$
חדשות טכנולוגיה

נוזקת העל Stuxnet פעלה בכורים האיראניים עוד ב-2005

הנוזקה, אשר גרמה נזקים כבדים לפרויקט הגרעין האיראני, החלה לפעול שנים לפני שהעריכו מומחי אבטחה. חוקרים מחברת סימנטק מסרו ל"כלכליסט" ניתוח שמראה כי מפעילי הנוזקה - ישראל וארה"ב, לפי פרסומים זרים - כוונו אותה בתחילה אל שסתומי הכורים

רפאל קאהאן 19:4626.02.13

חברת סימנטק אשר הייתה אחראית לגילוי נוזקת העל Stuxnet טוענת כי גרסה מוקדמת שלו החלה לפעול כבר משנת 2005 ולא 2007 כפי שסברו עד כה. הגרסה המקורית של התוכנה המתקדמת תוכננה לאטום מרחוק שסתומים של מערכות בכורים האטומיים של איראן, בעוד שזו שהצליחה לפגוע בכורים עשה זאת על ידי האצה של פעולת הצנטריפוגות בהם.  

 

הגרסה המוקדמת ביותר של Stuxnet, אשר כונתה 1.001, הופיעה כבר ב-2009, אך כעת נודע כי היא הייתה קיימת שנים קודם לכן.

 

צוות של סימנטק ניתח לאחרונה דגימה של תוכנת ה-Stuxnet שמקדימה את גרסת 1.001.

 

ניתוח הקוד המדובר מראה כי מדובר בגרסה 0.5, אשר פעלה בין השנים 2007-2009, וכנראה שהיא (או גרסאות אחרות של אותו הקוד) פעלו כבר משנת 2005 ויתכן שחלק מהן עדיין קיימות בהן בתצורות שונות.

 

כמו בגרסאות האחרונות, גם גרסת ה-Stuxnet המוקדמת יותר היא נוזקה מסובכת ומתוחכמת מאוד שמקורה בגורם מדיני ולא בהאקר הממוצע. מומחי אבטחה סבורים שפיתוח הנוזקה הצריך מבצעי איסוף מידע מורכבים, תהליך פיתוח ארוך ויקר מאוד ומשאבים אחרים שרק יחידות הסייבר המתקדמות ביותר בעולם מסוגלות להשיג. לפי פרסומים זרים, מאחורי Stuxnet עומדות ישראל וארצות הברית.

 

ב-2011 נטען כי גרסאות מוקדמות של סטוקסנט נבדקו בכור הגרעיני בדימונה ב-2011 נטען כי גרסאות מוקדמות של סטוקסנט נבדקו בכור הגרעיני בדימונה צילום: אי פי איי

 

למרות שהתוכנה אינה פעילה מאז 2009, צוותי סימנטק זיהו במהלך השנה האחרונה מספר קטן של תוכנות רדומות בתוך מערכות שקשורות לפרויקט הגרעין האיראני.

 

הגרסה הראשונה של הווירוס תוכננה על מנת לתקוף בקרים תעשייתיים שמשמשים לשליטה על תהליך העשרת האורניום. ניכר כי הווירוס תוכנת לשינוי מהירות הצנטריפוגות רק בגרסה המאוחרת יותר, כנראה עקב שינוי באסטרטגיה של המתכננים. גרסה 0.5 החלה לפעול בנובמבר 2005 וסיימה את פעולתה ביולי 2009. גרסה 1.0 של הווירוס החלה לפעול ביוני 2009 ונוטרלה בידי מפעיליה ביוני 2012.

 

בטל שלח
    לכל התגובות
    x