Иранская ядерная программа (ИЯП) с самого начала была под пристальным вниманием спецслужб разных стран, многие из которых стремились ее сорвать. Прежде всего, для дестабилизации обстановки в ядерной отрасли Ирана извне страну захлестнул вал кибератак. Под прицелом оказывались, прежде всего, центры управления ядерными объектами Исламской республики. Координацию таких кибератак взяли на себя спецслужбы США, которые рассматривали их как часть крупномасштабной гибридной войны против этой восточной страны. И даже после успехов на переговорах по ИЯП, по мнению американских аналитиков, кибервойна с иранским государством продолжится. 

Иранская ядерная сделка с западным миром пробудила интерес СМИ к деятельности спецслужб ряда стран к развернутой с подачи США негласной гибридной войне против Ирана. Спецслужбы США взяли на себя глобальную координацию всей хакерской активности против Исламской республики. По данным газеты The New York Times, по личной инициативе Барака Обама в 2010 году было издано распоряжение по ускоренной подготовке массированных кибертатак против Ирана. Тогда же США при участии Израиля разработали мощное вредоносное ПО Stuxnet., которое, попав через интернет в центр ядерной промышленности, где ведутся работы по обогащению урана, на некоторое время вывело из строя ряд компьютеров АСУ. Избежать масштабную техногенную катастрофу удалось только благодаря оперативным действиям иранских специалистов по ИБ. 

Как заявил исследователь антивирусной компании F-Secure Микко Хиппонена, в результате очередной хакерской атаки в 2012 году Организация по атомной энергии Ирана (Atomic Energy Organization of Iran, AEOI) была инфицирована червем, который отключил на одном из объектов ядерной промышленности Ирана АСУ, произведенной компанией Siemens. Также вирус скомпрометировал отдельные компьютеры иранских ядерщиков (при запуске ПК система зависала и проигрывался отрывок из композиции рок-группы AC/DC). 

Враждебные Ирану силы не собирались снижать накал кибервойны, и в отчаянной попытке подорвать стабильность Ирана направляли против ядерных объектов этой страны все более совершенное кибернетическое оружие. В начале июля текущего года в пресс-релизе известной антивирусной компании ESET сообщалось, что обнаружена новая модификация сложного бэкдора Dino, предыдущая версия которого смогла в 2013 году «положила» серверы МИД Ирана, Иранского университета науки и технологий, Организации по атомной энергии Ирана и еще целый ряд других ведомственных учреждений этой Исламской республики. 

По мнению специалистов ESET, это вредоносное ПО изначально разрабатывалось кибергруппой Animal Farm с учетом специфики иранских сетей. Правда, аналитики считают, что эту операцию организовали и провели французские спецслужбы, которые, по данным канадской организации Communications Security Establishment (CSE), напрямую курируют деятельность упомянутых хакеров. За два года после создания и внедрения первой версии вируса Dino хакеры Animal Farm смогли разработать более продвинутые вредоносные программы — Casper, Bunny и Babar. И вот уже запущен усовершенствованный вариант Dino, который, по оценкам экспертов, превзошла все предыдущие вредоносы хакеров данной группировки. 

Код нового вируса написан на языке С++ и построен с использованием сложной модульной архитектуры. Аналитики ESET указывают, что поведение вируса не позволяет определить исходный вектор инфицирования, а сам вредонос генерируется и устанавливается с помощью другой вредоносной программы, которая тут же удаляет себя из системы. Особенность Dino в том, что он может получать и выполнять в зараженной системе ряд директив злоумышленников, например, команду «search», которая позволяет осуществлять поиск файлов по задаваемым характеристикам. Учитывая целевое назначение этого ПО, идут попытки внедрить его в сети иранских ядерщиков, но, как видно из новостных лент, без успеха.

В разгар переговорного процесса по ИЯП эксперты компании «Лаборатория Касперского» сообщили о масштабной кибератаке, которой подверглись три гостиницы, где шли основные заседания международных миссий по данной проблематике. В распространенном компанией «Лаборатория Касперского» заявлении отмечается, что за этой атакой, которая корпоративном каталоге вирусов проходит как Duqu 2.0, скрывается государственная спецслужба.

Комментируя инцидент, один из специалистов компании заявил: «Мы смогли обнаружить очень продвинутую и крайне скрытную зловредную программу. Разработка и эксплуатация этой платформы требует продолжительной работы высококлассных программистов, и ее общая стоимость должна быть просто колоссальной. Концептуально эта платформа опережает все, что мы видели раньше, на целое поколение. Этот зловред использует ряд уловок, благодаря которым его предельно сложно обнаружить, а затем нейтрализовать».

И все-таки, несмотря на отчаянное желание ряда спецслужб сорвать переговоры по ИЯП, международное сообщество смогло достигнуть компромисса и снять с повестки дня «иранский вопрос». Однако даже этот прогрессивный результат на желание «ястребов» продолжать кибервойну против Ирана никак не повлияет. В опубликованном в середине июля итальянской газетой La Stampa интервью президент «Ближневосточного форума» Дэниел Пайпс сообщил, что вслед за подписанным Ираном договором по ИЯП, который является, по его словам, «капитуляцией, катастрофой и риском, прежде всего, не только для Европы, но и для всего мира», последует израильская реакция, которая будет осуществлена силами хакеров. 

В частности, аналитик отметил: «Израиль продолжит саботировать иранскую ядерную программу, но не авиаударами, а в ходе кибервойны: хакеры будут использовать вирусы и другие компьютерные возможности. Мы увидим, сколько произойдет взрывов на атомных объектах Исламской республики. Преимущество таких атак заключается в том, что нет подписи, невозможно определить заказчика». Спецслужбы Ирана, скорее всего, такие предупреждение расценят не иначе, как Si vis pacem, param bellum (хочешь мира — готовься к войне), а значит, повысят бдительность и нарастят усилия по укреплению национальной системы ИБ.

 

Сергей Бендин
30 июля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.09.2025
Швейцария показала свою «нейтральную» языковую модель
04.09.2025
«Мы обязаны заблокировать все звонки, которые идентифицируются как массовые»
04.09.2025
«Мир» не оставляет восточное направление
04.09.2025
Немкин: Использования встроенного ИИ для доносов не было
04.09.2025
Как ИИ даёт новое измерение платёжным технологиям
04.09.2025
24-27 сентября 2025 года в Сочи состоится XXII Международный банковский форум
03.09.2025
В Госдуме заявили об интересе «людей в костюмах» к FaceTime
03.09.2025
TenChat внедряет сертификацию ИТ-специалистов на базе платформы РОКИС
03.09.2025
«Образовательный сектор — настоящий кладезь конфиденциальной информации»
03.09.2025
В китайском интернете ввели обязательную маркировку ИИ-контента

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных