Бушерская АЭС в Иране подверглась кибер-атаке

  • 26 сентября 2010
АЭС в Бушере
Image caption У входа в Бушерскую АЭС

Как сообщило информационное агентство ИРНА, мощный вирус проник в персональные компьютеры сотрудников первой в Иране атомной электростанции. Однако основная операционная система Бушерской АЭС не пострадала.

Как сообщил руководитель проекта станции Махмуд Джафари, ее по-прежнему предполагается ввести в строй в течение нескольких недель. По его словам, в настоящее время несколько инфицированных компьютеров очищаются с помощью антивирусных программ.

Сетевой "червь" Stuxnet способен захватывать контроль над промышленными объектами. Он атаковал такие предприятия, как электростанции, водоочистные сооружения и заводы по всему миру, но больше всего случаев было отмечено в Иране.

Некоторые западные эксперты считают, что его создавал коллектив высококвалифицированных специалистов, за которым стоит некое "национальное государство".

Электронная война

Stuxnet нацелен на системы немецкой компании Siemens, которая изготовляла оборудование для иранской ядерной программы.

Запад опасается, что Иран намерен в конечном итоге произвести ядерное оружие. Однако Тегеран уверяет, что его программа имеет исключительно мирное предназначение.

"Против Ирана начата электронная война, - сказал государственной газете Iran Daily глава Совета по информационной технологии министерства промышленности Ирана Махмуд Лиайи. - Вирус заразил в нашей стране почти 30 тысяч IP-адресов".

Для обсуждения вопроса борьбы с компьютерной "эпидемией" на прошлой неделе в Иране собиралась группа экспертов.

"Единый пакет"

Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. Но не исключено, что он циркулировал с 2009 года.

Image caption Вирус нацелен на электронику Siemens

В отличие от обычных вирусов, этот "червь" атакует системы, которые, как правило, не подсоединяются к интернету из соображений безопасности.

Вместо этого вирус распространяется по машинам с операционной системой Windows через порты USB - с помощью зараженных флэш-карт и других подобных приспособлений.

Попав в машину, входящую во внутреннюю сеть компании, вирус определяет специфическую конфигурацию программного обеспечения промышленного контроля, которое разрабатывает компания Siemens.

Новости по теме