Stuxnet

Vikipediya, azad ensiklopediya
Naviqasiyaya keç Axtarışa keç

StuxNet zərərli kompüter soxulcanıdır. İlk dəfə 2010-cu ildə Kaspersky Lab tərəfindən aşkar edilmişdir. 2005-ci ildən təkmilləşdirilən bu proqram təminatı, SCADA sistemlərini hədəfləyir və əsas məqsədi İran Nüvə Proqramına böyük zərər vermək idi. Heç bir dövlət bu kibersilahla bağlı məsuliyyəti öz üzərinə götürməsə də, bu kibersilahın yaradılması Amerika və İsrael dövlətləri ilə əlaqələndirilir.[1][2] StuxNetin xüsusi hədəfi PLC(proqramlaşdırılan məntiq nəzarətçiləri) idi, hansı ki, zavodun montaj xətlərinin və nüvə materiallarının ayrılması üçün sentrifuqaların idarəedilməsi kimi elektromexaniki proseslərinin avtomatlaşdırılmasına imkan yaradır. 4 "sıfır gün hücumu"nu[3] özündə birləşdirən StuxNet əvvəlcə Windows Əməliyyat Sistemi və şəbəkədən daha sonra isə Siemens Step7 yazılımından istifadə edirdi. StuxNetin İran PLC-lərini təhlükəyə atdığı bildirildi. Sənaye informasiyalarının oğurlanması və sentrifuqaların həddən artıq sürətlə fırlanıb özlərini parçalamaları da bura daxildir.[4] StuxNetin xüsusi bir dizaynı və arxitekturası yoxdur, o özünü işləyəcəyi platformalara uyğunlaşdıra bilir. Bu sistemlərə əsasən böyük çoxluğu Yaponiya, ABŞAvropada yerləşən SCADA(Mərkəzi Nəzarət və Məlumat Toplama) və PLC sistemləri daxildir.[5] StuxNetin Iranın nüvə sentrifuqalarının beşdə birini zədələdiyi bildirildi.[6] Bu bilgisayar soxulcanı hədəflənən sənaye nəzarət sistemlərinə, 200000-dən artıq bilgisayara və 1000-dən artıq maşına böyük fiziki zərər vurmuşdur.[7] StuxNetin üç modulu var: soxulcan - hücumun əsas yükü ilə əlaqədar bütün fəaliyyəti həyata keçirir, keçid faylı - soxulcanın avtomatik yayılan surətini idarə edir, kök girişi - bütün zərərli faylları və prosesləri gizlətmək, həmçinin StuxNetin aşkarlanmasının qarşısını almaq üçün istifadə edilir.[8] Adətən sistemlərə USB sürücülər vasitəsilə daxil edilir. StuxNet şəbəkə üzərindən yayılır və bir PLC-ni idarə edən bilgisayarda Siemens Step7 yazılımını axtarır. Hər iki meyarın mövcud olmadığı halda StuxNet bilgisayarın içində yuxu moduna keçir. Hər iki şərt yerinə gətirilsə, StuxNet PLC və Step7 yazılımlarını kök girişi ilə yoluxdurur və bundan sonra kodları dəyişdirərək PLC-lərə gözlənilməyən əmrlər verdiyi halda sistemə nəzarət edən bilgisayarlara hər şeyin normal olduğu barədə informasiya göndərir.[9][10] 2015-ci ildə Kaspersky Lab StuxNetdə istifadə edilməzdən öncə Equation Groupun eyni "sıfır gün hücumu"nun ikisini istifadə edtdiyini bildirdi və əlavə etdi: "Hər iki bilgisayar soxulcanlarında eyni sistem istifadə edilib, bu hər iki sistemin yaradıcılarının ya eyni, ya da çox yaxın olduqlarını bildirir."[11]

Kəşf[redaktə | mənbəni redaktə et]

StuxNet Sergey Ulasen tərəfindən kəşf edilmişdir, başlanğıcda Microsoft Windows sistemi üzərindən yayılır və Siemens sənaye nəzarət sistemlərini hədəfləyirdi. Bu, xakerlərin sənaye nəzarət sistemlərini hədəflədikləri birinci hücum deyildi[12], nə də ictimaiyyət tərəfindən bilinən ilk kibermüharibə zəminli hücumdur, bu sənaye sistemləri üzərində casusluq edən və onları məhv edən və PLC-lər üçün kök girişi istifadə edən ilk proqram təminatıdır.[13][14]

Komputer soxulcanı əvvəlcə sistemlər arası fərq qoymadan yayılır, ancaq xüsusi sənaye proseslərinə nəzarət etmək və onları izləmək üçün proqramlaşdırılan Siemens SCADA sistemlərinə zərər vurmaq üçün yaradılmış və son dərəcə təkmilləşdirilmiş bir zərərli proqram təminatıdır.[15][16]

Stuxnet bu cihazları yenidən proqramlamaq üçün istifadə olunan Step7 proqram təminatını dağıdaraq PLC-lərə zərər verir.[17][18] StuxNetin müxtəlif versiyaları beş İran şirkətini hədəfləmişdi,[19] hədəfin İranın uran zənginləşdirmə infrastrukturu olacağı təxmin edilirdi.[18][20] Symantec 2010-cu ilin avqustunda bildirdiki, dünya üzərində bu virusa yoluxan bilgisayarların 60%-i İranda yerləşir.[21] Siemens StuxNetin müştərilərinə heç bir zərər vurmadığını bildirdi, ancaq embarqo qoyulan Siemens cihazlarını gizli işlədən İran nüvə sənayesinə StuxNet tərəfindən böyük ziyan vuruldu.[22][23] Kaspersky Lab belə bir inkişaf etmiş hücumun yalnız "dövlət dəstəyi" ilə yaradıla biləcəyini bildirdi.[24] Bu fikir F-Secure şirkətinin baş tədqiqatçısı Mikko Hyppönen tərəfindən dəstəkləndi və o, StuxNet haqqında olan çıxışların birində "Bəli, bu belə görünür" deyə bildirdi.[25] 2011-ci il may ayında Ağ Evin Silah Nəzarəti və Kütləvi Qırğın Silahları üzrə koordinatoru olan Gary Samore bildirirdiki: "Biz onların[iranlıların] sentrifuqa maşınlarında problemləri olduğu üçün çox şadıq - ABŞ və onun müttəfiqləri - onlar üçün məsələni çətinləşdirdiyimizdən əmin olmaq üçün əlimizdən gələn hər şeyi edəcəyik".[26] The Daily Telegrapha görə İsrail Müdafiə Qüvvələri rəhbəri Gabi Aşkenazi çıxışlarının birində StuxNetin onun rəhbərlik etdi İsrail Müdafiə Qüvvələrinin ən böyük uğurlarından biri olduğunu bildirib.[27] 2012-ci il iyun ayının 1-də New York Times qəzetində dərc edilən bir yazıda StuxNetin ABŞ və İsrailin kəşfiyyat əməliyyatı olan "Olimpiya Oyunları"nın bir parçası olduğu, Corc Buş tərəfindən başladıldığı və Barak Obama tərəfindən genişləndirildiyi bildirilirdi.[28] 2012-ci il dekabrın 25-də İranın yarı-rəsmi xəbər agentliyi StuxNet tərəfindən ölkənin cənub bölgəsindəki sənaye sahələrinə bir kiberhücum olduğunu bildirdi, virus Hörmüzgan ostanında bir stansiyanı və digər bir neçə sənaye sahələrini hədəf almışdı.[29] Ekspert Yevgeni Kasperskiyə görə soxulcan Rusiyada da bir nüvə stansiyasına bulaşmışdı. Kasperski bildirirdiki, stansiya ictimai internetə qoşulmadıqda daha təhlükəsiz qala bilir.[30]

Tarix[redaktə | mənbəni redaktə et]

StuxNet ilk olaraq 2010-cu il iyun ayının ortalarında kiber təhlükəsizlik şirkəti olan VirusBlokAda tərəfindən müəyyən edildi.[17] Jurnalist Brian Krebsin 2010-cu il 15 iyulda paylaştığı blog yazısı bu bilgisayar soxulcanı haqqında ictimaiyyətə təqdim edilən ilk geniş yazı idi.[31][32] VirusBlokAda tərəfindən soxulcanın ilk adlandırılması "Rootkit.Tmphider"[33], Symantec tərəfindən əvvəlcə "W32 Temphid", sonradan isə "W32 StuxNet" adlandırılmışdır.[34]. Mövcud adı yazılımdakı bəzi açar sözlərin birləşməsindən əldə edilmişdir(".stub" və "mrxnet.sys").[35][36] Virusun kəşf edilə bilməsinin əsas səbəbi yanlışlıqla Natanz stansiyasından kənara çıxması olmuşdur.[28]

Kaspersky Lab mütəxəssisləri əvvəlcə Stuxnet-in təxminən 2010-cu ilin mart və ya aprelində yayılmağa başladığını təxmin etdilər, lakin Stuxnetin ilk variantı 2009-cu ilin iyununda ortaya çıxdı. 15 iyul 2010-cu ildə, Stuxnetin varlığının geniş şəkildə məlum olduğu gün, yayılmış bir sənaye sistemlərinin təhlükəsizliyi üzrə iki aparıcı poçt siyahısı üçün serverlərə xidmətdən imtina hücumu edildi. Naməlum mənbədən olan, lakin çox güman ki, Stuxnet ilə əlaqəli olan bu hücum siyahılardan birini ləğv etdi və bununla da elektrik stansiyaları və fabriklər üçün vacib məlumat mənbəyini kəsdi. Digər tərəfdən, Symantec-də tədqiqatçılar 2007-ci ilin noyabrında İranın nüvə proqramına hücum etmək üçün istifadə edilən Stuxnet kompüter virusunun versiyasını üzə çıxardılar.

2015-ci ildə Kaspersky Laboratoriyası qeyd etdi ki, Equation Group eyni sıfır günlük hücumlardan ikisini Stuxnet-də istifadə etməmişdən əvvəl fanny.bmp adlı başqa bir zərərli proqramda istifadə edib və şərh etdi ki, "hər iki istismarın müxtəlif kompüter qurdlarında təxminən eyni vaxtda eyni istifadə növü Equation Group və Stuxnet tərtibatçılarının ya eyni olduğunu, ya da birlikdə sıx işlədiyini göstərir".

Təsirə məruz qalan ölkələr[redaktə | mənbəni redaktə et]

Symantec tərəfindən StuxNetin yayılması ilə bağlı aparılan bir araşdırmaya əsasən bu virusdan təsirlənən başlıca ölkələrin Hindistan, İranİndoneziya olduğu bildirilmişdir.[37]

Ölkə Təsirlənmə göstəriciləri
İran 58.85%
İndoneziya 18.22%
Hindistan 8.31%
Azərbaycan 2.57%
Birləşmiş Ştatlar 1.56%
Pakistan 1.28%
Digər ölkələr 9.2%

İranın StuxNet hücumundan sonra kibermüharibə sahəsini gücləndirdiyi və ABŞ banklarına qarşı cavab zərbələrini endirdiyindən şübhələnildi.[38]

Əməliyyat[redaktə | mənbəni redaktə et]

Müxtəlif zərərli yazılımlardan fərqli olaraq StuxNet xüsusi konfiqurasiya tələblərinə və şəbəkə sisteminə malik olmayan bilgisayarlara daha az zərər verir. Əgər yoluxduğu bilgisayarın Siemens sistemləri ilə əlaqəsi yoxdursa, heç bir fəaliyyət göstərməz, sadəcə daha çox yayılıb aşkar olunmasın deyə daha çox yayılmasının qarşısını alaraq təhlükəsizliyini təmin edər.[39] Soxulcan üç fərqli sistemə qarşı mərhələli hücumdan ibarətdir:

  1. Windows əməliyyat sistemi,
  2. Siemens PCS 7, WinCC və STEP7 kimi sənaye yazılımları
  3. Bir və ya daha artıq Siemens S7 PLCs

Windows yoluxması[redaktə | mənbəni redaktə et]

StuxNet ilk dəfə 4 "sıfır gün hücumu" vasitəsilə Windows əməliyyat sisteminə hücum edib[40]. Başlanğıcda usb sürücülər vasitəsilə yayılır[18] Soxulcan sonra internetə birbaşa çıxışı olmayan bilgisayarları yoluxdurmaq üçün, RPC(uzaqdan əməliyyat çağırışı) kimi üsullardan istifadə edir.[41] StuxNet digər zərərli yazılımlardan fərqli olaraq yarım meqabayt böyüklüyündədir və bir neçə proqramlaşdırma dilləri(CC++) istifadə edilərək yazılmışdır.[17] Zərərli yazılım Windows əməliyyat sistemi daxilində istifadəçi moduözək modunda kök girişinə sahibdir və cihaz sürücüləri tanınmış şirkətlərdən oğurlanmış iki sertifikatın xüsusi açarları vasitəsilə rəqəmsal olaraq imzalanmışdır.[42]

Step7 yazılım yoluxması[redaktə | mənbəni redaktə et]

Step 7 və Siemens PLC sistemləri arasında normal əlaqəyə ümumi baxış
StuxNet hücumu ilə Step 7 və Siemens PLC sistemləri arasında əlaqənin pozulmasına ümumi baxış

Araşdırmaçı Ralph Langner bildirirki[43][44], StuxNet bir Windows əməliyyat sisteminə düşdükdən sonra Siemensin WinCC / PCS 7 SCADA nəzarət proqramına aid layihə fayllarını pozur və WinCC-nin s7otbxdx.dll adlı əsas kitabxanasını çağırır.[45] Beləliklə Windows əməliyyat sistemi altında işləyən WinCC yazılımları arasında olan əlaqə kəsilir və məlumat kabeli ilə bağlandığı zaman konfiqurasiya edilə biləcək və proqramlaşdırıla biləcək Siemens PLC cihazlarını hədəf halına gəlir.Zərərli yazılım həm də WinCC və SCADA verilənlər bazası yazılımı ilə sabit kodlu bir verilənlər bazası şifrəsi şəklində "sıfır gün hücumu" istifadə edir.[46]

PLC yoluxması[redaktə | mənbəni redaktə et]

Siemens Simatic S7-300 PLC CPU

StuxNet kodu hələki tamamı ilə açılmayıb. Sadəcə SCADA sistemlərini hədəflədiyi bilinir. StuxNet hədəflənən S7-300 sistemlərinə və əlaqədar modullara qoşula bilmək üçün xüsusi kök dəyişən frekanslı sürücüləri (tezlik konvertoru sürücüləri) tələb edir. Monitorlar işləyən motorları izləyir. Motorlar isə 807 Hz - 1210 Hz arasında sürətlə hərəkət edir. StuxNet bu sürəti əvvəl 1410 Hz və 2 MHz-ə qədər qaldırır, bundan sonra isə 1064 Hz-ə endirir. Lakin motorları izləyən monitorlarda heç bir dəyişiklik müşahidə olunmur. Bu proses isə sentrifuqaların sıradan çıxmasına səbəb olur.[47]

Hədəf və Mənşə[redaktə | mənbəni redaktə et]

Ekspertlər StuxNetin zərərli yazılım tarixində ən bahalı və ən böyük inkişaf səylərinə ehtiyac duyduğu mövzusunda həmfikirdirlər. Onu bu qədər inkişf etdirmək üçün olduqca bacarıqlı proqramçılardan ibarət bir komandaya ehtiyac var idi, hansıki bu komanda dərin sənaye prosesləri və sənaye infrastrukturlarına hücum biliklərinə malik olmalı idi. Siemens sistemlərinin problemlərinin aradan qaldırılması ilə bağlı illərlə təcrübəsi olan Eric Byres deyirdiki: "Belə bir proqramı yazmaq üçün illər olmasa da, bir neçə ay vaxt lazım olacaqdır".[48]Symantec StuxNeti yarada biləcək komandanın 5-30 nəfərdən ibarət olduğunu və hazırlamaları üçün 6 aylıq bir müddətə ehtiyacları olduğunu bildirirdi.[49] The Guardian, BBCThe New York Times StuxNeti araşdıran insanların kodun qarışıqlığına əsasən bunun yalnız bir dövlət tərəfindən yaradıla biləcəyinə inandıqlarını yazırdılar.[50]

İran hədəf kimi[redaktə | mənbəni redaktə et]

İranın əsas nüvə bazalarının yerləşdiyi yerlər.

Symantec virusa yoluxmuş əsas sistemlərin İranda(30000 ilə 45000 arası bilgisayarda) olduğunu bildirdi.[51] İran rəsmiləri hansısa xarici bir dövlətin onlara qarşı kiberhücum planı qurduğunu bildirdilər. Analitik Bruce Scheiner bu hücumun Buşəhrdəki nüvə stansiyasını hədəf aldığını düşünmədiyini bildirdi. İran rəsmiləri stansiyada işləyən işçilərinin bilgisayarlarının zədələndiyini və beləliklə də, stansiyanın zədələndiyini bildirdi.[52] 2010-cu il oktyabrın əvvəllərində Le Figaro qəzetində İsrail ordusunun kəşfiyyat xidməti Amanın 8200 nömrəli bölməsi haqqında olan yazıda qeyd edilirdi:

"İran bilgisayar sistemlərinə yoluxdurulmuş StuxNet alqoritmlərinin daxilindəki şifrələr Bibliyadakı Esteri xatırladır. Bu kiberhücum və İsrail dövlətinin arasında olan əlaqələr heç vaxt təsdiq edilməyəcəkdir."[53]

SymantecLangner Communications tədqiqatçıları soxulcanın Buşəhr nüvə stansiyasında istifadə olunanlar kimi əsasən turbin nəzarət sistemləri və sentrifuqa açar elementlərini hədəflədiyini bildirdilər.[54] Beləki virus stansiya operatorlarının xəbərləri olmadan sistemi dəyişməli, sentrifuqaların sürətini artırmalı və beləliklə onları sıradan çıxartmalı və partlatmalı idi.[55]Symantec tədqiqatçıları StuxNetin daxilində öncədən bir "özünüməhv" tarixinin yerləşdirildiyini bildirdilər. Bu tarix 24 İyun 2012-ci il idi.[56]Rusiya bu soxulcanın yaradılmasında ABŞİsrail əməkdaşlığını pislədi və bu layihənin gerçəkləşməsinin Çernobıl faciəsindən daha böyük fəlakətə yol açacağını bildirdi.Rusiya NATO-dan bu məsələnin araşdırılmasını istədi.The New York Times tərəfindən aparılan araşdırmaya əsasən bu virusun yaradılmasında ABŞ və İsrail əlaqələri təsdiq olundu.[57]

Şimali Koreya hədəf kimi[redaktə | mənbəni redaktə et]

Reutersin xəbərinə görə NSA StuxNetin bir versiyasını istifadə edərək, Şimali Koreyanın nüvə proqramına da zərər vurmağa çalışıb. Əməliyyatın 2009 - 2010-cu illərdə İranı hədəf alan hücum ilə birgə başladıldığı bildirilir. Şimali Koreyanın nüvə proqramı ilə İranın nüvə proqramı arasında bir çox oxşarlıqlar var idi, beləki hər iki nüvə proqramının yaradılmasında pakistanlı nüvə alimi Əbdül Qədir Xanın böyük rolu olmuşdur. Lakin Şimali Koreyanın nüvə proqramının son dərəcə gizli və təcrid edilmiş olması StuxNetin Şimali Koreya nüvə proqramına zərər vurmasının qarşısını almışdır.[58]

Reaksiya[redaktə | mənbəni redaktə et]

İran xarici işlər naziri Məhəmməd Cavad Zərif 2019-cu ildə Nyu-Yorkda NBC telekanalına müsahibəsi zamanı Stuxnet virus hücumunu xatırladaraq bunları deyib "ABŞ bu kibermüharibəni başladıb, bizim nüvə obyektlərimizə təhlükəli və məsuliyyətsiz hücum həyata keçirib. Bu hücumun nəticəsində milyonlarla adam ölə bilərdi”.[59]

Əlaqəli zərərli proqramlar[redaktə | mənbəni redaktə et]

"Stuxnet's Secret Twin"[redaktə | mənbəni redaktə et]

"Foreign Policy" jurnalında 2013-cü ilin noyabrında dərc edilmiş məqalədə Natanzdakı sentrifuqa kompleksinə daha əvvəllər, daha mürəkkəb hücumun mövcudluğu iddia edilir və bu, uran heksaflorid qazının həddindən artıq təzyiqi insidentlərini gizli şəkildə induksiya etməklə uzun müddət ərzində sentrifuqanın nasazlıq dərəcəsini artırmağa yönəlmişdir.

Duqu[redaktə | mənbəni redaktə et]

1 sentyabr 2011-ci ildə Stuxnet ilə əlaqəli olduğu güman edilən yeni bir qurd tapıldı. Budapeşt Texnologiya və İqtisadiyyat Universitetinin Kriptoqrafiya və Sistem Təhlükəsizliyi Laboratoriyası (CrySyS) zərərli proqramı təhlil edərək təhlükəni Duqu adlandırıb. Symantec, bu hesabata əsaslanaraq, təhlükənin təhlilini davam etdirərək, onu "Stuxnet ilə demək olar ki, eyni, lakin tamamilə fərqli məqsədlə" adlandırdı və ətraflı texniki sənəd nəşr etdi. Duqu-da istifadə olunan əsas komponent məlumatı tutmaq üçün nəzərdə tutulmuşdur düymə vuruşları və sistem məlumatları kimi. Sökülən məlumatlar gələcək Stuxnet-ə bənzər hücumu təmin etmək üçün istifadə edilə bilər. 28 dekabr 2011-ci ildə Kaspersky Lab-ın qlobal tədqiqat və təhlil direktoru Reuters-ə Stuxnet və Duqu platformasının hər ikisinin 2007-ci ildə yarandığını və faylın əvvəlindəki ~d işarəsinə görə Tilded kimi istinad edildiyini göstərən son tədqiqat nəticələri haqqında danışdı. Bu araşdırmada Tilded platformasına əsaslanan daha üç variantın mümkünlüyü də aşkar edilmişdir.

Flame[redaktə | mənbəni redaktə et]

2012-ci ilin may ayında Stuxnet ilə əlaqəli olduğu güman edilən yeni zərərli proqram "Flame" tapıldı. Tədqiqatçılar proqramı modullarından birinin adına görə "Flame" adlandırdılar. Flame kodunu təhlil etdikdən sonra Kaspersky Lab bildirdi ki, Flame və Stuxnet arasında güclü əlaqə var. Stuxnet-in ilkin versiyasında eyni zəiflikdən istifadə edən Flame modulu ilə demək olar ki, eyni olan USB disklər vasitəsilə infeksiyaların yayılması üçün kod var idi.

Mediada[redaktə | mənbəni redaktə et]

2010-cu ildən etibarən Stuxnet və onun nəticələri ilə bağlı beynəlxalq mediada geniş işıqlandırılır. The Economist ilk şərhində Stuxnet-in "yeni bir kiberhücum növü" olduğuna diqqət çəkdi. 8 iyul 2011-ci ildə Wired daha sonra şəbəkə təhlükəsizliyi mütəxəssislərinin Stuxnet-in mənşəyini necə deşifrə edə bildiklərini izah edən məqalə dərc etdi. Həmin məqalədə Kim Zetter Stuxnet-in "xərc-fayda nisbətinin hələ də sual altında olduğunu" iddia etdi. Sonrakı şərhçilər Stuxnet-in kiber silah kimi strateji əhəmiyyətinə diqqət yetirməyə meyl etdilər. “Wired” əsərinin ardınca Holger Stark Stuxnet-i “geosiyasi əhəmiyyətə malik ilk rəqəmsal silah” adlandırdı, o, müharibələrin aparılması üsulunu dəyişə bilər. Bu arada, Eddie Walsh Stuxnet-i "dünyanın ən yeni yüksək səviyyəli asimmetrik təhlükəsi" adlandırdı. Nəhayət, bəziləri iddia edirlər ki, "Stuxnet-ə verilən geniş media işıqlandırması yalnız müxtəlif kibercinayətkar qruplar tərəfindən istifadə edilən zəifliklərin reklamı rolunu oynayıb". Belə ola bilsə də, medianın işıqlandırılması kibertəhlükəsizlik təhdidləri haqqında məlumatlılığı da artırmışdır.

Həmçinin bax[redaktə | mənbəni redaktə et]

İstinadlar[redaktə | mənbəni redaktə et]

  1. "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica. 2019-05-06 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  2. Ellen Nakashima. "Stuxnet was work of U.S. and Israeli experts, officials say". The Washington Post. 2 İyun 2012. 2019-05-04 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  3. "Stuxnet attackers used 4 Windows zero-day exploits". ZDNet. 14 Sentyabr 2010. 2014-11-25 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  4. Kushner, David. "The Real Story of Stuxnet". ieee.org. IEEE Spectrum. 2019-05-14 tarixində arxivləşdirilib. İstifadə tarixi: 25 Mart 2014.
  5. S. Karnouskos: "Stuxnet Worm Impact on Industrial Cyber-Physical System Security Arxivləşdirilib 2023-10-18 at the Wayback Machine". In: "37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia", 7–10 Noyabr 2011. Retrieved 20 Aprel 2014.
  6. "The Stuxnet Attack On Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought". Business Insider. 20 Noyabr 2013. 2014-05-09 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  7. "Sheep dip your removable storage devices to reduce the threat of cyber attacks". www.mac-solutions.net (ingilis). 2017-09-04 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2017-07-26.
  8. "STUXNET Malware Targets SCADA Systems". Trend Micro. Yanvar 2012. 2014-04-13 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  9. "A Declaration of Cyber-War". Vanity Fair. Aprel 2011. 2021-08-31 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  10. "Exploring Stuxnet's PLC Infection Process". Symantec. 23 Yanvar 2014. 2021-06-21 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  11. "Equation Group Questions and Answers" (PDF). securelist.com. 2015-02-17 tarixində arxivləşdirilib (PDF).
  12. "Building a Cyber Secure Plant". Siemens. 30 Sentyabr 2010. 2021-04-21 tarixində arxivləşdirilib. İstifadə tarixi: 5 Dekabr 2010.
  13. "Last-minute paper: An indepth look into Stuxnet". Virus Bulletin. 2021-12-09 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  14. "Stuxnet worm hits Iran nuclear plant staff computers". BBC News. 26 Sentyabr 2010. 2021-04-14 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  15. Nicolas Falliere. "Stuxnet Introduces the First Known Rootkit for Industrial Control Systems". Symantec. 6 August 2010. 11 September 2012 tarixində arxivləşdirilib. İstifadə tarixi: 12 January 2018.
  16. "Iran's Nuclear Agency Trying to Stop Computer Worm". Tehran. Associated Press. 25 sentyabr 2010. 25 sentyabr 2010 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 25 sentyabr 2010.
  17. 1 2 3 Gregg Keizer. "Is Stuxnet the 'best' malware ever?". Infoworld. 16 Sentyabr 2010. 2021-05-05 tarixində arxivləşdirilib. İstifadə tarixi: 16 Sentyabr 2010.
  18. 1 2 3 Steven Cherry; with Ralph Langner. "How Stuxnet Is Rewriting the Cyberterrorism Playbook". IEEE Spectrum. 13 Oktyabr 2010. 2021-04-14 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  19. "Stuxnet Virus Targets and Spread Revealed". BBC News. 15 Fevral 2011. 2022-09-22 tarixində arxivləşdirilib. İstifadə tarixi: 17 Fevral 2011.
  20. Beaumont, Claudine. "Stuxnet virus: worm 'could be aimed at high-profile Iranian targets'". London: The Daily Telegraph. 23 Sentyabr 2010. 2021-04-14 tarixində arxivləşdirilib. İstifadə tarixi: 28 Sentyabr 2010.
  21. MacLean, William. "UPDATE 2-Cyber attack appears to target Iran-tech firms". Reuters. 24 Sentyabr 2010. 2021-11-14 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  22. "Iran Confirms Stuxnet Worm Halted Centrifuges". CBS News. 29 Noyabr 2010. 2013-11-15 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  23. Ethan Bronner, William J. Broad. "In a Computer Worm, a Possible Biblical Clue". NYTimes. 29 September 2010. 25 September 2022 tarixində arxivləşdirilib. İstifadə tarixi: 2 Oktyabr 2010."Software smart bomb fired at Iranian nuclear plant: Experts". Economictimes.indiatimes.com. 24 Sentyabr 2010. 2021-11-14 tarixində arxivləşdirilib. İstifadə tarixi: 28 Sentyabr 2010.
  24. "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky. Russia. 24 Sentyabr 2010. 2021-11-16 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  25. "Stuxnet Questions and Answers – F-Secure Weblog". F-Secure. Finland. 1 Oktyabr 2010. 2021-05-05 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  26. Gary Samore Arxivləşdirilib 2018-04-27 at the Wayback Machine speaking at the 10 Dekabr 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know ("Cracking the code: Defending against the superweapons of the 21st century cyberwar" Arxivləşdirilib 2018-04-27 at the Wayback Machine, 4 minutes into piece)
  27. Williams, Christopher. "Israel video shows Stuxnet as one of its successes". London: Telegraph.co.uk. 15 February 2011. 8 April 2022 tarixində arxivləşdirilib. İstifadə tarixi: 14 February 2012.
  28. 1 2 Sanger, David E. "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. 1 June 2012. 1 June 2012 tarixində arxivləşdirilib. İstifadə tarixi: 1 June 2012.
  29. "Iran 'fends off new Stuxnet cyber attack'". BBC NEWS. 25 Dekabr 2012. 14 November 2021 tarixində arxivləşdirilib. İstifadə tarixi: 28 May 2015.
  30. Shamah, David. "Stuxnet, gone rogue, hit Russian nuke plant, space station". The Times of Israel. 11 November 2013. 20 September 2017 tarixində arxivləşdirilib. İstifadə tarixi: 12 November 2013.
  31. Krebs, Brian. "Experts Warn of New Windows Shortcut Flaw". Krebs on Security. 17 İyul 2010. 2 September 2022 tarixində arxivləşdirilib. İstifadə tarixi: 3 March 2011.
  32. Gross, Michael Joseph. "A Declaration of Cyber-War". Vanity Fair. Condé Nast. Aprel 2011. 2021-08-31 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  33. "Rootkit.TmpHider". wilderssecurity.com. Wilders Security Forums. 2013-12-15 tarixində arxivləşdirilib. İstifadə tarixi: 25 Mart 2014.
  34. Shearer, Jarrad. "W32.Stuxnet". symantec.com. Symantec. 13 İyul 2010. 2012-01-04 tarixində arxivləşdirilib. İstifadə tarixi: 25 Mart 2014.
  35. Zetter, Kim. "How digital detectives deciphered Stuxnet, the most menacing malware in history". arstechnica.com. 11 İyul 2011. 2022-05-14 tarixində arxivləşdirilib. İstifadə tarixi: 25 Mart 2014.
  36. Karl. "Stuxnet opens cracks in Iran nuclear program". abc.net.au. ABC. 2021-02-24 tarixində arxivləşdirilib. İstifadə tarixi: 25 Mart 2014.
  37. "W32.Stuxnet". Symantec. 17 Sentyabr 2010. 2012-01-04 tarixində arxivləşdirilib. İstifadə tarixi: 2 Mart 2011.
  38. "Iran denies hacking into American banks Arxivləşdirilib 2015-09-24 at the Wayback Machine" Reuters, 23 Sentyabr 2012
  39. Steven Cherry; with Larry Constantine. "Sons of Stuxnet". IEEE Spectrum. 14 Dekabr 2011. 2018-12-25 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  40. "Conficker Worm: Help Protect Windows from Conficker". Microsoft. 10 April 2009. 18 May 2018 tarixində arxivləşdirilib. İstifadə tarixi: 6 Dekabr 2010.
  41. Liam O Murchu. "Stuxnet P2P component". Symantec. 17 Sentyabr 2010. 2019-01-17 tarixində arxivləşdirilib. İstifadə tarixi: 24 Sentyabr 2010.
  42. "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky Lab. 24 Sentyabr 2010. 2021-11-16 tarixində arxivləşdirilib. İstifadə tarixi: 27 Sentyabr 2010.
  43. Michael Joseph Gross. "A Declaration of Cyber-War". Vanity Fair. April 2011. 31 August 2021 tarixində arxivləşdirilib. İstifadə tarixi: 4 March 2011.
  44. Ralph Langner. "Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour". 14 September 2010. 25 June 2016 tarixində arxivləşdirilib. İstifadə tarixi: 4 March 2011.
  45. Nicolas Falliere. "Stuxnet Infection of Step 7 Projects". Symantec. 26 Sentyabr 2010. 2018-11-06 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  46. Yves Eudes. "Flame, un virus espion d'Etat". Le Monde. 20 İyun 2012. 2022-01-18 tarixində arxivləşdirilib. İstifadə tarixi: 20 İyun 2012.
  47. Eric Chien. "Stuxnet: A Breakthrough". Symantec. 12 Noyabr 2010. 2018-01-18 tarixində arxivləşdirilib. İstifadə tarixi: 14 Noyabr 2010.
  48. Kim Zetter. "BLOCKBUSTER WORM AIMED FOR INFRASTRUCTURE, BUT NO PROOF IRAN NUKES WERE TARGET". Wired. 23 Sentyabr 2010. 2016-11-05 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  49. Halliday, Josh. "Stuxnet worm is the 'work of a national government agency'". London: The Guardian. 24 Sentyabr 2010. 2022-08-22 tarixində arxivləşdirilib. İstifadə tarixi: 27 Sentyabr 2010.
  50. Markoff, John. "A Silent Attack, but Not a Subtle One". New York Times. 26 Sentyabr 2010. 6 February 2021 tarixində arxivləşdirilib. İstifadə tarixi: 27 September 2010.
  51.  (ing.) Ellen Nakashima, U.S. power plants at risk of attack by computer worm like Stuxnet Arxivləşdirilib 2012-12-12 at the Wayback Machine, The Washington Post, 1
  52. Thomas Erdbrink. "Iran struggling to contain 'foreign-made' computer worm". Washington Post. 28 Sentyabr 2010. 2011-01-22 tarixində arxivləşdirilib. İstifadə tarixi: 2018-09-05.
  53. Adrien Jaulmes. "Cyberattaques en Iran : une unité israélienne suspectée". Le Figaro. 5 Oktyabr 2010. 2022-05-25 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-13.
  54. Glenn Kessler. "Computer worm may have targeted Iran's nuclear program". Washington Post. 15 Noyabr 2010. 2018-01-02 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-13.
  55. "Flame, un virus espion d'Etat". Le Monde. 20 Iyun 2012. 2022-01-18 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  56. Bruce Scheiner. "The Stuxnet Worm". scheiner.com. 22 Sentyabr 2010. 2022-08-07 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-13.
  57. David E. Sanger. "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. 1 İyun 2012. 2017-09-04 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-13.
  58. Joseph Menn. "Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed - sources". Reuters. 29 May 2015. 22 April 2022 tarixində arxivləşdirilib. İstifadə tarixi: 13 January 2018.
  59. ""ABŞ bizim nüvə obyektlərinə hücum etdi, milyonlarla adam ölə bilərdi..."". 2019-09-29 tarixində arxivləşdirilib. İstifadə tarixi: 2019-09-29.

Ədəbiyyat[redaktə | mənbəni redaktə et]

Xarici keçidlər[redaktə | mənbəni redaktə et]