«Կասպերսկու լաբորատորիան» հայտնաբերել է ամերիկյան լրտեսական ծրագիր
Բրիտանական Reuters լրատվական գործակալության փոխանցմամբ՝ ԱՄՆ Ազգային անվտանգության գործակալությունը սովորել է լրտեսական ծրագրային ապահովումը քողարկել կոշտ սկավառակներում, որոնք պաշտպանված են հեռացումից կամ ֆորմատավորումից:
Խոսքը գնում է խոշորագույն արտադրողների սկավառակների մասին, ինչը տեսականորեն հատուկ ծառայությանը հնարավորություն է տալիս կարդալ աշխարհում օգտագործվող համակարգիչների տվյալները: Լրտեսական նոր ծրագիրը հայտնաբերել է ռուսական «Կասպերսկու լաբորատորիան»:
Հակավիրուսներ մշակողը վստահեցնում է, որ նման մեթոդով վարակված համակարգիչներ է հայտնաբերել աշխարհի 30 երկրում: Այդ ցուցակում առաջին տեղում Իրանն է, ապա գալիս են Ռուսաստանը, Պակիստանը, Աֆղանստանը, Չինաստանը, Մալին, Սիրիան, Եմենը և Ալժիրը:
Լաբորատորիան մանրամասնել է, որ լրտեսման թիրախում են գտնվել կառավարական ու ռազմական հիմնարկները, հեռահաղորդակցային ու էներգետիկ ընկերությունները, բանկերը, ատոմային հետազոտական կենտրոնները, ԶԼՄ-ներն ու իսլամական ակտիվիստները:
Ընկերությունն ուղիղ կերպ չի անվանել, թե կոնկրետ որ երկիրն է պատասխանատու այդ լրտեսական գործունեության համար, սակայն նշել է, որ դա սերտորեն կապված է Stuxnet վիրուսի հետ, որն Ազգային անվտանգության գործակալության պատվերով օգտագործվել է Իրանում ուրանի հարստացման գործարանի վրա կիբեր հարձակման համար:
Հիշեցնենք, որ 2010 թվականի սեպտեմբերի վերջին Իրանի իշխանությունները պաշտոնապես ընդունեցին, որ երկրի միջուկային օբյեկտների (այդ թվում՝ Բուշեհրի ԱԷԿ-ի ու Նաթանզում գտնվող ուրանի հարստացման գործարանի) կառավարման համակարգերի համակարգչային ծրագրերը հարձակման են ենթարկվել Stuxnet անվամբ համակարգչային վիրուսի կողմից: Ավելի ուշ հայտնի դարձավ, որ Stuxnet-ը իրանական միջուկային օբյեկտներում վնասել է մոտ 30.000 համակարգիչներ և այլ սարքավորումներ:
Վիրուսը, հայտնվելով համակարգչի կամ համակարգչային ծրագրով (software) կառավարվող որևէ սարքավորման մեջ, չի գործում («քնած» է մնում) այնքան ժամանակ, քանի դեռ չի հայտնաբերում իրեն անհրաժեշտ համապատասխան կոդը, որն էլ կառավարում է որոշակի արդյունաբերական գործընթաց (օրինակ՝ միջուկային որևէ օբյեկտի աշխատանքի կառավարում), որից հետո Stuxnet-ը, ինքնուրույն ակտիվանալով (կամ ակտիվանալով «դրսից» ստացված հրամանի համաձայն), սկսում է գործել՝ շարքից հանելով համապատասխան համակարգերն ու միաժամանակ «դուրս» հաղորդելով տվյալ օբյեկտի վերաբերյալ անհրաժեշտ տեղեկատվությունը:
Ի դեպ, Stuxnet-ը, տարածվելուց զատ նաև ձևափոխվում է, և հայտնաբերվելուց հետո վիրուսի երեք նոր տարբերակ է սկսում տարածվել: