Stuxnet

Vikipediya, açıq ensiklopediya
Keçid et: naviqasiya, axtar

StuxNet zərərli bilgisayar soxulcanıdır. İlk dəfə 2010-cu ildə Kaspersky Lab tərəfindən aşkar edilmişdir. 2005-ci ildən təkmilləşdirilən bu yazılım, SCADA sistemlərini hədəfləyir və əsas məqsədi İran Nüvə Proqramına böyük zərər vermək idi. Heç bir dövlət bu kibersilahla bağlı məsuliyyəti öz üzərinə götürməsə də, bu kibersilahın yaradılması Amerika və İsrael dövlətləri ilə əlaqələndirilir.[1][2] StuxNetin xüsusi hədəfi PLC(proqramlaşdırılan məntiq nəzarətçiləri) idi, hansı ki, zavodun montaj xətlərinin və nüvə materiallarının ayrılması üçün sentrifuqaların idarəedilməsi kimi elektromexaniki proseslərinin avtomatlaşdırılmasına imkan yaradır. 4 "sıfır gün hücumu"nu[3] özündə birləşdirən StuxNet əvvəlcə Windows Əməliyyat Sistemi və şəbəkədən daha sonra isə Siemens Step7 yazılımından istifadə edirdi. StuxNetin İran PLC-lərini təhlükəyə atdığı bildirildi. Sənaye informasiyalarının oğurlanması və sentrifuqaların həddən artıq sürətlə fırlanıb özlərini parçalamaları da bura daxildir.[4] StuxNetin xüsusi bir dizaynı və arxitekturası yoxdur, o özünü işləyəcəyi platformalara uyğunlaşdıra bilir. Bu sistemlərə əsasən böyük çoxluğu Yaponiya, ABŞAvropada yerləşən SCADA(Mərkəzi Nəzarət və Məlumat Toplama) və PLC sistemləri daxildir.[5]StuxNetin Iranın nüvə sentrifuqalarının beşdə birini zədələdiyi bildirildi.[6]Bu bilgisayar soxulcanı hədəflənən sənaye nəzarət sistemlərinə, 200000-dən artıq bilgisayara və 1000-dən artıq maşına böyük fiziki zərər vurmuşdur.[7] StuxNetin üç modulu var: soxulcan - hücumun əsas yükü ilə əlaqədar bütün fəaliyyəti həyata keçirir, keçid faylı - soxulcanın avtomatik yayılan surətini idarə edir, kök girişi - bütün zərərli faylları və prosesləri gizlətmək, həmçinin StuxNetin aşkarlanmasının qarşısını almaq üçün istifadə edilir.[8] Adətən sistemlərə USB sürücülər vasitəsilə daxil edilir. StuxNet şəbəkə üzərindən yayılır və bir PLC-ni idarə edən bilgisayarda Siemens Step7 yazılımını axtarır. Hər iki meyarın mövcud olmadığı halda StuxNet bilgisayarın içində yuxu moduna keçir. Hər iki şərt yerinə gətirilsə, StuxNet PLC və Step7 yazılımlarını kök girişi ilə yoluxdurur və bundan sonra kodları dəyişdirərək PLC-lərə gözlənilməyən əmrlər verdiyi halda sistemə nəzarət edən bilgisayarlara hər şeyin normal olduğu barədə informasiya göndərir.[9][10] 2015-ci ildə Kaspersky Lab StuxNetdə istifadə edilməzdən öncə Equation Groupun eyni "sıfır gün hücumu"nun ikisini istifadə edtdiyini bildirdi və əlavə etdi: "Hər iki bilgisayar soxulcanlarında eyni sistem istifadə edilib, bu hər iki sistemin yaradıcılarının ya eyni, ya da çox yaxın olduqlarını bildirir."[11]

Kəşf[redaktə | əsas redaktə]

StuxNet Sergey Ulasen tərəfindən kəşf edilmişdir, başlanğıcda Microsoft Windows sistemi üzərindən yayılır və Siemens sənaye nəzarət sistemlərini hədəfləyirdi. Bu, xakerlərin sənaye nəzarət sistemlərini hədəflədikləri birinci hücum deyildi[12], nə də ictimaiyyət tərəfindən bilinən ilk kibermüharibə zəminli hücumdur, bu sənaye sistemləri üzərində cəsusluq edən və onları məhv edən və PLC-lər üçün kök girişi istifadə edən ilk yazılımdır.[13][14] Bilgisayar soxulcanı əvvəlcə sistemlər arası fərq qoymadan yayılır, ancaq xüsusi sənaye proseslərinə nəzarət etmək və onları izləmək üçün proqramlaşdırılan Siemens SCADA sistemlərinə zərər vurmaq üçün yaradılmış və son dərəcə təkmilləşdirilmiş bir zərərli yazılım daşıyır.[15][16]Stuxnet bu cihazları yenidən proqramlamaq üçün istifadə olunan Step7 yazılımını dağıdaraq PLC-lərə zərər verir.[17][18] StuxNetin müxtəlif versiyaları beş İran şirkətini hədəfləmişdi[19], hədəfin İranın uran zənginləşdirmə infrastrukturu olacağı təxmin edilirdi.[18][20]Symantec 2010-cu ilin avqustunda bildirdiki, dünya üzərində bu virusa yoluxan bilgisayarların 60%-i İranda yerləşir.[21]Siemens StuxNetin müştərilərinə heç bir zərər vurmadığını bildirdi, ancaq embarqo qoyulan Siemens cihazlarını gizli işlədən İran nüvə sənayesinə StuxNet tərəfindən böyük ziyan vuruldu.[22][23]Kaspersky Lab belə bir inkişaf etmiş hücumun yalnız "dövlət dəstəyi" ilə yaradıla biləcəyini bildirdi.[24] Bu fikir F-Secure şirkətinin baş tədqiqatçısı Mikko Hyppönen tərəfindən dəstəkləndi və o, StuxNet haqqında olan çıxışların birində "Bəli, bu belə görünür" deyə bildirdi.[25] 2011-ci il may ayında Ağ Evin Silah Nəzarəti və Kütləvi Qırğın Silahları üzrə koordinatoru olan Gary Samore bildirirdiki: "Biz onların[iranlıların] sentrifuqa maşınlarında problemləri olduğu üçün çox şadıq - ABŞ və onun müttəfiqləri - onlar üçün məsələni çətinləşdirdiyimizdən əmin olmaq üçün əlimizdən gələn hər şeyi edəcəyik".[26]The Daily Telegrapha görə İsrail Müdafiə Qüvvələri rəhbəri Gabi Aşkenazi çıxışlarının birində StuxNetin onun rəhbərlik etdi İsrail Müdafiə Qüvvələrinin ən böyük uğurlarından biri olduğunu bildirib.[27] 2012-ci il iyun ayının 1-də New York Times qəzetində dərc edilən bir yazıda StuxNetin ABŞ və İsrailin kəşfiyyat əməliyyatı olan "Olimpiya Oyunları"nın bir parçası olduğu, Corc Buş tərəfindən başladıldığı və Barak Obama tərəfindən genişləndirildiyi bildirilirdi.[28] 2012-ci il dekabrın 25-də İranın yarı-rəsmi xəbər agentliyi StuxNet tərəfindən ölkənin cənub bölgəsindəki sənaye sahələrinə bir kiberhücum olduğunu bildirdi, virus Hörmüzgan ostanında bir stansiyanı və digər bir neçə sənaye sahələrini hədəf almışdı.[29] Ekspert Yevgeni Kasperskiyə görə soxulcan Rusiyada da bir nüvə stansiyasına bulaşmışdı. Kasperski bildirirdiki, stansiya ictimai internetə qoşulmadıqda daha təhlükəsiz qala bilir.[30]

Tarix[redaktə | əsas redaktə]

StuxNet ilk olaraq 2010-cu il iyun ayının ortalarında kiber təhlükəsizlik şirkəti olan VirusBlokAda tərəfindən müəyyən edildi.[17]Jurnalist Brian Krebsin 2010-cu il 15 iyulda paylaştığı blog yazısı bu bilgisayar soxulcanı haqqında ictimaiyyətə təqdim edilən ilk geniş yazı idi.[31][32] VirusBlokAda tərəfindən soxulcanın ilk adlandırılması "Rootkit.Tmphider"[33], Symantec tərəfindən əvvəlcə "W32 Temphid", sonradan isə "W32 StuxNet" adlandırılmışdır.[34]. Mövcud adı yazılımdakı bəzi açar sözlərin birləşməsindən əldə edilmişdir(".stub" və "mrxnet.sys").[35][36]Virusun kəşf edilə bilməsinin əsas səbəbi yanlışlıqla Natanz stansiyasından kənara çıxması olmuşdur.[28] Symantec tərəfindən StuxNetin yayılması ilə bağlı aparılan bir araşdırmaya əsasən bu virusdan təsirlənən başlıca ölkələrin Hindistan, İranİndoneziya olduğu bildirilmişdir.[37]

Ölkə Təsirlənmə göstəriciləri
İran 58.85%
İndoneziya 18.22%
Hindistan 8.31%
Azərbaycan 2.57%
Birləşmiş Ştatlar 1.56%
Pakistan 1.28%
Digər ölkələr 9.2%

İranın StuxNet hücumundan sonra kibermüharibə sahəsini gücləndirdiyi və ABŞ banklarına qarşı cavab zərbələrini endirdiyindən şübhələnildi.[38]

Əməliyyat[redaktə | əsas redaktə]

Müxtəlif zərərli yazılımlardan fərqli olaraq StuxNet xüsusi konfiqurasiya tələblərinə və şəbəkə sisteminə malik olmayan bilgisayarlara daha az zərər verir. Əgər yoluxduğu bilgisayarın Siemens sistemləri ilə əlaqəsi yoxdursa, heç bir fəaliyyət göstərməz, sadəcə daha çox yayılıb aşkar olunmasın deyə daha çox yayılmasının qarşısını alaraq təhlükəsizliyini təmin edər.[39]Soxulcan üç fərqli sistemə qarşı mərhələli hücumdan ibarətdir:

  1. Windows əməliyyat sistemi,
  2. Siemens PCS 7, WinCC və STEP7 kimi sənaye yazılımları
  3. Bir və ya daha artıq Siemens S7 PLCs

Windows yoluxması[redaktə | əsas redaktə]

StuxNet ilk dəfə 4 "sıfır gün hücumu" vasitəsilə Windows əməliyyat sisteminə hücum edib[40]. Başlanğıcda usb sürücülər vasitəsilə yayılır[18]Soxulcan sonra internetə birbaşa çıxışı olmayan bilgisayarları yoluxdurmaq üçün, RPC(uzaqdan əməliyyat çağırışı) kimi üsullardan istifadə edir.[41]StuxNet digər zərərli yazılımlardan fərqli olaraq yarım meqabayt böyüklüyündədir və bir neçə proqramlaşdırma dilləri(CC++) istifadə edilərək yazılmışdır.[17] Zərərli yazılım Windows əməliyyat sistemi daxilində istifadəçi moduözək modunda kök girişinə sahibdir və cihaz sürücüləri tanınmış şirkətlərdən oğurlanmış iki sertifikatın xüsusi açarları vasitəsilə rəqəmsal olaraq imzalanmışdır.[42]

Step7 yazılım yoluxması[redaktə | əsas redaktə]

Step 7 və Siemens PLC sistemləri arasında normal əlaqəyə ümumi baxış
StuxNet hücumu ilə Step 7 və Siemens PLC sistemləri arasında əlaqənin pozulmasına ümumi baxış

Araşdırmaçı Ralph Langner bildirirki[43][44], StuxNet bir Windows əməliyyat sisteminə düşdükdən sonra Siemensin WinCC / PCS 7 SCADA nəzarət proqramına aid layihə fayllarını pozur və WinCC-nin s7otbxdx.dll adlı əsas kitabxanasını çağırır.[45] Beləliklə Windows əməliyyat sistemi altında işləyən WinCC yazılımları arasında olan əlaqə kəsilir və məlumat kabeli ilə bağlandığı zaman konfiqurasiya edilə biləcək və proqramlaşdırıla biləcək Siemens PLC cihazlarını hədəf halına gəlir.Zərərli yazılım həm də WinCC və SCADA verilənlər bazası yazılımı ilə sabit kodlu bir verilənlər bazası şifrəsi şəklində "sıfır gün hücumu" istifadə edir.[46]

PLC yoluxması[redaktə | əsas redaktə]

Siemens Simatic S7-300 PLC CPU

StuxNet kodu hələki tamamı ilə açılmayıb. Sadəcə SCADA sistemlərini hədəflədiyi bilinir. StuxNet hədəflənən S7-300 sistemlərinə və əlaqədar modullara qoşula bilmək üçün xüsusi kök dəyişən frekanslı sürücüləri (tezlik konvertoru sürücüləri) tələb edir. Monitorlar işləyən motorları izləyir. Motorlar isə 807 Hz - 1210 Hz arasında sürətlə hərəkət edir. StuxNet bu sürəti əvvəl 1410 Hz və 2 MHz-ə qədər qaldırır, bundan sonra isə 1064 Hz-ə endirir. Lakin motorları izləyən monitorlarda heç bir dəyişiklik müşahidə olunmur. Bu proses isə sentrifuqaların sıradan çıxmasına səbəb olur.[47]

Hədəf və Mənşə[redaktə | əsas redaktə]

Ekspertlər StuxNetin zərərli yazılım tarixində ən bahalı və ən böyük inkişaf səylərinə ehtiyyac duyduğu mövzusunda həmfikirdirlər. Onu bu qədər inkişf etdirmək üçün olduqca bacarıqlı proqramçılardan ibarət bir komandaya ehtiyac var idi, hansıki bu komanda dərin sənaye prosesləri və sənaye infrastrukturlarına hücum biliklərinə malik olmalı idi. Siemens sistemlərinin problemlərinin aradan qaldırılması ilə bağlı illərlə təcrübəsi olan Eric Byres deyirdiki: "Belə bir proqramı yazmaq üçün illər olmasa da, bir neçə ay vaxt lazım olacaqdır".[48]Symantec StuxNeti yarada biləcək komandanın 5-30 nəfərdən ibarət olduğunu və hazırlamaları üçün 6 aylıq bir müddətə ehtiyacları olduğunu bildirirdi.[49] The Guardian, BBCThe New York Times StuxNeti araşdıran insanların kodun qarışıqlığına əsasən bunun yalnız bir dövlət tərəfindən yaradıla biləcəyinə inandıqlarını yazırdılar.[50]

İran hədəf kimi[redaktə | əsas redaktə]

İranın əsas nüvə bazalarının yerləşdiyi yerlər.

Symantec virusa yoluxmuş əsas sistemlərin İranda(30000 ilə 45000 arası bilgisayarda) olduğunu bildirdi.[51] İran rəsmiləri hansısa xarici bir dövlətin onlara qarşı kiberhücum planı qurduğunu bildirdilər. Analitik Bruce Scheiner bu hücumun Buşəhrdəki nüvə stansiyasını hədəf aldığını düşünmədiyini bildirdi. İran rəsmiləri stansiyada işləyən işçilərinin bilgisayarlarının zədələndiyini və beləliklə də, stansiyanın zədələndiyini bildirdi.[52] 2010-cu il oktyabrın əvvəllərində Le Figaro qəzetində İsrail ordusunun kəşfiyyat xidməti Amanın 8200 nömrəli bölməsi haqqında olan yazıda qeyd edilirdi:

"İran bilgisayar sistemlərinə yoluxdurulmuş StuxNet alqoritmlərinin daxilindəki şifrələr Bibliyadakı Esteri xatırladır. Bu kiberhücum və İsrail dövlətinin arasında olan əlaqələr heç vaxt təsdiq edilməyəcəkdir."[53]

SymantecLangner Communications tədqiqatçıları soxulcanın Buşəhr nüvə stansiyasında istifadə olunanlar kimi əsasən turbin nəzarət sistemləri və sentrifuqa açar elementlərini hədəflədiyini bildirdilər.[54]Beləki virus stansiya operatorlarının xəbərləri olmadan sistemi dəyişməli, sentrifuqaların sürətini artırmalı və beləliklə onları sıradan çıxartmalı və partlatmalı idi.[55]Symantec tədqiqatçıları StuxNetin daxilində öncədən bir "özünüməhv" tarixinin yerləşdirildiyini bildirdilər. Bu tarix 24 İyun 2012-ci il idi.[56]Rusiya bu soxulcanın yaradılmasında ABŞİsrail əməkdaşlığını pislədi və bu layihənin gerçəkləşməsinin Çernobıl faciəsindən daha böyük fəlakətə yol açacağını bildirdi.Rusiya NATO-dan bu məsələnin araşdırılmasını istədi.The New York Times tərəfindən aparılan araşdırmaya əsasən bu virusun yaradılmasında ABŞ və İsrail əlaqələri təsdiq olundu.[57]

Şimali Koreya hədəf kimi[redaktə | əsas redaktə]

Reutersin xəbərinə görə NSA StuxNetin bir versiyasını istifadə edərək, Şimali Koreyanın nüvə proqramına da zərər vurmağa çalışıb. Əməliyyatın 2009 - 2010-cu illərdə İranı hədəf alan hücum ilə birgə başladıldığı bildirilir. Şimali Koreyanın nüvə proqramı ilə İranın nüvə proqramı arasında bir çox oxşarlıqlar var idi, beləki hər iki nüvə proqramının yaradılmasında pakistanlı nüvə alimi Əbdül Qədir Xanın böyük rolu olmuşdur. Lakin Şimali Koreyanın nüvə proqramının son dərəcə gizli və təcrid edilmiş olması StuxNetin Şimali Koreya nüvə proqramına zərər vurmasının qarşısını almışdır.[58]

İstinadlar[redaktə | əsas redaktə]

  1. "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica. https://arstechnica.com/tech-policy/2012/06/confirmed-us-israel-created-stuxnet-lost-control-of-it/.
  2. Ellen Nakashima (2 İyun 2012). "Stuxnet was work of U.S. and Israeli experts, officials say". The Washington Post. https://www.washingtonpost.com/world/national-security/stuxnet-was-work-of-us-and-israeli-experts-officials-say/2012/06/01/gJQAlnEy6U_story.html.
  3. "Stuxnet attackers used 4 Windows zero-day exploits". ZDNet. 14 Sentyabr 2010. http://www.zdnet.com/blog/security/stuxnet-attackers-used-4-windows-zero-day-exploits/7347.
  4. Kushner, David. "The Real Story of Stuxnet". ieee.org. IEEE Spectrum. http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet/. İstifadə tarixi: 25 Mart 2014.
  5. S. Karnouskos: "Stuxnet Worm Impact on Industrial Cyber-Physical System Security". In: "37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia", 7–10 Noyabr 2011. Retrieved 20 Aprel 2014.
  6. "The Stuxnet Attack On Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought". Business Insider. 20 Noyabr 2013. http://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11.
  7. "Sheep dip your removable storage devices to reduce the threat of cyber attacks" (en-gb). www.mac-solutions.net. https://www.mac-solutions.net/en/news/129-sheep-dip-your-removable-storage-devices-to-reduce-the-threat-of-cyber-attacks.
  8. "STUXNET Malware Targets SCADA Systems". Trend Micro. Yanvar 2012. http://about-threats.trendmicro.com/us/webattack/54/STUXNET%20Malware%20Targets%20SCADA%20Systems.
  9. "A Declaration of Cyber-War". Vanity Fair. Aprel 2011. https://www.vanityfair.com/news/2011/03/stuxnet-201104.
  10. "Exploring Stuxnet’s PLC Infection Process". Symantec. 23 Yanvar 2014. http://www.symantec.com/connect/blogs/exploring-stuxnet-s-plc-infection-process.
  11. "Equation Group Questions and Answers". securelist.com. https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf.
  12. "Building a Cyber Secure Plant". Siemens. 30 Sentyabr 2010. http://www.totallyintegratedautomation.com/2010/09/building-a-cyber-secure-plant/. İstifadə tarixi: 5 Dekabr 2010.
  13. "Last-minute paper: An indepth look into Stuxnet". Virus Bulletin. https://www.virusbulletin.com/conference/vb2010/abstracts/indepth-look-stuxnet.
  14. "Stuxnet worm hits Iran nuclear plant staff computers". BBC News. 26 Sentyabr 2010. http://www.bbc.co.uk/news/world-middle-east-11414483.
  15. Nicolas Falliere (6 August 2010). "Stuxnet Introduces the First Known Rootkit for Industrial Control Systems". Symantec. http://www.symantec.com/connect/blogs/stuxnet-introduces-first-known-rootkit-scada-devices.
  16. "Iran's Nuclear Agency Trying to Stop Computer Worm". Associated Press. Tehran. 25 September 2010. Arxivləşdirilib: [1] saytından 25 September 2010 tarixində. https://www.webcitation.org/5t1DCvbet?url=http://www.nytimes.com/aponline/2010/09/25/world/middleeast/AP-ML-Iran-Cyber-Attacks.html?_r=1. İstifadə tarixi: 25 September 2010.
  17. 17,0 17,1 17,2 Gregg Keizer (16 Sentyabr 2010). "Is Stuxnet the 'best' malware ever?". Infoworld. http://www.infoworld.com/article/2626009/malware/is-stuxnet-the--best--malware-ever-.html. İstifadə tarixi: 16 Sentyabr 2010.
  18. 18,0 18,1 18,2 Steven Cherry; with Ralph Langner (13 Oktyabr 2010). "How Stuxnet Is Rewriting the Cyberterrorism Playbook". IEEE Spectrum. http://spectrum.ieee.org/podcast/telecom/security/how-stuxnet-is-rewriting-the-cyberterrorism-playbook.
  19. "Stuxnet Virus Targets and Spread Revealed". BBC News. 15 Fevral 2011. http://www.bbc.co.uk/news/technology-12465688. İstifadə tarixi: 17 Fevral 2011.
  20. Beaumont, Claudine (23 Sentyabr 2010). "Stuxnet virus: worm 'could be aimed at high-profile Iranian targets'". London: The Daily Telegraph. http://www.telegraph.co.uk/technology/news/8021102/Stuxnet-virus-worm-could-be-aimed-at-high-profile-Iranian-targets.html. İstifadə tarixi: 28 Sentyabr 2010.
  21. MacLean, William (24 Sentyabr 2010). "UPDATE 2-Cyber attack appears to target Iran-tech firms". Reuters. https://www.reuters.com/article/idUSLDE68N1OI20100924.
  22. "Iran Confirms Stuxnet Worm Halted Centrifuges". CBS News. 29 Noyabr 2010. http://www.cbsnews.com/stories/2010/11/29/world/main7100197.shtml.
  23. Ethan Bronner & William J. Broad (29 September 2010). "In a Computer Worm, a Possible Biblical Clue". NYTimes. https://www.nytimes.com/2010/09/30/world/middleeast/30worm.html?_r=2&pagewanted=2&hpw."Software smart bomb fired at Iranian nuclear plant: Experts". Economictimes.indiatimes.com. 24 Sentyabr 2010. http://economictimes.indiatimes.com/news/news-by-industry/et-cetera/Software-smart-bomb-fired-at-Iranian-nuclear-plant-Experts/articleshow/6617686.cms. İstifadə tarixi: 28 Sentyabr 2010.
  24. "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky (Russia). 24 Sentyabr 2010. http://www.kaspersky.com/about/news/virus/2010/Kaspersky_Lab_provides_its_insights_on_Stuxnet_worm.
  25. "Stuxnet Questions and Answers – F-Secure Weblog". F-Secure (Finland). 1 Oktyabr 2010. http://www.f-secure.com/weblog/archives/00002040.html.
  26. Gary Samore speaking at the 10 Dekabr 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know ("Cracking the code: Defending against the superweapons of the 21st century cyberwar", 4 minutes into piece)
  27. Williams, Christopher (15 February 2011). "Israel video shows Stuxnet as one of its successes". London: Telegraph.co.uk. http://www.telegraph.co.uk/news/worldnews/middleeast/israel/8326387/Israel-video-shows-Stuxnet-as-one-of-its-successes.html. İstifadə tarixi: 14 February 2012.
  28. 28,0 28,1 Sanger, David E. (1 June 2012). "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html. İstifadə tarixi: 1 June 2012.
  29. "Iran 'fends off new Stuxnet cyber attack'". BBC NEWS. 25 Dekabr 2012. http://www.bbc.com/news/world-middle-east-20842113. İstifadə tarixi: 28 May 2015.
  30. Shamah, David (11 November 2013). "Stuxnet, gone rogue, hit Russian nuke plant, space station". The Times of Israel. http://www.timesofisrael.com/stuxnet-gone-rogue-hit-russian-nuke-plant-space-station/. İstifadə tarixi: 12 November 2013.
  31. Krebs, Brian (17 İyul 2010). "Experts Warn of New Windows Shortcut Flaw". Krebs on Security. http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/. İstifadə tarixi: 3 March 2011.
  32. Gross, Michael Joseph (Aprel 2011). "A Declaration of Cyber-War". Vanity Fair. Condé Nast. https://www.vanityfair.com/news/2011/03/stuxnet-201104.
  33. "Rootkit.TmpHider". wilderssecurity.com. Wilders Security Forums. http://www.wilderssecurity.com/showthread.php?p=1712134#post1712134. İstifadə tarixi: 25 Mart 2014.
  34. Shearer, Jarrad (13 İyul 2010). "W32.Stuxnet". symantec.com. Symantec. http://www.symantec.com/security_response/writeup.jsp?docid=2010-071400-3123-99. İstifadə tarixi: 25 Mart 2014.
  35. Zetter, Kim (11 İyul 2011). "How digital detectives deciphered Stuxnet, the most menacing malware in history". arstechnica.com. https://arstechnica.com/tech-policy/2011/07/how-digital-detectives-deciphered-stuxnet-the-most-menacing-malware-in-history/. İstifadə tarixi: 25 Mart 2014.
  36. Karl. "Stuxnet opens cracks in Iran nuclear program". abc.net.au. ABC. http://www.abc.net.au/science/articles/2011/10/26/3348123.htm. İstifadə tarixi: 25 Mart 2014.
  37. "W32.Stuxnet". Symantec. 17 Sentyabr 2010. http://www.symantec.com/security_response/writeup.jsp?docid=2010-071400-3123-99. İstifadə tarixi: 2 Mart 2011.
  38. "Iran denies hacking into American banks" Reuters, 23 Sentyabr 2012
  39. Steven Cherry; with Larry Constantine (14 Dekabr 2011). "Sons of Stuxnet". IEEE Spectrum. http://spectrum.ieee.org/podcast/telecom/security/sons-of-stuxnet.
  40. "Conficker Worm: Help Protect Windows from Conficker". Microsoft. 10 April 2009. https://technet.microsoft.com/en-us/security/dd452420.aspx. İstifadə tarixi: 6 Dekabr 2010.
  41. Liam O Murchu (17 Sentyabr 2010). "Stuxnet P2P component". Symantec. http://www.symantec.com/connect/blogs/stuxnet-p2p-component.
  42. "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky Lab. 24 Sentyabr 2010. http://www.kaspersky.com/about/news/virus/2010/Kaspersky_Lab_provides_its_insights_on_Stuxnet_worm.
  43. Michael Joseph Gross (April 2011). "A Declaration of Cyber-War". Vanity Fair.
  44. Ralph Langner (14 September 2010). "Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour". http://www.langner.com/en/2010/09/14/ralphs-step-by-step-guide-to-get-a-crack-at-stuxnet-traffic-and-behavior/.
  45. Nicolas Falliere (26 Sentyabr 2010). "Stuxnet Infection of Step 7 Projects". Symantec. http://www.symantec.com/connect/blogs/stuxnet-infection-step-7-projects.
  46. Yves Eudes (20 İyun 2012). "Flame, un virus espion d'Etat". Le Monde. http://http://www.lemonde.fr/technologies/article/2012/06/20/flame-un-virus-espion-d-etat_1721182_651865.html.
  47. Eric Chien (12 Noyabr 2010). "Stuxnet: A Breakthrough". Symantec. http://www.symantec.com/connect/blogs/stuxnet-breakthrough. İstifadə tarixi: 14 Noyabr 2010.
  48. Kim Zetter (23 Sentyabr 2010). "BLOCKBUSTER WORM AIMED FOR INFRASTRUCTURE, BUT NO PROOF IRAN NUKES WERE TARGET". Wired. https://https://www.wired.com/2010/09/stuxnet-2/.
  49. Halliday, Josh (24 Sentyabr 2010). "Stuxnet worm is the 'work of a national government agency'". London: The Guardian. https://www.theguardian.com/technology/2010/sep/24/stuxnet-worm-national-agency. İstifadə tarixi: 27 Sentyabr 2010.
  50. Markoff, John (26 Sentyabr 2010). "A Silent Attack, but Not a Subtle One". New York Times. https://www.nytimes.com/2010/09/27/technology/27virus.html.
  51.  (ing.) Ellen Nakashima, U.S. power plants at risk of attack by computer worm like Stuxnet, The Washington Post, 1.Oktyabr.2010
  52. Thomas Erdbrink (28 Sentyabr 2010). "Iran struggling to contain 'foreign-made' computer worm". Washington Post. https://http://www.washingtonpost.com/wp-dyn/content/article/2010/09/27/AR2010092706606.html.
  53. Adrien Jaulmes (5 Oktyabr 2010). "Cyberattaques en Iran : une unité israélienne suspectée". Le Figaro. http://www.lefigaro.fr/international/2010/10/05/01003-20101005ARTFIG00697-cyberattaques-en-iran-une-unite-israelienne-suspectee.php.
  54. Glenn Kessler (15 Noyabr 2010). "Computer worm may have targeted Iran's nuclear program". Washington Post. http://www.washingtonpost.com/wp-dyn/content/article/2010/11/15/AR2010111505956.html.
  55. "Flame, un virus espion d'Etat". Le Monde. 20 Iyun 2012. http://www.lemonde.fr/technologies/article/2012/06/20/flame-un-virus-espion-d-etat_1721182_651865.html.
  56. Bruce Scheiner (22 Sentyabr 2010). "The Stuxnet Worm". scheiner.com. https://www.schneier.com/blog/archives/2010/09/the_stuxnet_wor.html.
  57. David E. Sanger (1 İyun 2012). "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=2&pagewanted=2&seid=auto&smid=tw-nytimespolitics&pagewanted=all/.
  58. Joseph Menn (29 May 2015). "Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed - sources". Reuters. https://www.reuters.com/article/us-usa-northkorea-stuxnet/exclusive-u-s-tried-stuxnet-style-campaign-against-north-korea-but-failed-sources-idUSKBN0OE2DM20150529.

Həmçinin bax[redaktə | əsas redaktə]

Xarici keçidlər[redaktə | əsas redaktə]

Vikianbarda Stuxnet ilə əlaqəli mediafayllar var.