталями и логикой всей этой захватывающей истории.

Впервые Stuxnet попал в поле зрения антивирусных фирм в середине июня 2010, когда не самая известная фирма компьютерной безопасности VirusBlokAda из Беларуси обнаружила этого червя в компьютерах, принадлежащих одному их иранскому клиенту. Названием для вредоносной программы послужило имя одного из файлов, обнаруженных в теле червя, а всемирную известность Stuxnet обрел примерно месяц спустя. Потому что в июле корпорация Microsoft подтвердила, что данный червь активно заражает компьютеры под ОС Windows, работающие в составе крупномасштабных систем управления промышленными предприятиями.

Такого рода системы управления часто обозначают акронимом SCADA — англоязычным сокращением от словосочетания "supervisory control and data acquisition", т.е. "диспетчерское управление и сбор данных". SCADA-системы ныне управляют в индустрии работой чего угодно — от электростанций и заводского производства до нефтепроводов и военных объектов.

С этого момента червь Stuxnet стал объектом обширных и пристальных исследований специалистов по компьютерной безопасности. Которые довольно скоро и вполне единодушно были вынуждены признать, что ничего подобного им в своей практике видеть прежде не доводилось. Тогда же в июле Stuxnet был классифицирован как гиперусложненная вредоносная программа, созданная, вероятнее всего, целой командой опытных разработчиков по заказу какого-то государства.

Оценка одного из пораженных инженеров, занимавшегося "препарированием" червя, звучала примерно так: "После десяти лет ежедневных занятий обратной инженерной разработкой кодов, я еще никогда не встречался ни с чем, что хотя бы близко было похоже на ЭТО". Небывало огромный для подобного типа программ (размер исполняемого кода составляет порядка полумегабайта), обильно зашифрованный и слишком сложный для быстрого понимания его назначения, этот червь чрезвычайно удивил специалистов. По словам другого антивирусного эксперта, в сравнении с червем Stuxnet все прочие примечательные атаки последнего времени, вроде приснопамятной Aurora, в ходе которой были хакнуты сети Google и десятков других ведущих компаний, выглядят просто детскими игрушками.

При всей своей перегруженности программа Stuxnet написана чрезвычайно хорошо и грамотно. Она очень, очень тщательно заточена под то, чтобы ничего не поломать и не нарушить в заражаемых ею системах, чтобы не было видно абсолютно никаких внешних признаков инфицирования, а самое главное, она делает все для гарантирования того, чтобы ее окончательная миссия, которая манипулирует параметрами и кодами в управляющем компьютере SPS, была запущена и выполнена лишь в том случае, когда имеется полная уверенность, что это именно та самая система, на которую программа изначально была нацелена.

Однако понимание всех этих нюансов пришло, конечно же, далеко не сразу. Поначалу специалисты фирм Symantec и Kaspersky Lab, примерно одновременно и всерьез взявшихся за борьбу с червем, обнаружили лишь один опасный zero-day-баг. Это была дыра в защите от подсоединяемых к ПК USB-устройств, получившая название LNK, и срабатывала она для инфицирования почти любых компьютеров — в независимости от версии операционной системы Windows, начиная с ископаемой Win 2000 и до наиболее современной, предположительно весьма безопасной Windows 7.

Еще через несколько недель исследований специалисты обеих антивирусных фирм независимо друг от друга обнаружили, что Stuxnet в действительности использует для внедрения далеко не одну, а четыре прежде неизвестных zero-day-уязвимостей (баг спулера печати и два EoP-бага, повышающих привилегии). Одновременное использование сразу четырех zero-day-багов — это очень и очень необычное свойство вредоносной программы, никогда прежде не наблюдавшееся специалистами ни в Symantec, ни у Касперского.

Соответственно, не доводилось им видеть и поведение столь продвинутого червя в работе. Попадая в корпоративную сеть — на первом этапе через зараженное USB-устройство — Stuxnet использовал баги, повышающие его привилегии (EoP), чтобы получить доступ администратора к другим ПК, разыскивал системы, в которых работают программы управления WinCC и PCS 7 SCADA, захватывал эти системы, используя баг спулера печати, а затем пытался применять принятый по умолчанию фабричный пароль Siemens для захвата управления программным обеспечением SCADA.

После чего червь получал возможность перепрограммировать так называемую программу PLC (programmable logic control — программируемый логический контроллер), чтобы диктовать всем управляемым системой механизмам новые команды и инструкции. Попутно следует подчеркнуть, что опаснейшие коды атакующего червя для всякой зараженной системы выглядели совершенно легитимными, поскольку люди, стоявшие за созданием Stuxnet, предварительно похитили по крайней мере два цифровых сертификата, принадлежащие компаниям Realtek Semiconductor и JMicron Technology. Драйверы и программы этих фирм давно и прочно прописаны в операционных системах компьютеров, поэтому действия правильно подписанных кодов Stuxnet не вызывали абсолютно никаких сигналов тревоги.

Еще один интересный нюанс — это один из способов, которым атакующая сторона минимизировала риски обнаружения своей программы. В каждом USB-устройстве, куда подсаживался Stuxnet, работал счетчик, который контролировал число заражаемых устройством машин и не позволял инфицировать больше трех компьютеров. Другими словами, атакующие, судя по всему, таким образом пытались ограничить масштабы распространение червя, дабы он оставался как можно ближе к объекту, против которого был направлен.

Функционирование червя Stuxnet рассчитано на полностью автономную работу программы и не требует ни подключений к интернету для получения дополнительных инструкций, ни управления со стороны человека вообще. В программе выявлено настолько много разных типов выполняемых функций, что для экспертов очевидно — созданием этого продукта занималась команда людей с богатым опытом в самых разных областях: от конструирования невидимых руткитов и эксплуатации багов проникновения до работы с базами данных.

Вредоносное ПО написано на множестве разных языков. С одной стороны, это C, C++ и другие объектно-ориентированные языки высокого уровня. А с другой — коды STL (Statement List), низкоуровневый язык типа ассемблера, используемый в системах управления промышленными процессами. Плюс вообще впервые наблюдаемый специалистами руткит PLC, скрывающий вредоносный STL-код. Если же говорить о работе червя со SCADA-системами вообще, то в первую очередь следует подчеркнуть, что эта область приложения компьютеров отличается очень высоким уровнем специализации. Иначе говоря, по свидетельству специалистов, разработчики Stuxnet в своем распоряжении непременно должны были иметь для тестирования именно то реально применяемое аппаратное обеспечение, под которое затачивалось их кибероружие. Ибо все признаки свидетельствуют, что они в точности и в деталях знали нюансы работы техники на том конкретном объекте, который был избран целью атаки.

Начиная с этого момента разбора представляется наиболее логичным от наблюдений и свидетельств антивирусных экспертов из Symantec и Kaspersky Lab перейти к результатам анализа, выполненного специалистом по безопасности компьютерных промышленных систем из фирмы Siemens. Ибо Stuxnet был несомненно заточен против ПО именно этой компании, уверенно доминирующей на рынке SCADA-систем, а весьма уважаемый германский специалист по безопасности промышленных систем Ральф Лангнер (Ralph Langner), работающий в Siemens, недавно опубликовал в Сети результаты своих исследований, посвященных интересным свойствам невиданного прежде гипер-червя из киберпространства.

Поначалу, как и у экспертов из антивирусных фирм, первой идеей Лангнера было то, что Stuxnet написали для похищения промышленных секретов — каких-нибудь фирменных формул, рецептов или схем, которые могут быть использованы конкурентами для производства контрафактной продукции. Однако, углубившись в анализ свойств червя, обнаружил Лангнер нечто существенно иное.

Червь Stuxnet действительно занят непрерывными поисками, однако разыскивает он очень специфические установочные параметры системы, нечто вроде ее "отпечатков пальцев", которые говорят, что именно работает под управлением PLC или программируемого логического контроллера. Как уже говорилось, промышленные SCADA-системы весьма специфичны для каждой конкретной фабрики. Они состоят из множества небольших узлов, измеряющих температуру, давление, потоки жидкостей и газов, они управляют вентилями, моторами, и всем прочим хозяйством, необходимым для поддержания нередко опасных промышленных процессов в рамках их норм безопасности и в пределах эффективности. Таким образом, оба компонента систем — аппаратные модули конфигурации и программное обеспечение — являются специфическим набором, изготовляемым для каждой конкретной фабрики. Ну а с точки зрения червя Stuxnet все эти вещи выглядят как "отпечаток пальцев". И лишь только в том случае, если идентифицирована надлежащая конфигурация, он начинает делать больше, много больше, нежели просто тихо распространять себя в поисках цели.

(Именно эта особенность программы свидетельствует об одной принципиально важной вещи: атакующая сторона очень точно знала конфигурацию выбранной цели. Она наверняка должна была иметь поддержку инсайдера или группы инсайдеров внутри фабрики, либо какой-то еще способ доступа к программной части и аппаратной конфигурации избранного для атаки объекта.)

Среди шагов, которые, как обнаружил Лангнер, делает Stuxnet при обнаружении искомой цели, оказались изменения в фрагментах программного кода Siemens, известного как "оперативный Блок 35". Этот важный компонент программы Siemens занимается мониторингом критических производственных операций — вещей, которые требуют срочной реакции в пределах 100 миллисекунд. Вмешиваясь в работу Блока 35, Stuxnet может, к примеру, легко вызвать аварийный сбой в работе, ведущий к саморазрушению промышленного процесса. Так, во всяком случае, это видит Лангнер.

В частности, в его аналитической работе пошагово демонстрируется, что именно происходит с системой, когда Stuxnet находит свою цель по ее "отпечаткам". Как только Stuxnet выявляет критически существенную функцию, срабатывающую в модуле PLC, вредоносная программа берет управление системой на себя. Один из самых последних кодов, который Stuxnet отправляет в обреченную систему, носит выразительное название “DEADF007”. Ну а затем очевидно начинается фейерверк, хотя точное назначение захваченных программой функций остается неизвестным, говорит Лангнер. Это может быть и перевод скорости вращения турбины на максимально возможные обороты, и отключение системы смазки, или еще какие-то жизненно важные для нормальной работы функции системы (конкретная природа повреждений, вызываемых червем, просто неизвестна, потому что со стороны по коду SPS нельзя увидеть, что именно делают задаваемые параметры, не видя схему той конкретной фабрики, которой управляет система). Что бы это ни было, говорит Лангнер, анализ показывает, что Stuxnet отменяет защитные функции и подает в систему свои, фатальные команды: "Как только исходный код PLC перестает выполняться, можно ожидать, что вскоре какая-то вещь взорвется. И скорее всего, это окажется что-то крупное".

По свидетельству Лангнера, "Stuxnet — это стопроцентно целенаправленная кибератака, нацеленная на уничтожение некоего промышленного процесса в физическом мире. Это явно не имеет отношения к шпионажу и похищениям информации, как полагали некоторые. Это абсолютно диверсионная атака". [...]

["Вебпланета", origindate::22.09.2010, "Червь Stuxnet — оружие "Моссада" против российско-иранских атомщиков?": [...] Лангнер предположил, что червь уже, скорее всего, достиг цели и сделал своё чёрное дело. И высказал гипотезу, что этой целью является Бушерская АЭС в Иране. Хотя долгожданный запуск этой станции официально состоялся 21 августа, работу она так и не начала. Вскоре появились признания со стороны высокопоставленных иранских чиновников о том, что к АЭС до сих пор свозится топливо [6], и задержка вызвана якобы исключительно жаркими погодными условиями.
В поддержку гипотезы Лангнера говорят также несколько косвенных фактов, а именно: (а) широкое распространение Stuxnet в Иране и близлежащих странах и (б) игнорирование иранскими атомщиками вопросов киберзащиты. Для иллюстрации второго факта Лангнер приводит скриншот с просроченным WinCC на Бушерской АЭС, а также даёт ссылку на одну из заражённых страничек сайта российского "Атомстройэкспорта", занимавшегося постройкой реактора (ссылку мы не дадим, но можем засвидетельствовать, что Kaspersky Internet Security блокирует к ней доступ). — Врезка К.ру]


***

Вирус-разведчик Flame

Оригинал этого материала
© NEWSru.com, origindate::20.06.2012, СМИ: новое "кибероружие" Flame — разработка США и Израиля

Обнаруженный недавно компьютерный вирус Flame, собиравший информацию с компьютеров в регионе Ближнего Востока, был создан около пяти лет назад американскими и израильскими программистами с целью противодействия иранской ядерной программе, сообщает американская газета The Washington Post со ссылкой на на "чиновников, осведомленных об этих работах".

Вирус, который специалисты позднее назвали новым видом кибероружия, должен был "отсрочить ситуацию, когда Иран будет способен разработать ядерное оружие", — пишут авторы статьи Эллен Накасима, Грег Миллер и Джули Тейт.

По словам источников газеты, Flame тайно собирал информацию об иранских компьютерных сетях и постоянно присылал разведданные. "Операция с участием Агентства национальной безопасности США, ЦРУ и израильских военных включала в том числе применение разрушительных компьютерных программ типа вируса Stuxnet для того, чтобы вызвать сбои иранского уранообогатительного оборудования", — говорится в статье.

О том, что к созданию Flame причастны спецслужбы США, передает и агентство Reuters со ссылкой на собственные источники. Представители ЦРУ, АНБ, Пентагона и аппарата Директора Национальной разведки, как сообщают Вести.Ru, от комментариев отказались. По мнению экспертов, это была первая последовательная кампания кибердиверсий против государства — противника Соединенных Штатов.

Flame был обнаружен российской антивирусной компанией "Лаборатория Касперского" в конце мая во время исследования, инициированного Международным союзом электросвязи после серии инцидентов с другой, пока еще неизвестной вредоносной программой под кодовым именем Wiper, которая уничтожала данные на компьютерах в странах Ближнего Востока. Эту вредоносную программу еще только предстоит обнаружить; однако во время анализа инцидентов ЛК в сотрудничестве с Международным союзом электросвязи выявила новый вид вредоносной программы, который из-за своей исключительной сложности и направленности на конкретные цели до того момента он не мог быть обнаружен ни одним защитным продуктом.

Отмечалось, что первые следы активности трояна приходятся на август 2010 года. С тех пор жертвами вируса-шпиона стали свыше 600 объектов в Иране, Судане, Сирии, Ливане, Саудовской Аравии и Египте. Нападению подверглись компьютеры частных лиц, компаний, образовательных и правительственных учреждений.

По своим характеристикам Flame сильно напоминает недавно обнаруженные "сложные вирусы" Stuxnet и Duqu, которые были задействованы в кибершпионаже. В частности, главной целью Stuxnet были урановые центрифуги в Иране. Летом 2010 года на Бушерской АЭС в Иране этот вирус разрушил двигатели сотен урановых центрифуг, резко снижая и увеличивая частоты вращения конвертера. Некоторые эксперты полагают, что Stuxnet смог отбросить развитие ядерной программы Ирана на несколько лет назад. Как следовало из недавней статьи в газете New York Times, атаку Stuxnet санкционировал лично президент США Барак Обама.

Между тем отставной сотрудник разведки США заявил The Washington Post: Flame и Stuxnet — это лишь элементы более широкой кампании, которая продолжается доселе. "Сбор информации с помощью компьютеров об иранской программе продвинулся намного дальше", — добавил он.