Jedno z najbardziej wyrafinowanych narzędzi cyberwojny znów w akcji...
reklama
...tak przynajmniej twierdzą irańskie media, które we wtorek, 25 grudnia, poinformowały o kolejnym ataku z wykorzystaniem Stuxneta. Jego celem były zakłady przemysłowe w prowincji Hormozgan na południu Iranu. Cytowany przez agencję ISNA lokalny szef obrony cywilnej Ali Akbar Achawan zapewnił, że atak został odparty - podaje Gazeta Prawna.
Siemens Simatic S7-300 - sterownik PLC atakowany przez Stuxneta, fot. Ulli1105 (CC BY-SA 2.5)
Incydent ten pokazuje, że wcześniejsze doniesienia o śmierci Stuxneta okazały się przedwczesne. Przypomnijmy więc, że jest to ten sam szkodnik, który w 2010 roku opóźnił uruchomienie elektrowni atomowej w mieście Bushehr, co stosunkowo szybko potwierdziły irańskie władze.
Wtedy też pojawiły się pierwsze spekulacje o rządowym pochodzeniu tego narzędzia. Nie mając wiarygodnych dowodów, media informowały o tajnym amerykańsko-izraelskim spisku, którego celem miała być destabilizacja irańskiego programu nuklearnego. Dopiero w czerwcu br. New York Times ujawnił bardziej szczegółowe dane, które zdają się potwierdzać tę tezę (zob. Stuxneta stworzyły USA i Izrael. Robak się wymknął).
Z biegiem czasu okazało się też, że Stuxnet nie jest jedynym tak zaawansowanym narzędziem, które można wykorzystać do działań cyberwojennych. Pod koniec 2011 roku analitycy zagrożeń wykryli Duqu. W tym roku kolekcję programów infiltrujących Bliski Wschód uzupełniły Flame i Gauss, a specjaliści uświadomili sobie, że złożone szkodliwe oprogramowanie może rozprzestrzeniać się niewykryte przez wiele lat. Istnieje duże prawdopodobieństwo, że nadchodzący rok przyniesie kolejne znaleziska tego typu.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|