About: Stuxnet

An Entity of Type: animal, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

Stuxnet is a malicious computer worm first uncovered in 2010 and thought to have been in development since at least 2005. Stuxnet targets supervisory control and data acquisition (SCADA) systems and is believed to be responsible for causing substantial damage to the nuclear program of Iran. Although neither country has openly admitted responsibility, the worm is widely understood to be a cyberweapon built jointly by the United States and Israel in a collaborative effort known as Operation Olympic Games. The program, started during the Bush administration, was rapidly expanded within the first months of Barack Obama's presidency.

Property Value
dbo:abstract
  • Stuxnet és un cuc informàtic que afecta a equips amb Windows, descobert al juny de 2010 per VirusBlokAda, una empresa de seguretat situada a Bielorússia. És el primer cuc conegut que espia i reprograma sistemes industrials, en concret sistemes SCADA de control i monitoratge de processos, podent afectar a infraestructures crítiques com a centrals nuclears. Stuxnet és capaç de reprogramar controladors lògics programables i ocultar els canvis realitzats. També és el primer cuc conegut que inclou un rootkit per a sistemes reprogramables PLC. La companyia europea de seguretat digital Kaspersky Lab descrivia a Stuxnet en una nota de premsa com "un prototip funcional i aterridor d'una arma cibernètica que conduirà a la creació d'una nova carrera armamentística mundial". Kevin Hogan, un executiu de Symantec, va advertir que el 60% dels ordinadors contaminats pel cuc es troben a l'Iran, suggerint que les seves instal·lacions industrials podrien ser el seu objectiu. Kaspersky conclou que els atacs només van poder produir-se "amb el suport d'una nació sobirana", convertint a l'Iran en el primer objectiu d'una guerra cibernètica real. L'objectiu més probable del cuc, segons corroboren mitjans com a BBC o el Daily Telegraph, van poder ser infraestructures d'alt valor pertanyents a Iran i amb sistemes de control de Siemens. Mitjans com India Times apunten que l'atac va poder haver retardat l'engegada de la planta nuclear de Bushehr. Fonts iranianes han qualificat l'atac com a "guerra electrònica" encara que minimitzen l'impacte dels danys en les seves instal·lacions. Alguns mitjans com el nord-americà New York Times han atribuït la seva autoria als serveis secrets nord-americans i israelians. (ca)
  • ستوكس نت أو ستوكسنت (بالإنجليزية: Stuxnet)‏ هي دودة حاسوبية خبيثة تصيب نظام الويندوز، بدأ تطويرها منذ عام 2005 من قبل الولايات المتحدة وإسرائيل وتم اكتشافها بالصدفة لأول مرة في عام حزيران \ يونيو 2010 من قبل «فيروس بلوك أدا» (بالإنجليزية: VirusBlockAda)‏ وهي شركة أمن مقرها في روسيا البيضاء، استهدف الفيروس أنظمة التحكم الإشرافي وتحصيل البيانات ويعتقد أنه المسؤول عن الأضرار الوخيمة لبرنامج إيران النووي. وعلى الرغم من أن أيًا من الدولتين لم يعترفا صراحةً بالمسؤولية، لكن يُعتقد أن الدودة هي سلاح إلكتروني مشترك الصنع بينهما. يستهدف ستوكس نت بالتحديد وحدات التحكم المنطقية القابلة للبرمجة (PLCs)، والتي تسمح بالتَشغيل الآلي للعمليات الكهروميكانيكية المستخدمة للتحكم في الآلات والعمليات الصناعية بما في ذلك أجهزة الطرد المركزي لفصل المواد النووية (اليورانيوم-235) من خلال استغلاله لأربع ثغرات أو ما يعرف معلوماتيا ب (zero-day flaws). حيث يعمل من خلال استهداف الأجهزة التي تستخدم أنظمة التشغيل وشبكات مايكروسوفت ويندوز، ثم البحث عن برنامج سيمنز ستيب 7. يقال إن الفيروس قد عرقل شركات PLCs الإيرانية، وجمع معلومات عن الأنظمة الصناعية كما تسبب في تمزيق أجهزة الطرد المركزي سريعة الدوران. (ar)
  • Stuxnet je počítačový červ objevený v červnu 2010 běloruskou firmou . Je zajímavý tím, že to je první známý červ, který se soustředí na kontrolu . Byl naprogramován, aby útočil na systémy SCADA. Umí přeprogramovat programovatelné logické automaty a své změny skrýt. (cs)
  • Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt und zuerst unter dem Namen RootkitTmphider beschrieben wurde. Das Schadprogramm wurde speziell entwickelt zum Angriff auf ein System zur Überwachung und Steuerung (SCADA-System) des Herstellers Siemens – die Simatic S7. Dabei wurde in die Steuerung von Frequenzumrichtern der Hersteller Vacon aus Finnland und Fararo Paya in Teheran eingegriffen. Frequenzumrichter dienen beispielsweise dazu, die Geschwindigkeit von Motoren zu steuern. Solche Steuerungen werden vielfach eingesetzt, etwa in Industrieanlagen wie Wasserwerken, Klimatechnik oder Pipelines. Da bis Ende September 2010 der Iran den größten Anteil der infizierten Computer besaß und es zu außergewöhnlichen Störungen im iranischen Atomprogramm kam, lag es nah, dass Stuxnet hauptsächlich entstand, um als Schadsoftware die Leittechnik (Zentrifugen) der Urananreicherungsanlage in Natanz oder des Kernkraftwerks Buschehr zu stören. Die hochversierte Programmierer-Gruppe und Auftraggeber sind unbekannt. Jedoch leitete das US-Justizministerium im Jahr 2013 Ermittlungen gegen Stuxnet-Projektleiter General James E. Cartwright ein. Die Behörde vermutete, dass dieser im Jahr 2010 Details zu Stuxnet an die New York Times weitergab, was mutmaßlich zur Enttarnung des 50 Millionen Dollar teuren Sabotageprogramms führte. Eine Anklage gegen Cartwright in der Sache selbst erfolgte nicht. Allerdings wurde er wegen einer Falschaussage bei den Ermittlungen angeklagt, jedoch 2017 noch vor einem Urteil von Präsident Barack Obama begnadigt. (de)
  • Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,​ en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.​ Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.​ También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.​ La compañía rusa de seguridad digital Kaspersky Lab describía a Stuxnet en una nota de prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de Symantec, advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran en Irán, sugiriendo que sus instalaciones industriales podrían ser su objetivo.​ Kaspersky concluye que los ataques sólo pudieron producirse "con el apoyo de una nación soberana", convirtiendo a Irán en el primer objetivo de una guerra cibernética real.​​​ El objetivo más probable del gusano, según corroboran medios como BBC o el Daily Telegraph,​​ pudieron ser infraestructuras de alto valor pertenecientes a Irán y con sistemas de control de Siemens. Medios como apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr.​ Fuentes iraníes han calificado el ataque como "guerra electrónica"​ aunque minimizan el impacto de los daños en sus instalaciones. Algunos medios como el norteamericano New York Times han atribuido su autoría a los servicios secretos estadounidenses e israelíes.​ (es)
  • Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l'unité israélienne 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. Spécifique au système Windows, il a été découvert en juin 2010 par VirusBlokAda, société de sécurité informatique basée en Biélorussie. La complexité du ver est très inhabituelle pour un logiciel malveillant. Il a été décrit par différents experts comme cyber arme, conçue pour attaquer une cible industrielle déterminée. Il s'agirait d'une première dans l'histoire. C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels, ce qui comporte un risque élevé. Il cible spécifiquement les systèmes SCADA utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer des automates programmables industriels (API) produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par quelques centrales hydro-électriques ou nucléaires que pour la distribution d'eau potable ou les oléoducs. Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale nucléaire de Bouchehr. Les 15 000 autres systèmes informatiques sont des ordinateurs et des centrales situés en Allemagne, en France, en Inde et en Indonésie, utilisateurs de technologies Siemens. (fr)
  • Stuxnet merupakan cacing komputer (worm) yang diketahui keberadaannya di bulan Juli 2010. Perangkat perusak ini memiliki sasaran peranti lunak Siemens dan perangkat yang berjalan dalam sistem operasi Microsoft Windows. Ini bukan pertama kalinya cracker menargetkan sistem industri. Namun, ini adalah perangkat perusak pertama yang ditemukan mengintai dan mengganggu sistem industri, dan yang pertama menyertakan rootkit programmable logic controller (PLC). Cacing ini awalnya menyebar secara membabi buta, tetapi memuat muatan perangkat perusak yang sangat khusus yang dirancang hanya mengincar sistem Kontrol Pengawas Dan Akuisisi Data Siemens (SCADA, Siemens Supervisory Control And Data Acquisition) yang diatur untuk mengendalikan dan memantau proses industri tertentu. Stuxnet menginfeksi PLC dengan mengubah aplikasi perangkat lunak yang digunakan untuk memprogram ulang perangkat tersebut. Varian yang berbeda dari Stuxnet miliki target lima organisasi Iran, kemungkinan target luas diduga adalah infrastruktur pengayaan uranium di Iran. Symantec mencatat pada Agustus 2010 bahwa 60% dari komputer yang terinfeksi di seluruh dunia berada di Iran. Siemens menyatakan pada 29 November cacing tidak menyebabkan kerusakan pada pelanggan, kecuali program nuklir Iran, yang menggunakan peralatan terembargo Siemens yang diperoleh secara rahasia, telah mengalami kerusakan karena Stuxnet. Perusahaan keamanan komputer Rusia Kaspersky Lab menyimpulkan bahwa serangan canggih tersebut bisa dilakukan "dengan dukungan negara" dan telah diduga bahwa Israel dan Amerika Serikat mungkin telah terlibat. (in)
  • Stuxnet is a malicious computer worm first uncovered in 2010 and thought to have been in development since at least 2005. Stuxnet targets supervisory control and data acquisition (SCADA) systems and is believed to be responsible for causing substantial damage to the nuclear program of Iran. Although neither country has openly admitted responsibility, the worm is widely understood to be a cyberweapon built jointly by the United States and Israel in a collaborative effort known as Operation Olympic Games. The program, started during the Bush administration, was rapidly expanded within the first months of Barack Obama's presidency. Stuxnet specifically targets programmable logic controllers (PLCs), which allow the automation of electromechanical processes such as those used to control machinery and industrial processes including gas centrifuges for separating nuclear material. Exploiting four zero-day flaws, Stuxnet functions by targeting machines using the Microsoft Windows operating system and networks, then seeking out Siemens Step7 software. Stuxnet reportedly compromised Iranian PLCs, collecting information on industrial systems and causing the fast-spinning centrifuges to tear themselves apart. Stuxnet's design and architecture are not domain-specific and it could be tailored as a platform for attacking modern SCADA and PLC systems (e.g., in factory assembly lines or power plants), most of which are in Europe, Japan, and the United States. Stuxnet reportedly ruined almost one-fifth of Iran's nuclear centrifuges. Targeting industrial control systems, the worm infected over 200,000 computers and caused 1,000 machines to physically degrade. Stuxnet has three modules: a worm that executes all routines related to the main payload of the attack; a link file that automatically executes the propagated copies of the worm; and a rootkit component responsible for hiding all malicious files and processes, to prevent detection of Stuxnet. It is typically introduced to the target environment via an infected USB flash drive, thus crossing any air gap. The worm then propagates across the network, scanning for Siemens Step7 software on computers controlling a PLC. In the absence of either criterion, Stuxnet becomes dormant inside the computer. If both the conditions are fulfilled, Stuxnet introduces the infected rootkit onto the PLC and Step7 software, modifying the code and giving unexpected commands to the PLC while returning a loop of normal operation system values back to the users. (en)
  • 스턱스넷(Stuxnet)은 2010년 6월에 발견된 웜 바이러스이다. 마이크로소프트 윈도우를 통해 감염되어, 지멘스 산업의 소프트웨어 및 장비를 공격한다. 이 웜이 산업시설을 공격하는 최초의 악성 소프트웨어는 아니지만, 산업시설을 감시하고 파괴하는 악성 소프트웨어로는 최초이다. 이 웜은 마이크로소프트 윈도가 설치된 임의의 컴퓨터에 감염되지만, 지멘스의 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 특수한 코드를 내부에 담고 있다. 스턱스넷은 장비를 프로그램하는 데 사용되는 PLC를 감염시켜 장비의 동작을 변경한다. 스턱스넷의 여러 변종이 이란에 있는 5개 시설에서 발견되었으며, 웜의 공격목표는 이란의 우라늄 농축 시설인 것으로 추정된다. 2010년 8월 시만텍은, 스턱스넷에 감염된 전 세계의 컴퓨터 중 60%가 이란에 소재한 컴퓨터라고 발표했다. 11월 29일 지멘스는 이 웜이 자사의 고객에게 어떤 피해도 끼치지 않았으나, UN 안보리 결의안 1737호에 의해 사용 금지된 지멘스 제품을 비밀리에 입수하여 사용중인 이란 핵시설만이 피해를 입었다고 발표했다. 러시아 컴퓨터 보안 회사인 카스퍼스키 랩은 이 정도로 정교한 공격은 "국가적 규모의 지원" 없이 이루어질 수 없다고 결론지었다. 핀란드 컴퓨터 보안 회사인 F-Secure의 수석연구원 미코 휘푀넨(Mikko Hyppönen) 또한 여기에 동의했다. 이 공격에는 이스라엘과 미국 이 참여한 것으로 추정된다. (ko)
  • Stuxnet is een schadelijk computerprogramma. Het bestaan van deze geavanceerde worm werd ontdekt in juni 2010 door een fabrikant van antivirussoftware uit Wit-Rusland. Het programma beïnvloedt de werking van bepaalde Siemens-apparatuur op schadelijke wijze. Het zou ontwikkeld zijn om Iraanse ultracentrifuges die gebruikt worden in het nucleair programma van Iran te saboteren. De worm wijzigt de PLC waarmee de motoren van de centrifuges aangestuurd worden. (nl)
  • Stuxnet – działający w systemie Windows robak komputerowy, po raz pierwszy wykryty w czerwcu 2010. Jest pierwszym znanym robakiem używanym do szpiegowania i przeprogramowywania instalacji przemysłowych. Zawierał rootkit na system Windows, pierwszy w historii PLC rootkit. Wykorzystywał też wiele luk 0-day. Wirus miał zdolność aktualizacji metodą peer-to-peer. (pl)
  • Stuxnet è un virus informatico qualcuno suppone creato e diffuso dal Governo statunitense seppure mai confermato (nell'ambito dell'operazione "Giochi Olimpici", che consisteva in un'"ondata" di "attacchi digitali" contro l'Iran) in collaborazione col governo israeliano. Lo scopo del software era il sabotaggio dell'impianto di arricchimento di Natanz. In particolare, il virus doveva disabilitare le centrifughe dell'impianto, impedendo la rilevazione dei malfunzionamenti e della presenza del virus stesso. Stuxnet colpiva i PLC, componenti hardware programmabili via software fondamentali per l'automazione degli impianti, in particolare quelli adibiti al controllo delle centrifughe (utilizzate per separare materiali nucleari come l'uranio arricchito). La caratteristica che ha colpito gli esperti fin dall'inizio fu il livello di sofisticatezza di questo software, che dimostrava che chi aveva scritto il programma conosceva fin nei dettagli l'ambiente informatico in uso nell'impianto. Questo malware fra l'altro faceva leva su quattro vulnerabilità di Windows ancora inedite (0-day) all'epoca per poi propagarsi verso il software Step7 della Siemens, informazioni che, secondo alcuni specialisti del settore, varrebbero sul mercato nero almeno un quarto di milione di dollari ciascuna. In seguito all'infezione del virus nel centro di arricchimento, il programma si è diffuso al di fuori dallo stabilimento (tramite un PC portatile infetto) a causa di un errore di programmazione presente nel virus stesso, dato che Stuxnet poteva essere eseguito anche su più sistemi dotati di sistema SCADA e PLC, colpendo principalmente le aziende (e quindi in seguito le relative nazioni tra cui il Giappone, US e in Europa) da cui provenivano le attrezzature per il programma atomico iraniano venendo così scoperto e finendo poi sotto i riflettori dei media di tutto il mondo. L'architettura di Stuxnet è estremamente complessa, ma in estrema sintesi il virus è composto da tre grandi moduli: un worm che danneggia i PLC e permette al software di autoreplicarsi su altre macchine, un collegamento che mette in esecuzione le copie create dal worm e un rootkit che nasconde il virus rendendolo non individuabile. L'inizio del contagio da parte di Stuxnet è probabilmente avvenuto dall'interno del sistema industriale stesso tramite una chiavetta USB infetta in mano a un ignaro ingegnere iraniano: il virus si è poi propagato via rete, cercando il software industriale Step7 (realizzato dalla Siemens per controllare i PLC dell'impianto), modificandone il codice in modo da danneggiare il sistema facendo credere all'operatore che tutto funzionasse correttamente. (it)
  • スタックスネット (W32/Stuxnet) は、Microsoft Windowsで動作するコンピュータワームである。インターネット接続が無いスタンドアローンのコンピュータシステムも、USBストレージを経由して感染する。ネットワーク経由の攻撃に対して比較的安全とされていた産業用制御システムに感染して実害を及ぼし、イランの核施設を標的とした攻撃で広く知られた。2011年秋に出現したトロイの木馬型マルウェアであるやフレイムは、スタックスネットから派生したと推察される。 (ja)
  • Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA desenvolvido pela Siemens e usado para controlar as centrífugas de enriquecimento de urânio iranianas. Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. É o primeiro worm descoberto que espiona e reprograma sistemas industriais. Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais. O Stuxnet é capaz de reprogramar CLPs e esconder as mudanças. O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas, já que cada usina possui sua própria configuração do sistema SCADA. (pt)
  • Win32/Stuxnet — сетевой червь, поражающий компьютеры под управлением операционной системы Windows. 17 июня 2010 года его обнаружил антивирусный эксперт Сергей Уласень из белорусской компании «ВирусБлокАда». Вирус был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами. (ru)
  • Stuxnet eller ”the bug” är en datamask (trojansk häst) som användes för att sabotera urananrikningscentrifuger i en anläggning i Natanz i Iran. Masken upptäcktes i juli 2010 efter ha läckt ut på det allmänna Internet. Masken konstruerades av USA och Israel i en operation som började planeras år 2006 under namnet Olympic Games. Stuxnet är det första bekräftade exemplet på ett fysiskt sabotage via datorprogram. Programmet innehåller många olika komponenter – alla mycket avancerade – bland annat för att sprida programmet, för att bryta sig igenom säkerhetsskydd, för att kommunicera med kommandocentraler, för att utföra det fysiska sabotaget och för att dölja angreppet. Masken utnyttjade flera dittills okända säkerhetshål för att ta sig runt intrångsskydd. Centrifugerna manipulerades via Siemens scadasystem WinCC som används för övervakning och styrning av industriprocesser. I viruset ingick även kod för centrifugernas styrdatorer. Ett av Stuxnets sabotage var att programmera centrifugerna att spinna för fort för att slita ut dem. Anläggningen i Natanz består av tusentals centrifuger och effekten av attacken var att dessa centrifuger fick kortare livslängd och oftare behövde bytas ut. Det internationella säkerhetsorganet ISIS observerade att Natanzanläggningen i slutet av 2009 eller början av 2010 tvingades byta ut cirka tusen centrifuger. Datamaskens omfattning gjorde att experter som Jevgenij Kasperskij tidigt drog slutsatsen att den var skapad av en statlig organisation, då privatpersoner skulle ha saknat de resurser som krävs. Givet att Iran brustit i efterlevnad av avtal med Internationella atomenergiorganet (IAEA) om kärnämneskontroll och av resolutioner av FN:s säkerhetsråd, har Marco Roscini ställt frågan om Olympic Games kan försvaras folkrättsligt genom att den förebyggde spridning av kärnvapen eller kärnladdningar. Hans eget svar på frågan är ”nej”. Den svenske juristen Dirk Roland Haupt har analyserat de folkrättsliga aspekterna av Stuxnetsabotaget och drar slutsatsen att Stuxnet var en ”försvarbar och godtagbar intervention, folkrättskonform eller ej”. Enligt Dirk Roland Haupt fanns starka skäl att tro att Iran agerade i strid med icke-spridningsfördraget och han betraktar Stuxnet som en motåtgärd mot detta handlande. Tidningen Wireds reporter Kim Zetter har rapporterat utförligt kring Stuxnet och också skrivit en bok om attacken. (sv)
  • Стакснет, також win32/Stuxnet — комп'ютерний хробак, що вражає комп'ютери, які працюють на операційній системі Microsoft Windows. У червні 2010 року він був виявлений білоруською фірмою VirusBlokAda не тільки на комп'ютерах рядових користувачів, але і в промислових системах, які керують автоматизованими виробничими процесами. Це перший відомий комп'ютерний хробак, що перехоплює і модифікує інформаційний потік між програмованими логічними контролерами марки і робочими станціями SCADA-системи SIMATIC WinCC фірми Siemens. Таким чином, хробак може бути використаний як засіб несанкціонованого збору даних (шпигунства) і диверсій у автоматизованих системах керування промислових підприємств, електростанцій, аеропортів тощо. Існує припущення, що Stuxnet є спеціалізованою розробкою ізраїльських спецслужб, спрямованою проти ядерного проекту Ірану. Як доказ згадуються завуальовані згадки слова MYRTUS, що містяться в коді хробака. Цим словом буквально перекладається з івриту ім'я біблійного персонажа, перської цариці юдейського походження Есфірі, яка допомогла зірвати плани повного знищення юдеїв у Перському царстві. Цей вірус використовує чотири раніше невідомі вразливості системи Microsoft Windows, одна з яких — вразливість нульового дня (zero-day), спрямована на поширення за допомогою USB-flash накопичувачів. Хробак залишався непоміченим антивірусними програми завдяки наявності справжніх цифрових підписів (два дійсних сертифікати, випущені компаніями Realtek і JMicron). Обсяг початкового тексту вірусу становить приблизно 500 КБ коду на мові асемблера, С і С++.[джерело?] Безкоштовний засіб для видалення вірусу Stuxnet можна знайти на технічному сайті компанії BitDefender — MalwareCity.com (uk)
  • 震网(Stuxnet),又称作超级工厂,是一种Windows平台上的计算机蠕虫,2010年6月首次被白俄罗斯安全公司发现,其名称是从代码中的关键字得来,它的传播从2009年6月或更早开始,首次大范围被报道的是Brian Krebs的安全博客。它是首个针对工业控制系统的蠕虫病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),能向可编程逻辑控制器(PLC)写入代码并将代码隐藏。这次事件是有史以来第一个包含PLC Rootkit的电脑蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。此外,该蠕虫的可能目标为伊朗使用西门子控制系统的高价值基础设施。据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。不过西门子公司表示,该蠕虫事实上并没有造成任何损害。 赛门铁克安全响应中心高级主任凯文·霍根(Kevin Hogan)指出,约60%的被感染的个人电脑在伊朗,这意味着其目标是当地的工业基础设施。俄罗斯安全公司卡巴斯基实验室发布了一个声明,认为Stuxnet蠕虫“是一种十分有效并且可怕的网络武器原型,这种网络武器将导致世界上新的军备竞赛,一场网络军备竞赛时代的到来。”并认为“除非有国家和政府的支持和协助,否则很难发动如此规模的攻击。”伊朗成为了真实网络战的第一个目标。 (zh)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 28846687 (xsd:integer)
dbo:wikiPageLength
  • 114667 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1124318786 (xsd:integer)
dbo:wikiPageWikiLink
dbp:align
  • right (en)
dbp:author
dbp:bot
  • InternetArchiveBot (en)
dbp:classification
dbp:date
  • February 2022 (en)
dbp:fixAttempted
  • yes (en)
dbp:fullname
  • Stuxnet (en)
dbp:image
dbp:os
  • (Source:) (en)
dbp:technicalName
  • As Stuxnet * By Microsoft :Worm:Win32/Stuxnet.[Letter] :TrojanDropper:Win32/Stuxnet * By Symantec :W32.Stuxnet :W32.Stuxnet!lnk * By Sophos :Troj/Stuxnet-[Letter] :Trojan-Dropper.Win32.Stuxnet.[letter] :Worm.Win32.Stuxnet. :TR/Drop.Stuxnet.. * By Kaspersky :Worm.Win32.Stuxnet * By F-Secure :Trojan-Dropper:W32/Stuxnet :Rootkit:W32/Stuxnet * By Trend Micro :RTKT_STUXNET.[Letter] :LNK_STUXNET.[Letter] :WORM_STUXNET.[Letter] (en)
dbp:type
dbp:wikiPageUsesTemplate
dcterms:subject
gold:hypernym
rdf:type
rdfs:comment
  • Stuxnet je počítačový červ objevený v červnu 2010 běloruskou firmou . Je zajímavý tím, že to je první známý červ, který se soustředí na kontrolu . Byl naprogramován, aby útočil na systémy SCADA. Umí přeprogramovat programovatelné logické automaty a své změny skrýt. (cs)
  • Stuxnet is een schadelijk computerprogramma. Het bestaan van deze geavanceerde worm werd ontdekt in juni 2010 door een fabrikant van antivirussoftware uit Wit-Rusland. Het programma beïnvloedt de werking van bepaalde Siemens-apparatuur op schadelijke wijze. Het zou ontwikkeld zijn om Iraanse ultracentrifuges die gebruikt worden in het nucleair programma van Iran te saboteren. De worm wijzigt de PLC waarmee de motoren van de centrifuges aangestuurd worden. (nl)
  • Stuxnet – działający w systemie Windows robak komputerowy, po raz pierwszy wykryty w czerwcu 2010. Jest pierwszym znanym robakiem używanym do szpiegowania i przeprogramowywania instalacji przemysłowych. Zawierał rootkit na system Windows, pierwszy w historii PLC rootkit. Wykorzystywał też wiele luk 0-day. Wirus miał zdolność aktualizacji metodą peer-to-peer. (pl)
  • スタックスネット (W32/Stuxnet) は、Microsoft Windowsで動作するコンピュータワームである。インターネット接続が無いスタンドアローンのコンピュータシステムも、USBストレージを経由して感染する。ネットワーク経由の攻撃に対して比較的安全とされていた産業用制御システムに感染して実害を及ぼし、イランの核施設を標的とした攻撃で広く知られた。2011年秋に出現したトロイの木馬型マルウェアであるやフレイムは、スタックスネットから派生したと推察される。 (ja)
  • Win32/Stuxnet — сетевой червь, поражающий компьютеры под управлением операционной системы Windows. 17 июня 2010 года его обнаружил антивирусный эксперт Сергей Уласень из белорусской компании «ВирусБлокАда». Вирус был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами. (ru)
  • 震网(Stuxnet),又称作超级工厂,是一种Windows平台上的计算机蠕虫,2010年6月首次被白俄罗斯安全公司发现,其名称是从代码中的关键字得来,它的传播从2009年6月或更早开始,首次大范围被报道的是Brian Krebs的安全博客。它是首个针对工业控制系统的蠕虫病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),能向可编程逻辑控制器(PLC)写入代码并将代码隐藏。这次事件是有史以来第一个包含PLC Rootkit的电脑蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。此外,该蠕虫的可能目标为伊朗使用西门子控制系统的高价值基础设施。据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。不过西门子公司表示,该蠕虫事实上并没有造成任何损害。 赛门铁克安全响应中心高级主任凯文·霍根(Kevin Hogan)指出,约60%的被感染的个人电脑在伊朗,这意味着其目标是当地的工业基础设施。俄罗斯安全公司卡巴斯基实验室发布了一个声明,认为Stuxnet蠕虫“是一种十分有效并且可怕的网络武器原型,这种网络武器将导致世界上新的军备竞赛,一场网络军备竞赛时代的到来。”并认为“除非有国家和政府的支持和协助,否则很难发动如此规模的攻击。”伊朗成为了真实网络战的第一个目标。 (zh)
  • ستوكس نت أو ستوكسنت (بالإنجليزية: Stuxnet)‏ هي دودة حاسوبية خبيثة تصيب نظام الويندوز، بدأ تطويرها منذ عام 2005 من قبل الولايات المتحدة وإسرائيل وتم اكتشافها بالصدفة لأول مرة في عام حزيران \ يونيو 2010 من قبل «فيروس بلوك أدا» (بالإنجليزية: VirusBlockAda)‏ وهي شركة أمن مقرها في روسيا البيضاء، استهدف الفيروس أنظمة التحكم الإشرافي وتحصيل البيانات ويعتقد أنه المسؤول عن الأضرار الوخيمة لبرنامج إيران النووي. وعلى الرغم من أن أيًا من الدولتين لم يعترفا صراحةً بالمسؤولية، لكن يُعتقد أن الدودة هي سلاح إلكتروني مشترك الصنع بينهما. (ar)
  • Stuxnet és un cuc informàtic que afecta a equips amb Windows, descobert al juny de 2010 per VirusBlokAda, una empresa de seguretat situada a Bielorússia. És el primer cuc conegut que espia i reprograma sistemes industrials, en concret sistemes SCADA de control i monitoratge de processos, podent afectar a infraestructures crítiques com a centrals nuclears. Stuxnet és capaç de reprogramar controladors lògics programables i ocultar els canvis realitzats. També és el primer cuc conegut que inclou un rootkit per a sistemes reprogramables PLC. (ca)
  • Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt und zuerst unter dem Namen RootkitTmphider beschrieben wurde. Das Schadprogramm wurde speziell entwickelt zum Angriff auf ein System zur Überwachung und Steuerung (SCADA-System) des Herstellers Siemens – die Simatic S7. Dabei wurde in die Steuerung von Frequenzumrichtern der Hersteller Vacon aus Finnland und Fararo Paya in Teheran eingegriffen. Frequenzumrichter dienen beispielsweise dazu, die Geschwindigkeit von Motoren zu steuern. (de)
  • Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,​ en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.​ Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.​ También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.​ (es)
  • Stuxnet merupakan cacing komputer (worm) yang diketahui keberadaannya di bulan Juli 2010. Perangkat perusak ini memiliki sasaran peranti lunak Siemens dan perangkat yang berjalan dalam sistem operasi Microsoft Windows. Ini bukan pertama kalinya cracker menargetkan sistem industri. Namun, ini adalah perangkat perusak pertama yang ditemukan mengintai dan mengganggu sistem industri, dan yang pertama menyertakan rootkit programmable logic controller (PLC). (in)
  • Stuxnet is a malicious computer worm first uncovered in 2010 and thought to have been in development since at least 2005. Stuxnet targets supervisory control and data acquisition (SCADA) systems and is believed to be responsible for causing substantial damage to the nuclear program of Iran. Although neither country has openly admitted responsibility, the worm is widely understood to be a cyberweapon built jointly by the United States and Israel in a collaborative effort known as Operation Olympic Games. The program, started during the Bush administration, was rapidly expanded within the first months of Barack Obama's presidency. (en)
  • Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l'unité israélienne 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. (fr)
  • Stuxnet è un virus informatico qualcuno suppone creato e diffuso dal Governo statunitense seppure mai confermato (nell'ambito dell'operazione "Giochi Olimpici", che consisteva in un'"ondata" di "attacchi digitali" contro l'Iran) in collaborazione col governo israeliano. Lo scopo del software era il sabotaggio dell'impianto di arricchimento di Natanz. In particolare, il virus doveva disabilitare le centrifughe dell'impianto, impedendo la rilevazione dei malfunzionamenti e della presenza del virus stesso. (it)
  • 스턱스넷(Stuxnet)은 2010년 6월에 발견된 웜 바이러스이다. 마이크로소프트 윈도우를 통해 감염되어, 지멘스 산업의 소프트웨어 및 장비를 공격한다. 이 웜이 산업시설을 공격하는 최초의 악성 소프트웨어는 아니지만, 산업시설을 감시하고 파괴하는 악성 소프트웨어로는 최초이다. 이 웜은 마이크로소프트 윈도가 설치된 임의의 컴퓨터에 감염되지만, 지멘스의 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 특수한 코드를 내부에 담고 있다. 스턱스넷은 장비를 프로그램하는 데 사용되는 PLC를 감염시켜 장비의 동작을 변경한다. (ko)
  • Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA desenvolvido pela Siemens e usado para controlar as centrífugas de enriquecimento de urânio iranianas. Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. É o primeiro worm descoberto que espiona e reprograma sistemas industriais. Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais. O Stuxnet é capaz de reprogramar CLPs e esconder as mudanças. O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, só funciona efetivamente nas centrífugas de enriquecimento de urâni (pt)
  • Stuxnet eller ”the bug” är en datamask (trojansk häst) som användes för att sabotera urananrikningscentrifuger i en anläggning i Natanz i Iran. Masken upptäcktes i juli 2010 efter ha läckt ut på det allmänna Internet. Masken konstruerades av USA och Israel i en operation som började planeras år 2006 under namnet Olympic Games. Masken utnyttjade flera dittills okända säkerhetshål för att ta sig runt intrångsskydd. Centrifugerna manipulerades via Siemens scadasystem WinCC som används för övervakning och styrning av industriprocesser. I viruset ingick även kod för centrifugernas styrdatorer. (sv)
  • Стакснет, також win32/Stuxnet — комп'ютерний хробак, що вражає комп'ютери, які працюють на операційній системі Microsoft Windows. У червні 2010 року він був виявлений білоруською фірмою VirusBlokAda не тільки на комп'ютерах рядових користувачів, але і в промислових системах, які керують автоматизованими виробничими процесами. Обсяг початкового тексту вірусу становить приблизно 500 КБ коду на мові асемблера, С і С++.[джерело?] Безкоштовний засіб для видалення вірусу Stuxnet можна знайти на технічному сайті компанії BitDefender — MalwareCity.com (uk)
rdfs:label
  • ستوكسنت (ar)
  • Stuxnet (ca)
  • Stuxnet (cs)
  • Stuxnet (de)
  • Stuxnet (es)
  • Stuxnet (fr)
  • Stuxnet (in)
  • Stuxnet (it)
  • 스턱스넷 (ko)
  • スタックスネット (ja)
  • Stuxnet (nl)
  • Stuxnet (pl)
  • Stuxnet (pt)
  • Stuxnet (en)
  • Stuxnet (ru)
  • Stuxnet (sv)
  • Стакснет (uk)
  • 震网 (zh)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is dbp:products of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License