Специалисты Symantec обнаружили в коде вируса достаточно специфичные инструкции, позволяющие менять частоту вращения двигателя, контролируемого компьютерной системой. Технический директор службы Symantec Security Response Эрик Чен (Eric Chien) отмечает, что агрегаты с частотой вращения от 800 до 1200 герц, на которую был нацелен Stuxnet, используются относительно редко - в частности, для обогащения урана методом центрифугирования, передает РИА «Новости».
Поскольку большая часть случаев заражения Stuxnet была зарегистрирована в Иране, не исключено, что вирус был нацелен на иранские обогатительные заводы. Ранее высказывались предположения, что червь предназначался для атаки на АЭС в Бушере.
По словам Чена, Stuxnet модифицировал работу контроллеров, меняя частоты вращения подконтрольного двигателя сначала до величины более чем 1400 герц, затем резко - до 2 герц и потом - до 1000 герц. «Подобные изменения могут привести к каким угодно последствиям, - отмечает представитель Symantec, - качество производимого предприятием продукта неминуемо упадет, если производство вообще будет возможно. Такое вмешательство может привести и к поломке двигателя».
Однозначно говорить о том, что целью Stuxnet являлись иранские ядерные объекты, нельзя, считают в другой антивирусной компании - ESET.
«Несмотря на определенные косвенные факты, указывающие на подобный сценарий развития атаки, прямые доказательства правдивости этой версии отсутствуют», - сообщил старший специалист по анализу сложных угроз ESET Евгений Родионов. Он добавил, что поскольку Stuxnet мог получать команды и обновления с удаленного сервера, его функции и цели могли быть изменены по желанию злоумышленника практически в любой момент.
О появлении червя Stuxnet стало известно в июле этого года. Хотя большая часть зарегистрированных случаев заражений касается обычных Windows-компьютеров, предполагается, что вирус был создан для саботажа работы промышленных компьютерных систем. Для распространения программа использовала неизвестные ранее уязвимости «нулевого дня» в Windows (уже закрыты Microsoft) и подлинные цифровые сертификаты компаний Jmicron и Realtek.
Факт использования легитимных сертификатов, уязвимостей "нулевого дня", а также общая сложность программного кода Stuxnet указывали на то, что за созданием этого вредоносного ПО стоит не просто группа хакеров-хулиганов, а достаточно серьезная структура. По оценке руководителя центра вирусных исследований и аналитики ESET Александра Матросова, стоимость создания Stuxnet могла составлять до 500 тысяч евро.
По данным ESET на конец сентября, 52,2% всех случаев заражения Stuxnet пришлось на Иран; 17,4% - на Индонезию; 11,3% - на Индию и лишь 2,1% случаев - на Россию.
Как сообщала газета ВЗГЛЯД, строительство первой иранской АЭС в Бушере – российский проект. Ранее Россия и Иран подписали документ о создании совместного предприятия по управлению станцией, энергетический пуск которой состоялся 21 августа.
Компьютерный вирус, атаковавший АЭС в Бушере, перепутал цели. Действительной целью распространения вируса Stuxnet в системах управления промышленными предприятиями Ирана был завод по обогащению урана в Натенце.
Позже глава совета по информационным технологиям при министерстве промышленности и рудников ИРИ Махмуд Лиайи заявил, что обнаружение компьютерного вируса Stuxnet в компьютерах сотрудников иранской АЭС в Бушере может служить признаком того, что «против Ирана объявлена электронная война».
Ранее руководитель Организации по атомной энергии Ирана Али Акбар Салехи заявил, что АЭС «Бушер» будет подключена к энергетической системе страны в начале 2011 года.