스턱스넷

Stuxnet
Stuxnet 멀웨어
통칭스턱스넷
기술명스턱스넷으로
웜: Win32/Stuxnet.[편지]
Trojan Dropper:Win32/Stuxnet
W32.스턱스넷
W32.Stuxnet!lnk
트로이/스턱스넷-[레터]
트로이 목마 드롭퍼Win32.스턱스넷[편지]
Worm.Win32.스턱스넷(레터)
TR/드롭스턱스넷(레터).(숫자)
Worm.Win32.스턱스넷
트로이 목마 드롭퍼:W32/스턱스넷
루트킷:W32/스턱스넷
RTKT_STUXNET[편지]
LNK_STUXNET[편지]
WORM_STUXNET[편지]
분류컴퓨터 웜
유형드로퍼
작성자방정식 그룹
영향을 받는 운영 체제출처:[1]

Stuxnet은 2010년에 처음 발견된 악성 컴퓨터 웜으로, 적어도 2005년부터 개발되고 있는 것으로 생각됩니다.스턱스넷은 감시통제 및 데이터취득(SCADA) 시스템을 목표로 하고 있으며 이란 [2]프로그램에 상당한 피해를 입힌 것으로 알려져 있다.비록 어느 나라도 공개적으로 책임을 인정하지 않았지만, 이 웜은 미국과 이스라엘이 올림픽 [3][4][5]게임 작전이라고 알려진 협력적인 노력으로 공동으로 만든 사이버 무기로 널리 알려져 있다.

Stuxnet은 특히 핵물질 분리를 위한 가스 원심분리기를 포함한 기계 및 산업 공정 제어에 사용되는 것과 같은 전기 기계 공정을 자동화할 수 있는 프로그래머블 로직 컨트롤러(PLC)를 대상으로 한다.4개의 제로 데이 결함을 이용하여 [6]Stuxnet은 Microsoft Windows 운영 체제 및 네트워크를 사용하는 머신을 대상으로 한 후 Siemens Step7 소프트웨어를 찾는 기능을 합니다.보도에 따르면 Stuxnet은 산업 시스템에 대한 정보를 수집하여 빠르게 회전하는 원심분리기가 산산조각이 [7]나도록 하는 등 이란 PLC를 위태롭게 했다고 한다.Stuxnet의 설계와 아키텍처는 특정 도메인에 한정되지 않으며, 현대 SCADA 및 PLC 시스템(공장 조립 라인 또는 발전소 등)을 공격하기 위한 플랫폼으로 맞춤화할 수 있습니다.이들 시스템 대부분은 유럽, 일본[8]미국에 있습니다.보도에 따르면 스턱스넷은 이란 핵원심분리기[9]거의 5분의 1을 파괴했다.산업용 제어 시스템을 목표로 한 이 바이러스는 20만 대 이상의 컴퓨터를 감염시켰고 1,000대의 기계를 물리적으로 [10]손상시켰다.

Stuxnet에는 공격의 메인 페이로드와 관련된 모든 루틴을 실행하는 , 웜의 전파된 복사본을 자동으로 실행하는 링크 파일 및 Stuxnet의 탐지를 방지하기 위해 모든 악성 파일 및 프로세스를 숨기는 루트킷 구성 요소가 있습니다.[11]일반적으로 감염된 USB 플래시 드라이브를 통해 대상 환경에 도입되므로 공극이 발생하지 않습니다.그런 다음 웜은 네트워크를 통해 전파되며 PLC를 제어하는 컴퓨터에서 Siemens Step7 소프트웨어를 검색합니다.어느 하나의 기준이 없는 경우 Stuxnet은 컴퓨터 내에서 휴지 상태가 됩니다.두 조건이 모두 충족되면 Stuxnet은 감염된 루트킷을 PLC 및 7단계 소프트웨어에 도입하여 코드를 수정하고 PLC에 예기치 않은 명령을 내림으로써 사용자에게 [12][13]정상 운영 체제 값의 루프를 반환합니다.

검출

Stuxnet은 Sergey Ulasen에 의해 발견되었으며 처음에는 Microsoft Windows를 통해 확산되어 Siemens 산업용 제어 시스템을 대상으로 했습니다.해커가 산업용 [14]시스템을 대상으로 한 것은 이번이 처음은 아니며, 사이버 전쟁이라고 알려진 최초의 실행 의도적인 행동도 아니지만 산업용 [15]시스템을 감시하고 파괴하는 악성코드가 발견된 것은 이번이 처음이며, 프로그래머블 로직 컨트롤러(PLC) 루트킷[16][17]탑재한 첫 번째입니다.

이 웜은 처음에는 무차별적으로 확산되지만 특정 산업 프로세스를 [18][19]제어 및 감시하도록 구성된 Siemens 감시 제어데이터 수집(SCADA) 시스템만을 대상으로 설계된 고도로 특수한 악성 프로그램 페이로드가 포함되어 있습니다.Stuxnet은 이러한 장치를 [20][21]재프로그래밍하는 데 사용되는 7단계 소프트웨어 애플리케이션을 파괴하여 PLC에 감염시킵니다.

다양한 종류의 Stuxnet이 이란의 5개 [22]조직을 대상으로 하고 있으며,[21][23][24] 이란의 우라늄 농축 인프라스트럭처가 유력한 으로 생각되고 있습니다.Symantec은 2010년 8월에 전 세계 감염된 컴퓨터의 60%가 [25]이란에 있다고 지적했습니다.지멘스는 [26]이 바이러스가 고객들에게 피해를 입히지는 않았지만, 비밀리에 조달된 수출 금지 지멘스 장비를 사용하는 이란 핵 프로그램은 스턱스넷에 의해 [27][28]손상되었다고 밝혔다.F-Secure의 수석 연구원인 Mikko Hyppönen은 가능한 국가 지원이 [29]포함되었느냐는 질문에 "그렇게 보일 것이다"[30]라고 동의했다.

2011년 5월 PBS 프로그램 '알 필요가 있다(Need To Know)'는 게리 사모어 백악관 무기통제 및 대량살상무기 조정관의 발언을 인용, "우리는 (이란이) 원심분리기에 문제를 겪고 있으며, 우리가 할 수 있는 모든 것을 하고 있다.스턱스넷에 [31]대한 미국의 관여에 대한 "인정"을 제공하면서 그들을 위해 애쓰게 했다.이스라엘 국방군(IDF) 총수의 퇴임 파티에서 방영된 쇼리엘인 데일리 텔레그래프에 따르면 가비 아슈케나지는 IDF [32]참모총장으로서 스턱스넷에 대한 언급을 포함시켰다.

2012년 6월 1일자 뉴욕타임스 기사에 따르면 스턱스넷은 조지 W 부시 대통령 시절 NSA가 고안하고 [33]버락 오바마 대통령 시절 집행한 올림픽 작전이라는 미국과 이스라엘 정보기관의 일부라고 한다.

2012년 7월 24일, CNET[34] Chris Matyszzyk에 의한 기사에 의하면, 이란 원자력 기구가 F-Secure의 최고 연구 책임자 Mikko Hyppönen에게 새로운 악성 프로그램 사례를 보고하도록 이메일을 보낸 것이 보고되었다.

2012년 12월 25일, 이란의 반관영 통신사는 스턱스넷의 사이버 공격이 있었다고 발표했다.이번에는 이란 남부 지역의 산업에 대한 공격이었다.이 악성코드는 최근 몇 [35]달 동안 호르모즈간 지방의 한 발전소와 다른 산업들을 대상으로 했다.

전문가인 유진 카스퍼스키에 따르면, 이 벌레는 러시아의 원자력 발전소도 감염시켰다고 한다.그러나 카스퍼스키는 발전소가 일반 인터넷에 연결되어 있지 않기 때문에 시스템은 [36]안전하다고 말했다.

역사

이 웜은 2010년 [20]6월 중순 보안 회사 VirusBlokAda에 의해 처음 식별되었습니다.2010년 7월 15일 브라이언 크렙스 기자의 블로그 투고는 이 [37][38]웜에 대한 첫 번째 널리 읽힌 보고서였다.VirusBlokAda가 붙인 원래 이름은 "Rootkit"이었다.Tmphider;"[39] 그러나 Symantec은 그것을 "W32"라고 불렀다.템피드(Temphid), 나중에 W32로 변경.스턱스넷.[40]현재 이름은 소프트웨어의 일부 키워드 조합(.stub 및 mrxnet.sys)[41][42]에서 파생되었습니다.이번에 발견된 이유는 업데이트에서 소개된 프로그래밍 오류로 바이러스가 의도한 목표(나탄즈 공장)를 넘어 확산되면서 원심분리기에 연결된 엔지니어의 컴퓨터에 웜이 퍼졌고 엔지니어가 귀가해 다시 확산된 것으로 풀이된다.컴퓨터를 인터넷에 [33]연결했어요

Kaspersky Lab의 전문가들은 처음에 Stuxnet이 2010년 [43]3월 또는 4월경에 확산되기 시작했다고 추정했지만, 이 바이러스의 첫 번째 변종은 2009년 [20]6월에 나타났다.2010년 7월 15일 웜의 존재가 널리 알려진 날 산업용 시스템 보안에 관한 주요 메일 목록 2개에 대한 분산 서비스 거부 공격이 서버에 대해 이루어졌습니다.이 공격은 출처는 불분명하지만 Stuxnet과 관련이 있을 가능성이 높기 때문에 목록 중 하나를 사용할 수 없게 되어 발전소와 공장의 [38]중요한 정보원이 중단되었습니다.한편 시만텍 연구진은 2007년 11월 이란의 핵 프로그램을 공격하기 위해 사용된 스턱스넷 컴퓨터 바이러스의 버전을 이란이 우라늄 농축 [44]시설을 설립하던 2005년에 개발했다는 사실을 밝혀냈다.

두 번째 변형은 상당한 개선과 함께 2010년 3월에 등장했는데, 이는 Stuxnet이 충분히 빠르게 확산되지 않고 있다고 저자들이 믿었기 때문인 것으로 보이며, 세 번째 변형은 약간의 개선과 [38]함께 2010년 4월에 등장했습니다.이 웜에는 [45]2010년 2월 3일부터 빌드 타임스탬프가 찍힌 컴포넌트가 포함되어 있습니다.2010년 11월 25일, 영국에서 Sky News는 미확인 IT 보안 조직의 익명의 소식통으로부터 이 웜의 변형인 Stuxnet이 암시장에서 [46]거래되고 있다는 정보를 받았다고 보도했습니다.

2015년에 카스퍼스키 랩은 방정식 그룹 전 스턱스넷에 사용 전에 다른 악성 코드라고 불리는 fanny.bmp에 2개의 같은 공개되기 전에 공격의 사용되고 있다.[47][48]고 말했다"둘 다 위업 함께의 사용법을 다른 컴퓨터 벌레에서 같은 시점이 비슷한 형식은식 그룹과 스턱스넷 개발자들을 나타낸다.같거나 밀접하게 협력하고 있습니다.[49]

2019년 Chronicle 연구원 Juan Andres Guererero-Saade와 Silas Cutler는 서로 다른 버전의 Stuxnet을 [50][51]만들기 위해 적어도 4개의 다른 위협 행위자 악성 프로그램 플랫폼이 협력하고 있다는 증거를 제시했다.Flame을 [52]포함한 CSE의 기밀 슬라이드에서 위협 그룹이 유출된 후, 이 공동작업은 'GOSSIP GIRL'로 불렸다.가십걸은 방정식 그룹, Flame, Duqu, Flowershop(일명 '체셔 고양이')[53][54][55]포함한 공동 우산이다.

2020년 Facundo Munoz 연구원은 2009년 Equipher Group이 Stuxnet 개발자들에게 적어도 1번의 제로 데이 [56]공격과 2008년[57] 1번의 공격(Conficker 컴퓨터 웜과 중국 [58]해커들에 의해 야생에서 활발하게 이용되고 있는 것)을 제공함으로써 협력했음을 시사하는 증거를 발견했다.2017년, The Shadow Brokers로 알려진 해커 집단은 2010년에 컴파일된 두 가지 공격 모두 새로운 버전을 포함하여 Equilion Group에 속한 대규모 툴을 유출했다. Stuxnet의 공격과 Equilation Group의 공격 모두 "Exploit Development Framework"라는 라이브러리 세트를 사용하여 개발되었기 때문에 상당한 코드 중복을 보였다.섀도우 브로커스에 의해 유출되었습니다.

대상국

Symantec에 의한 Stuxnet 확산에 관한 연구에 따르면 감염 초기 영향을 받은 국가는 이란, 인도네시아 및 [59]인도였다.

나라 감염된 컴퓨터의 공유
이란 58.9%
인도네시아 18.2%
인도 8.3%
아제르바이잔 2.6%
미국 1.6%
파키스탄 1.3%
기타 국가 9.2%

이란은 스턱스넷 공격 이후 사이버 전쟁 능력을 강화한 것으로 알려졌으며,[60] 미국 은행들에 대한 보복 공격 혐의를 받고 있다.

작동

"'말웨어 역사상 가장 위대한 기술 블록버스터' 중 하나"

Vanity Fair, April 2011, [38]

대부분의 말웨어와 달리 Stuxnet은 특정 구성 요건을 충족하지 않는 컴퓨터 및 네트워크에는 거의 피해를 주지 않습니다.공격자는 지정된 타깃만 공격하도록 세심한 주의를 기울였습니다.그건 사격수의 [61]일이었다.웜은 무차별이지만 감염된 컴퓨터에서 Siemens 소프트웨어가 발견되지 않으면 비활성화되며 감염된 각 컴퓨터가 웜을 3개 이상의 다른 컴퓨터로 전파하지 못하도록 방지하고 2012년 [38]6월 24일에 웜을 지우는 안전장치가 포함되어 있습니다.

스턱스넷은 특히 산업 공정 제어 센서 신호를 조작해 이상 동작으로 [38][61][62]인해 감염된 시스템이 정지하지 않도록 하는 중간자 공격 코드를 포함하고 있다.이러한 복잡성은 멀웨어에서는 매우 드문 일입니다.웜은 3개의 다른 시스템에 대한 계층형 공격으로 구성됩니다.

  1. Windows 운영체제,
  2. Siemens PCS 7, WinCC 및 STEP7 산업용 소프트웨어 애플리케이션으로 Windows 및
  3. 1개 이상의 Siemens S7 PLC.

Windows 감염

Stuxnet은 전례 없는4개의 제로 데이 공격(CPLINK 취약성 및 Conficker[63] 웜에 의해 사용되는 취약성)을 사용하여 Windows 시스템을 공격했습니다.처음에는 USB 플래시 [21][45]드라이브와 같은 감염된 이동식 드라이브를 사용하여 전파됩니다. USB 플래시 드라이브에는 실행 [64]코드를 시작하는 Windows 바로 가기 파일이 포함되어 있습니다.그런 다음 이 웜은 인터넷에 [65][66][67]직접 연결되지 않은 개인 네트워크 내의 다른 컴퓨터를 감염 및 업데이트하기 위해 피어피어 원격 프로시저 호출(RPC)과 같은 다른 공격 및 기술을 사용합니다.사용되는 제로 데이 악용 횟수는 이례적입니다.이는 높은 가치를 지닌 으로, 말웨어 작성자는 일반적으로 같은 [23]웜에서 4개의 서로 다른 제로 데이 공격을 사용하지 않기 때문입니다(따라서 동시에 확인할 수 있습니다.이러한 취약성에는 프린터 공유가 [68]활성화된 컴퓨터에서의 리모트 코드 실행과 Windows 탐색기에서 아이콘이 표시되었을 때 파일이 실행되는 LNK/[69]PIF 취약성이 포함되어 사용자의 [70]조작이 필요 없습니다.스턱스넷은 [65]크기가 0.5메가바이트로 비정상적으로 크고 여러 [15][20][62]다른 프로그래밍 언어(C 및 C++ 포함)로 작성되며 악성 프로그램에서도 불규칙합니다.악성 프로그램의 윈도우즈 구성 요소는 비교적 빠르고 [45]무차별적으로 확산된다는 점에서 혼합적입니다.

이 악성코드는 Windows에서 [67]사용자 모드와 커널 모드 루트킷 기능을 모두 갖추고 있으며 디바이스 드라이버는 대만의 [45][65]신추과학공원에 있는 유명 기업 JMicron과 Realtek에서 도난당한 두 개의 공개 키 인증서의 개인 키로 디지털 서명되었습니다.드라이버 서명은 사용자에게 알리지 않고 커널 모드 루트킷 드라이버를 성공적으로 설치하는 데 도움이 되었습니다.따라서 비교적 오랜 시간 [71]동안 검출되지 않은 상태로 남아 있었습니다.손상된 두 인증서가 Verisign에 의해 해지되었습니다.

덴마크와 말레이시아의 2개 웹사이트는 악성코드의 명령 및 제어 서버로 구성돼 업데이트와 정보 업로드를 통한 산업 스파이 활동을 할 수 있도록 했다.이 두 도메인 이름 모두 이후 악성 프로그램을 비활성화하기 위한 [67][38]글로벌 노력의 일환으로 DNS 서비스 공급자에 의해 Dynadot으로 리디렉션되었습니다.

스텝 7 소프트웨어 감염

7단계와 Siemens PLC 간의 정상적인 통신 개요
스텝 7 소프트웨어와 Siemens PLC 간의 Stuxnet 하이잭 통신 개요

연구원 Ralph Langner에 [72][73]따르면 Windows 시스템에 설치된 Stuxnet은 SiemensWinCC/PCS 7 SCADA 제어[74] 소프트웨어(7단계)에 속하는 프로젝트 파일을 감염시키고 WinCC의 주요 통신 라이브러리를 파괴합니다.s7otbxdx.dll이렇게 하면 Windows에서 실행되는 WinCC 소프트웨어와 대상 Siemens PLC 장치 간의 통신이 차단됩니다.악성코드는 PLC 장치에서 인식되지 않은 코드를 수정하고 제어 소프트웨어가 PLC [67]시스템에서 감염된 메모리 블록을 읽으려고 하면 WinCC에서 해당 코드를 숨길 수 있습니다.

게다가 이 멀웨어는 하드 코드화된 데이터베이스 패스워드의 형태로 [75]WinCC/SCADA 데이터베이스 소프트웨어의 제로 데이 공격을 이용했습니다.

PLC 감염

Siemens Simatic S7-300 PLC CPU (3개의 I/O모듈이 연결되어 있음)

Stuxnet 코드 전체는 아직 공개되지 않았지만,[38] 그 페이로드에는 식별하도록 프로그래밍된 기준을 충족하는 SCADA 구성만 대상으로 합니다.

Stuxnet에서는 특정 슬레이브 가변 주파수 드라이브(주파수 변환기 드라이브)를 대상 Siemens S7-300 시스템과 관련 모듈에 연결해야 합니다.핀란드에 본사를 둔 Vacon과 이란에 본사를 둔 Farararo Paya라는 [76]두 특정 공급업체의 가변 주파수 드라이브로 이러한 PLC 시스템만 공격합니다.게다가 부속 모터의 주파수를 감시해, 807Hz~1,210Hz의 회전 시스템만을 공격합니다.주파수는 가스 [76]원심분리기를 제외하고 대부분의 산업 분야에서 모터가 작동하는 것보다 훨씬 높은 주파수입니다.Stuxnet은 시스템의 [67]Profibus 메시징 버스를 모니터링하는 PLC의 메모리 블록 DB890에 멀웨어를 설치합니다.특정 기준을 충족하면 주파수가 1,410Hz로, 다음으로 2Hz로, 다음으로 1,064Hz로 주기적으로 변경되므로 [76]회전 속도를 변경하여 연결된 모터의 작동에 영향을 줍니다.또한 루트킷(이 플랫폼에서는 최초로 문서화된 케이스)을 설치합니다.이러한 케이스는 시스템상의 말웨어를 숨기고, 감시 시스템의 회전 속도의 변화를 숨깁니다.

제거

Siemens는 Stuxnet용 탐지 및 제거 도구를 출시했습니다.Siemens는 감염이 검출된 경우 고객 지원에 문의하여 보안 취약성에 대한 Microsoft 업데이트 설치 및 타사 USB 플래시 [77]드라이브 사용을 금지할 것을 권장합니다.또한 Siemens는 비밀번호 액세스 코드를 [78]즉시 업그레이드할 것을 권장합니다.

웜이 외부 PLC를 재프로그래밍할 수 있기 때문에 제거 절차가 복잡해질 수 있습니다.Symantec의 Liam O'Murchu는 Windows 시스템을 수정하는 것은 감염을 완전히 해결하지 못할 수 있으며 PLC에 대한 철저한 감사가 필요할 수 있다고 경고합니다.웜의 잘못된 제거가 [79]손상을 일으킬 수 있다는 추측에도 불구하고, Siemens는 발견 후 첫 4개월 동안 22명의 고객 시스템에서 악성 프로그램이 아무런 부작용 [77][80]없이 성공적으로 제거되었다고 보고했습니다.

제어 시스템 보안

Stuxnet과 같은 바이러스 감염에 의한 제어 시스템 보안 [81]사고 예방은 공공 부문과 민간 부문 모두에서 다루어지고 있는 주제입니다.

미국 국토안보부 국가사이버보안과(NCSD)는 Control System Security Program(CSSP)[82]을 운영하고 있습니다. 프로그램에서는 산업제어시스템 사이버긴급대응팀(ICS-CERT)이라고 불리는 컴퓨터긴급대응팀을 운영하여 2년에 한 번 열리는 회의()ICSJWG를 개최하고 훈련, 권장 프랙티스 발표 및 자가평가 툴을 제공하고 있습니다.국토안보부는 미국의 컴퓨터 보안을 개선하기 위한 계획의 일환으로 2008년 Idaho National Laboratory(INL)와 함께 Siemens와 협력하여 널리 사용되는 프로세스 제어 시스템 7(PCS 7)과 소프트웨어 7단계에 보안 취약점이 있는지 확인했습니다.2008년 7월, INL과 Siemens는 시카고 컨퍼런스에서 제어 시스템의 결함을 공표했습니다.[61]Stuxnet은 2009년에 이러한 허점을 악용했습니다.

여러 업계 조직과[83][84] 전문[85][86] 협회는 제어 시스템 최종 사용자에게 제어 시스템 보안 관리 프로그램을 확립하는 방법에 대한 지침과 지침을 제공하는 표준 및 모범 사례 가이드라인을 발행했습니다.이러한 모든 문서가 공유하는 기본적인 전제는 예방에는 다층적 접근법(심층적 [87]방어)이 필요하다는 것입니다.레이어에는 정책 및 절차, 인식 및 훈련, 네트워크 세그먼트화, 접근컨트롤 대책, 물리보안 대책, 시스템 강화(패치 관리, 시스템 감시 등), 바이러스 대책 및 침입 방지 시스템(IPS)이 포함됩니다.표준과[improper synthesis?] 베스트[who?] 프랙티스도 모두 리스크 분석과 제어 시스템 보안 [88][89]평가부터 시작할 것을 권장합니다.

대상 및 출처

전문가들은 Stuxnet이 악성 프로그램 [38]역사상 가장 많은 비용과 비용을 필요로 했다고 생각합니다.많은 능력을 개발하려면 매우 유능한 프로그래머, 산업 프로세스에 대한 심층적인 지식,[15][20] 산업 인프라 공격에 대한 관심이 필요했을 것입니다.Siemens 시스템의 유지 보수와 트러블 슈팅의 오랜 경험을 가진 Eric Byres는 Wired에게 코드를 작성하는 데 몇 [65]년은 아니더라도 몇 개월이 걸렸을 것이라고 말했습니다.Symantec은 Stuxnet을 개발하는 그룹이 5명에서 30명 사이로 구성되고 준비에 [90][38]6개월이 걸릴 것으로 예상하고 있습니다.가디언, BBC, 뉴욕타임스모두 스턱스넷을 연구하는 익명의 전문가들이 이 코드의 복잡성은 오직 민족 국가만이 [23][90][91]이 코드를 만들 수 있는 능력을 가지고 있다는 것을 의미한다고 믿고 있다고 주장했다.코드 내의 자폭 및 기타 안전장치는 서구 정부의 책임 또는 적어도 [38]그 개발에 대한 책임이 있음을 암시했다.그러나 소프트웨어 보안 전문가인 Bruce Schneier는 Stuxnet에 대한 2010년 뉴스 보도는 거의 전적으로 [92]추측에 근거한 것이라고 처음에는 과대 광고라고 비난했습니다.그러나 이후 연구 끝에 슈나이어는 2012년 스턱스넷을 이란 나탄즈 핵농축 실험실의 원심분리 구조물과 연결시킬 수 있다고 밝혔다.[93]

목표물로서의 이란

스턱스넷이 [21]PLC에 감염된 것을 확인한 연구자인 랄프 랭너는 2010년 9월 이 악성코드가 이스라엘에서 유래했으며 이란 [94]핵시설을 목표로 하고 있다고 공개적으로 추측했다.그러나 최근 2011년 2월에 녹음된 TED 컨퍼런스에서 랭너는 다음과 같이 말했다. "내 의견은 모사드가 관련되어 있지만 주도세력은 이스라엘이 아니라는 것이다.Stuxnet을 지탱하는 주도적인 힘은 사이버 초강대국입니다.[95]그것은 미국뿐입니다.시만텍의 케빈 호건 시큐러티 대응 담당 시니어 디렉터는, 감염 시스템의 대부분이 이란에 있는 것( 60%)[96]이라고 보고해, 부셰르 원자력 발전소나탄즈 원자력 [65][97][98]시설을 포함한 이란의 「고부가가치[23] 인프라」를 목표로 하고 있는 것이 아닌가 하는 추측이 나오고 있다.랭너는 이 악성코드를 "원샷 무기"라고 불렀고, 비록 그는 이것이 [65]추측이라고 인정했지만, 의도된 표적이 아마도 [99]타격을 받았을 것이라고 말했다.또 다른 독일 연구자이자 독일에 본부를 둔 카오스 컴퓨터 클럽의 대변인인 프랭크 리거는 [38]나탄즈가 목표물이라고 추측한 첫 번째 사람이었다.

나탄즈 핵 시설

나탄즈 핵시설을 지키는 대공포
외부 이미지
image icon 나탄즈 농축시설 위성사진[100]

이스라엘 신문 하레츠에 따르면 2010년 9월 이란 전문가와 컴퓨터 보안 전문가들은 스턱스넷이 "지난해 원심분리기의 가동능력이 [101]30%나 떨어진 나탄즈의 우라늄 농축시설을 파괴하기 위한 것"이라고 확신했다.2010년 11월 23일, 나탄즈의 우라늄 농축은 일련의 중대한 기술적 [102][103]문제로 인해 여러 차례 중단되었다고 발표되었다.이란 원자력기구(AEOI)골람 레자 아가자데 사무총장이 사임한 [105]것으로 추정되는 '심각한 원전 사고'(원심분리기[104] 일부 가동을 중단한 것으로 추정)가 2009년 상반기에 발생했다.미국 과학자 연맹(FAS)이 발표한 통계에 따르면 이란에서 가동 중인 농축 원심분리기의 수는 위키리크스가 언급한 핵 사고가 발생했을 [106]무렵부터 약 4,700개에서 약 3,900개로 불가사의하게 감소했다.과학국제보안연구소(ISIS)는 2010년 12월에 발표된 보고서에서 Stuxnet이 나탄즈에서 발생한 명백한[107] 손상에 대한 합리적인 설명이며, 2009년 11월부터 2010년 1월 말 사이에 최대 1,000개의 원심분리기를 파괴했을 가능성이 있다고 밝혔습니다.저자는 다음과 같이 결론짓는다.

이 공격은 원심분리기를 파괴할 과도한 진동이나 왜곡을 유발하려는 의도로 원심분리기의 회전자 속도에 변화를 가하도록 설계된 것으로 보인다.FEP[연료 농축 플랜트]의 모든 원심분리기를 신속하게 파괴하는 것이 목표였다면 스턱스넷은 실패했다.그러나 만약 보다 제한된 수의 원심분리기를 파괴하고, 탐지를 어렵게 만들면서, 이란의 FEP 운영 진전을 저지하는 것이 목표였다면, 적어도 [107]일시적으로는 성공했을지도 모른다.

IS는 또 이란 당국이 [107][108]대규모로 새로운 원심분리기를 설치해 고장을 은폐하려 했다고 지적했다.

이 웜은 우선 감염된 이란산 IR-1 원심분리기를 정상 작동 속도인 1064헤르츠에서 1410헤르츠로 15분간 증가시킨 뒤 정상 주파수로 복귀시키는 방식으로 작동했다.27일 후, 감염된 원심분리기를 50분 동안 수백 헤르츠로 낮추면서, 웜은 다시 작동하기 시작했다.속도가 너무 느려서 발생하는 스트레스로 인해 알루미늄 원심 튜브가 팽창하여 원심 분리기의 일부가 서로 충분히 접촉하여 기계를 [109]파괴하는 경우가 종종 있었습니다.

워싱턴포스트따르면 나탄즈 시설에 설치된 국제원자력기구(IAEA) 카메라에는 스턱스넷 웜이 활동 중인 것으로 알려진 원심분리기가 900~1000개씩 갑자기 해체·제거되는 모습이 찍혔다.그러나 이란 기술자들은 원심분리기를 신속하게 교체할 수 있었고 보고서는 우라늄 농축이 잠시 [110]중단됐을 가능성이 높다고 결론지었다.

2011년 2월 15일, 과학국제안보연구소는 다음과 같은 결론을 내린 보고서를 발표했다.

이란이 주의를 기울인다면 스턱스넷은 나탄즈 공장의 원심분리기를 더 이상 파괴하지 않을 것으로 보인다.이란은 그들의 통제 시스템에서 악성코드를 제거했을 것이다.이란의 많은 컴퓨터들이 스턱스넷을 포함하고 있기 때문에 재감염 방지를 위해 이란은 각별한 주의를 기울여야 할 것이다.스턱스넷은 나탄즈 시설의 원심분리기를 파괴하기 위해 설계된 것으로 보이지만, 파괴는 결코 전부가 아니었다.또한 Stuxnet은 2010년 동안 저농축우라늄(LEU) 생산을 줄이지 않았다.LEU의 양은 확실히 더 클 수 있었고, Stuxnet이 크게 증가하지 않은 이유의 중요한 부분이 될 수 있었다.그럼에도 불구하고 스턱스넷이 왜 원심분리기를 1000개만 파괴했는지에 대한 중요한 의문은 남아 있다.한 가지 관찰은 사이버 공격을 통해 원심분리기를 파괴하는 것이 종종 [111]믿었던 것보다 더 어려울 수 있다는 것이다.

이란 반응

AP통신반관영 이란 학생통신이 2010년 9월 24일 성명을 발표하면서 이란 원자력기구 전문가들이 지난 주에 만나 [19]스턱스넷을 시스템에서 제거하는 방법에 대해 논의했다고 보도했다.데이비드 올브라이트 같은 분석가들에 따르면 서방 정보기관들은 [112][113]한동안 이란 핵 프로그램을 방해하려고 시도해왔다.

부셰르 원자력 발전소장은 로이터 통신에 스턱스넷에 의해 발전소 직원들의 개인 컴퓨터만 감염됐다고 말했으며 국영 신문인 이란 데일리는 레자 타히푸르 통신장관의 말을 인용해 정부 [91]시스템에 심각한 피해를 입히지 않았다고 전했다.마흐무드 리아이 이란 산업광산부 정보기술위원회 국장은 "이란에 대한 전자전쟁이 시작되었다...이 컴퓨터 웜은 생산 라인에 대한 데이터를 산업 공장에서 [114]이란 이외의 지역으로 전송하도록 설계되어 있습니다."

감염에 대한 대응으로, 이란은 감염과 싸우기 위해 팀을 구성했다.이란에서 30,000개 이상의 IP 주소가 영향을 받고 있는 가운데, 한 관리는 이란에서 감염이 빠르게 확산되고 있으며 스턱스넷의 변이 능력으로 인해 문제가 악화되었다고 말했다.이란은 감염을 제거하기 위해 자체 시스템을 구축했으며 Siemens SCADA 바이러스 백신에 Stuxnet을 제거하는 대신 업데이트 하는 코드가 포함된 것으로 의심되기 때문에 [115][116][117][118]사용하지 말 것을 권고했다.

이란 정부 정보기술(IT) 회사의 부책임자인 하미드 알리푸르는 "이번 공격은 여전히 진행 중이며 이 바이러스의 새로운 버전이 퍼지고 있다"고 말했다.그는 그의 회사 이란의"민감한 센터 그리고 단체이다."[116]"우리는 1~2개월 이내에 바이러스를 근절할 수 있지만 바이러스로 안정적이지 않다, 우리는 정리 작업에 착수했다 그것의 3개의 새로운 버전에 퍼뜨리고 있으리라 기대했다"에서 정리 작업에 나섰다고 보도했다, 그는 이슬람 공화국 뉴스에 말했다. 2일2010년 [118]9월 7일

2010년 11월 29일, 이란의 마무드 아마디네자드 대통령은 컴퓨터 바이러스가 나탄즈 시설의 원심분리기를 다루는 컨트롤러에 문제를 일으켰다고 처음으로 밝혔다.로이터통신에 따르면 그는 테헤란에서 가진 기자회견에서 "그들은 [119][120]전자 부품에 설치한 소프트웨어로 우리의 일부 원심분리기에 문제를 일으키는 데 성공했다"고 말했다.

같은 날 테헤란의 샤히드 베헤시티 대학 인근에서 두 명의 이란 핵 과학자가 각각 공격 대상이 됐지만 거의 동시에 차량 폭탄 테러가 발생했다.양자 물리학자 마지드 샤흐리아리가 살해되었다.국방부 고위 관리인 페레이둔 압바시가 중상을 입었다.와이어드는 이번 암살은 스턱스넷의 배후가 누구든 핵 프로그램을 [121]중단시키기에 충분치 않다고 느꼈다는 것을 나타낼 수 있다고 추측했다.같은 <와이어드> 기사는 이란 정부[121]암살 배후일 수 있음을 시사했다.2010년 1월에는 테헤란 대학의 물리학과 교수인 또 다른 이란 핵 과학자가 비슷한 폭탄 [121]폭발로 사망했다.2012년 1월 11일, 나탄즈 핵 농축 시설의 책임자인 모스타파 아마디 로샨이 샤흐리아리를 [122]죽인 것과 매우 유사한 공격으로 사망했다.

FAS의 분석에 따르면 이란의 농축 능력은 2010년 동안 증가했습니다.연구에 따르면 이란의 원심분리기는 작년보다 성능이 60% 향상되었으며 이는 이란이 폭탄급 우라늄을 생산하는 시간을 크게 단축시킬 것으로 나타났다.FAS 보고서는 연구를 [123][124][125]확언한 IAEA 관계자에 의해 검토되었다.

유럽과 미국 관리들은 민간 전문가들과 함께 로이터 통신에 이란 기술자들이 자국의 핵 [126]기계에서 스턱스넷을 무력화하고 제거하는데 성공했다고 말했다.

2010년의 이란의 농축 능력의 증가를 고려할 때, 스턱스넷의 창안자들이 이 웜이 [38]실제보다 이란 핵 프로그램을 무력화하는데 더 성공적이었다고 믿게 하기 위해 의도적으로 잘못된 정보를 발표했을 수도 있다.

이스라엘

이스라엘[127][128]8200부대를 통해 많은 언론[90][104][129] 보도와 리처드 A와 같은 전문가들에 의해 스턱스넷의 배후국가로 추측되어 왔다. Falkenrath국토안보부 [130][91]정책기획담당 선임국장이스라엘 신문 하레츠에서 정보를 취재하고 이스라엘 정보 관련 책을 쓴 요시 멜만도 메이어 다간국가정보국장이 2009년 임기를 연장한 것은 중요한 프로젝트에 관여했다는 말을 들으며 이스라엘이 관여했다고 의심했다.게다가 2010년에 이스라엘은 이란이 이란의 핵 시설에 대한 이스라엘의 군사 공격 없이 2014년 또는 2015년에 핵무기를 보유할 것이라고 예상하게 되었다. "그들은 당초 생각했던 것보다 더 많은 시간이 있다는 것을 알고 있는 것 같다"고 그는 덧붙였다.[28][61]이스라엘은 스턱스넷 공격에 대해 공개적으로 언급하지는 않았지만 2010년 사이버 전쟁이 방어와 공격 모두를 [131][132][133]추구하기 위해 창설된 군사 정보 부대와 함께 이제 사이버 전쟁이 국방 독트린의 기둥 중 하나임을 확인했다.2010년 가을, 이스라엘이 이 바이러스의 배후에 있는지에 대한 질문을 받았을 때, 일부 이스라엘[who?] 관리들은 "웃음을 터뜨리며" 이스라엘 정부가 이 바이러스의 [134]발생에 관여했다는 추측을 불러일으켰다.비록 미국 관리들이 [134]이 바이러스가 해외에서 발생했다고 주장했지만, 미국 대통령 보좌관 게리 사모어 또한 스턱스넷이 [61]언급되었을 때 미소를 지었다.텔레그래프에 따르면 이스라엘 신문 하레츠는 가비 아슈케나지 퇴임 이스라엘 국방군(IDF) 참모총장의 퇴임 기념 동영상이 공개됐으며 스턱스넷에 대한 언급도 포함돼 이스라엘 [135]보안군의 소행이라는 주장이 힘을 얻고 있다.

스턱스넷이 발견되기 1년 전인 2009년 미국 사이버컨퍼런스 유닛(US-CCU)[136]의 스콧 보그는 이스라엘이 이란 [113]핵시설에 대한 군사 공격보다는 사이버 공격을 더 선호할 수 있다고 주장했다.그리고 2010년 말 보그는 "이스라엘은 스턱스넷을 만들 능력이 있고 누가 그랬는지 입증하는 것이 사실상 불가능하기 때문에 그러한 공격에 부정적인 점은 거의 없다.따라서 Stuxnet과 같은 툴은 이스라엘이 [137]선택하는 확실한 무기입니다."이란은 1976년 AQ칸이 훔친 P-1 원심분리기를 파키스탄에 들여왔다.그의 암시장핵확산 네트워크는 P-1을 다른 고객들 중에서도 이란에 팔았다.전문가들은 이스라엘도 어떻게든 P-1을 입수해 자체 [61]핵프로그램일부인 디모나 시설에 설치된 원심분리기에 대해 스턱스넷을 시험한 것으로 보고 있다.이 장비는 리비아의 이전 핵 [138][61]프로그램으로부터 P-1을 공급받은 미국산일 가능성이 있다.

몇몇 사람들은 또한 히브리어로 하다사라고 불리는 머틀 나무의 라틴어 이름 myrtus를 지칭하는 으로 여겨지는 단어 MYRTUS에 대한 숨겨진 언급과 같은 몇 가지 단서를 코드에 인용했다.하다사는 페르시아의 전 유대인 여왕인 [139][140]에스더 왕비의 출생 이름이다.하지만, 감시 제어 데이터 수집 요소 RTUs(원격 터미널 단위)로 알려진 그룹은"MYRTUS"기준은 단순히misinterpreted 참조와 SCADA.[141]또한, 그 수 19790509는 한때 코드에서 그리고 날짜를 1979년 5월, 09을 위해 하비브 Elghanian, 페르시아의 J. 참조하는 듯의 이 참조는 실제로"내 RTUs"–a 관리 기능할 수 있ew,테헤란에서 [67][142][143]처형되었습니다암호에 등장하는 또 다른 날짜는 2007년 9월 24일로 마무드 아마디네자드 이란 대통령이 콜롬비아 대학에서 연설하고 [38]홀로코스트의 정당성에 의문을 제기하는 발언을 한 날이다.Symantec이 지적한 바와 같이, "공격자는 다른 [67]당사자를 연루시키고자 하는 자연스러운 욕구를 가지고 있기 때문에, 이러한 데이터는 결정적이지 않습니다."

미국

또한 미국이 개입하고 [144][145]이스라엘과의 협력에 대한 증언도 있었고, 한 보고서는 "그것이 이 [38]웜을 만드는데 (그것이) 역할을 했다는 것에는 의심의 여지가 거의 없다"고 말했다.미국은 부시 행정부가 시작하고 [146]오바마 행정부가 가속화시킨 가장 비밀스러운 프로그램 중 하나인 이란 컴퓨터 시스템을 손상시키는 등 새로운 방법으로 이란의 핵 프로그램을 파괴하려 하고 있는 것으로 알려졌다.위키리크스가 입수한 외교 전문은 미국이 어떻게 이란의 핵 능력을 공격하도록 조언받았는지를 '커버트 사보타주'[147]를 통해 보여주었다.2009년 1월 뉴욕타임스 기사에 따르면 당시 특정되지 않은 프로그램이 이스라엘의 이란 군사공격을 막아 [148]원심분리기를 불안정하게 만드는 방법에 초점을 맞췄다고 한다.와이어드 기사는 스턱스넷이 "미국에 의해 만들어진 것으로 생각된다"[149]고 주장했다.네덜란드의 역사학자 Peter Coup은 [150]Taired Access Operations가 이스라엘과 협력하여 Stuxnet을 개발했을 것이라고 추측했다.

사실은 존 범가너, 미국 Cyber-Consequences 단위(US-CCU)의 전 국정원 간부와 회원, 기사를 보도했다 전 스턱스넷에 또는 판독, centrifuges[151]에 전략적 사이버 공격에 대해 설명했다며 사이버 공격은 urani을 운영하는 민족 국가와의 허용이 있음을 발견되고 있다.)en국제조약을 위반하는 부자 프로그램은 이러한 주장에 어느 정도 신빙성을 부여한다.범가너 교수는 핵연료 처리에 사용되는 원심분리기는 사이버티지 작전의 핵심 표적이며 회전속도를 [152]조작해 스스로 파괴할 수 있다고 지적했다.

2012년 3월 '60 Minutes'와의 인터뷰에서 마이클 헤이든 전 미 공군 장군은 중앙정보국(Central Intelligence Agency)과 국가안보국(NSA)의 국장을 역임했으며 스턱스넷을 만든 사람에 대해 아는 바 없다고 부인하면서 "좋은 아이디어"라고 생각했지만, Sop 사용을 합법화했다는 점에서 부정적인 면이 있다고 말했다.물리적 피해를 입히도록 설계된 조직화된 사이버 무기들헤이든은 이렇게 말했다. "이걸 볼 수 있는 사람들이 밖에 있다...자신의 목적에 맞게 바꾸려고 할 수도 있다.같은 보고서에서 국토안보부의 전 사이버 보안 관리인 Sean McGurk는 Stuxnet 소스 코드가 이제 온라인으로 다운로드되고 새로운 타깃 시스템을 향하도록 수정될 수 있다고 언급했다.Stuxnet 제작자들에 대해 그는 이렇게 말했다. "그들은 상자를 열었다.그들은 능력을 증명했다...되돌릴 [153]수 있는 일이 아닙니다.

공동 노력 및 기타 상태 및 목표

2011년 4월 이란 정부 관리 Gholam Reza Jalali는 조사 결과 미국과 이스라엘이 Stuxnet [154]공격의 배후로 결론났다고 밝혔다.프랭크 리거는 유럽 3개국의 정보기관이 스턱스넷이 미국과 이스라엘의 공동 노력이라는 데 동의했다고 말했다.Windows 인젝터와 PLC 페이로드의 코드는 스타일이 다르므로 협업을 의미할 수 있습니다.다른 전문가들은 "양국의 정보기관과 군사기관 간의 신뢰 수준이 [38]높지 않기 때문에" 미-이스라엘 협력은 어려울 것으로 보고 있다.

미국 장군 키스 B에 대한 와이어드 잡지의 기사입니다. Alexander는 다음과 같이 말했습니다.「그리고 그와 그의 사이버 전사들은 이미 첫 공격을 개시했습니다.스턱스넷으로 알려지게 된 이 사이버 무기는 [155]2000년대 중반 NSA가 CIA 및 이스라엘 정보기관과 협력하여 개발 및 제조한 것입니다.

중국,[156] 요르단, 프랑스도 가능성이 있으며 지멘스도 [38][144]참여했을 가능성이 있다.랭너는 이란의 공격 대상자들이 인터넷을 [21][157]통해 접근할 수 없었기 때문에 러시아 하청업체 소유의 USB 드라이브에서 감염이 확산됐을 것이라고 추측했다.2019년에는 이스라엘과 중앙정보국(CIA)의 명령에 따라 네덜란드 정보기관에서 일하는 이란 스파이가 USB 플래시 드라이브로 스턱스넷 바이러스를 삽입하거나 나탄즈 시설에서 일하는 다른 사람을 [158][159]설득한 것으로 알려졌다.

베를린 자유대학의 산드로 가이켄은 이란에 대한 공격이 스턱스넷의 진짜 목적에서 벗어나기 위한 계략이라고 주장했다.그에 따르면, 전 세계 10만 개 이상의 산업공장에 널리 보급되어 있는 것은 다른 보안문화의 사이버 무기에 대한 현장 테스트를 시사하고 있으며, 그 준비성, 탄력성 및 반응을 테스트하고 있으며, 이 모든 것이 사이버 전쟁 [160]유닛에게 매우 귀중한 정보라고 합니다.

영국은 그 벌레의 [161]생성에 관여한 것을 부인했다.

WikiLeaks가 공개한 Stratfor 문서는 이스라엘이 Stuxnet의 배후에 있다고 믿고 있음을 시사하고 있다.그러나 Stuxnet도 이 폭발을 일으킬 수 있다고 추측할 수는 없다.[162]

2013년 7월 Edward Snowden은 Stuxnet이 미국과 [163]이스라엘이 공동으로 개발했다고 주장했다.

북한에서의 배치

로이터 통신의 보도에 따르면, NSA는 또한 스턱스넷 버전을 사용하여 북한의 핵 프로그램파괴하려고 시도했다.이 작전은 2009-10년 이란 원심분리기를 목표로 한 공격과 함께 시작된 것으로 알려졌다.북한 핵 프로그램은 파키스탄 핵 과학자 A.Q.가 이전한 기술로 개발되었으며 이란과 많은 유사점을 가지고 있다. 그러나 북한의 극도의 비밀과 고립으로 인해 스턱스넷을 [164]핵시설에 도입하는 것이 불가능했기 때문에 이러한 노력은 실패했다.

Stuxnet 2.0 사이버 공격

2018년, 이란의 NPDO(National Passive Defense Organization)의 Gholamreza Jalalali는 이란의 통신 인프라를 겨냥한 Stuxnet과 같은 공격을 막았다고 주장했다.이란의 모하마드-자바드 아자리 자흐로미 통신장관은 이스라엘이 이번 공격을 계획했다고 비난했습니다.이란은 국제사법재판소(ICJ)를 통해 이스라엘을 고소할 계획이며 이스라엘이 이를 [165]포기하지 않을 경우 보복 공격을 가할 용의도 있다.

관련 악성 프로그램

'스턱스넷의 비밀 쌍둥이'

2013년[166] 11월 포린폴리시지의 기사는 나탄즈 원심분리단지에 대한 이전의 훨씬 더 정교한 공격이 존재한다고 주장했는데, 이는 6불화우라늄 가스 과압 사고를 은밀히 유도함으로써 장기간에 걸쳐 원심분리 고장률을 높이는 데 초점을 맞추고 있다.이 악성코드는 단지 내 Siemens 제어시스템에서 일하는 청부업자가 이전에 사용한 오염된 필드 기기에 의해 물리적으로 설치되는 것만으로 확산될 가능성이 있습니다.이 공격이 성공적이었는지는 확실하지 않지만, 그 뒤에 다른 단순하고 일반적인 공격이 계속된다는 것은 시사하는 바가 있습니다.

듀쿠

2011년 9월 1일 Stuxnet과 관련된 것으로 생각되는 새로운 웜이 발견되었습니다.부다페스트 공과 경제 대학의 암호 및 시스템 보안 연구소(CrySyS)는 이 악성 프로그램을 분석하여 위협의 이름을 [167][168]Duqu라고 명명했습니다.Symantec은 이 보고서를 바탕으로 위협의 분석을 계속하여 "Stuxnet과 거의 동일하지만 완전히 다른 목적을 가지고 있다"며 상세한 기술 [169]문서를 발표했습니다.Duqu에서 사용되는 주요 컴포넌트는 키 입력 및 시스템 정보 등의 정보를 캡처하도록[62] 설계되었습니다.유출된 데이터는 향후 Stuxnet과 유사한 공격을 가능하게 하기 위해 사용될 수 있습니다.2011년 12월 28일 Kaspersky Lab의 글로벌 조사 및 분석 담당 디렉터는 로이터 통신에 플랫폼 Stuxnet과 Duqu가 모두 2007년에 시작되었으며 파일 이름의 선두에 ~d가 붙어 있기 때문에 Tilded로 불리고 있음을 나타내는 최근의 조사 결과에 대해 말했습니다.또한 Tilded [170]플랫폼을 기반으로 한 세 가지 변종이 더 있을 가능성도 이 연구에서 밝혀졌습니다.

불꽃

2012년 5월에는 Stuxnet과 [171]관련된 것으로 생각되는 새로운 멀웨어 "Flame"이 발견되었습니다.연구원들은 이 프로그램의 [171]모듈 이름 중 하나를 따서 "불꽃"이라고 이름 지었다.Kaspersky Lab은 Flame의 코드를 분석한 결과 Flame과 Stuxnet 사이에는 강한 관계가 있다고 밝혔다.Stuxnet의 초기 버전에는 동일한 [172]취약성을 이용하는 Flame 모듈과 거의 동일한 USB 드라이브를 통한 감염 전파 코드가 포함되어 있습니다.

군사 지휘, 통제, 통신 및 정보 제공

윌리엄 J. 페리 전 미국 국방장관과 톰 Z.플러셰어스 기금의 정책 책임자인 콜리나는 미군이 인터넷과 유사한 국방성 전용 통신을 사용하는 것에 대해 매일 수천에서 수백만 건의 공격이 발생하고 있다고 썼다.만약 어떤 핵무기 보유국가에 대한 사이버 보안 공격이 미국과 이스라엘이 스턱스넷으로 이란에 가한 것으로 알려진 것처럼 행해진다면, 이란 지도자들에게 그들이 핵무기로 공격받고 있지 않을 때 그들이 핵무기로 공격받고 있다는 것을 확신시킬 수 있을 것이다.이것은 그들이 더 많은 [173]정보를 기다리면 적절하게 대응할 능력을 잃을 수 있다고 믿으면서 실수로 핵전쟁을 일으킬 수 있다.

만약 이러한 사이버 보안 공격의 대상이 인도나 파키스탄이었다면, 그로 인한 핵전쟁은 핵폭발의 직접적인 영향을 받지 않은 인류의 약 4분의 1이 다른 무언가로 더 [174]빨리 죽지 않는다면 굶어 죽을 수도 있는 핵가을을을 낳을 것이다.만약 미국, 러시아 또는 중국(또는 심지어 영국이나 프랑스)이 이러한 사이버 안보 공격을 경험한다면, 그로 인한 핵전쟁은 핵 겨울을 낳을 것이며, 그 기간 동안 98%의 인류가 다른 무언가에 더 [175][relevant?]빨리 굴복하지 않으면 기아로 죽을 것이다.

페리와 콜리나는 또한 우발적인 핵전쟁이 러시아가 미국에 첫 공격을 가하는 것보다 훨씬 더 가능성이 높다고 언급했다.그들은 세계의 주요 핵무기들이 잘못된 문제에 집중하고 있다고 주장했다.그들은 미국의 많은 첨단 무기 시스템이 기본 암호를 변경하지 않고 상용 및 무료 소프트웨어를 사용한다는 것을 발견한 GAO 연구를 포함하여 이러한 주장을 뒷받침할 여러 소식통을 인용했다.GAO에서 일하는 해커들은 인터넷에서 [176][relevant?]발견된 기본 비밀번호를 사용하여 부분적으로 탐지되지 않은 국방부에 침투할 수 있었다.

매체의 보도 내용

2010년 이후 Stuxnet과 그 여파에 대한 광범위한 국제 언론의 보도가 있었다.이코노미스트초기 논평에서 스턱스넷이 "새로운 종류의 사이버 공격"[177]이라고 지적했다.2011년 7월 8일 Wired는 네트워크 보안 전문가가 Stuxnet의 출처를 어떻게 해독할 수 있었는지에 대한 자세한 기사를 발표했습니다.킴 제터는 이 글에서 스턱스넷의 비용 대비 편익 비율은 여전히 [178]의문이라고 주장했다.나중의 논평가들은 스턱스넷이 사이버 무기로서의 전략적 의미에 초점을 맞추는 경향이 있었다.와이어드 기사에 이어 홀거 스타크는 스턱스넷을 "지정학적으로 중요한 첫 번째 디지털 무기"라고 칭했다.[179]한편 Eddie Walsh는 Stuxnet을 "세계의 최신 고급 비대칭 위협"[180]이라고 언급했다.결국, 일부에서는 "스턱스넷에 제공되는 광범위한 미디어 보도는 다양한 사이버 범죄 [181]집단이 사용하는 취약성에 대한 광고 역할을 했을 뿐"이라고 주장한다.그럴 수도 있지만, 언론의 보도는 사이버 보안 위협에 대한 경각심을 높였습니다.

알렉스 기브니의 2016년 다큐멘터리 제로 데이즈는 스턱스넷을 둘러싼 현상을 [182]다뤘다.제로 데이(zero-day) 취약성은 컴퓨터 소프트웨어의 취약성으로, 취약성의 완화에 관심이 있는 사람(타깃 소프트웨어의 벤더 포함)이 알 수 없거나 대처하지 않습니다.취약성이 완화될 때까지 해커는 이를 악용하여 컴퓨터 프로그램, 데이터, 추가 컴퓨터 또는 네트워크에 악영향을 미칠 수 있습니다.

2016년에는 미 전략사령부 사령관을 지낸 제임스 카트라이트 장군이 스턱스넷 관련 정보를 유출한 사실이 드러났다.그는 나중에 [183][184]유출에 대한 수사를 추구하는 FBI 요원들에게 거짓말을 한 것에 대해 유죄를 인정했다.2017년 1월 17일, 그는 오바마 대통령으로부터 이 사건에 대한 완전한 사면을 받았고, 그에 따라 그의 유죄 판결은 파기되었다.

대중문화에서

  • 시즌 8의 캐슬에서는, 에피소드 18 「백스타버」스턱스넷이 MI-6에 의해서 (소설적으로) 작성되었다고 밝혀져 런던의 전력망을 무너뜨리기 위해서 사용되고 있다.
  • 트로이 목마는 윈도 유틸리티 작가이자 소설가인 마크 러시노비치가 쓴 소설이다.스토리의 주요 줄거리로서 스턱스넷 바이러스를 사용하는 것과 그것을 우회하려는 이란의 시도를 다루고 있다.
  • '각막 속의 유령: 일어나'에서 스턱스넷은 쿠사나기와 마나무라를 감염시킨 컴퓨터 바이러스의 한 종류로 거짓 기억을 이식할 수 있다.
  • 2017년 7월, MRSA(Mat Zo)는 Hospital Records를 통해 "Stuxnet"이라는 이름의 트랙을 발매했다.
  • 유비소프트의 2013년 비디오 게임클랜시의 스플린터 셀: 블랙리스트에서 주인공 샘 피셔는 모바일 공중 본부("Paladin")를 이용한다.이 본부에서는 게임의 스토리 모드의 어느 시점에서 스턱스넷 스타일의 바이러스의 표적이 되어 시스템이 실패하거나 비행기가 바다로 향할 수 있었다.d. 피셔의 개입 [185]없이.
  • 마이클 만 감독의 2015년 영화 블랙햇에서 해커가 홍콩 차이완 원전 냉각수 펌프 폭발을 일으킨 바이러스의 것으로 보이는 코드는 실제 스턱스넷 디컴파일 코드다.
  • 스타트렉의 세 번째 에피소드인 "을 위한 컨텍스트"에서 캐릭터는 실험적인 교통 시스템의 일부인 코드 세그먼트를 식별합니다.표시된 코드는 디컴파일된 Stuxnet [186]코드입니다. 익스페어스의 8화 '파이어'에서도 핵미사일 제어 소프트웨어에 침입한 '진단 착취'를 시각적으로 표현한 것과 거의 같은 코드가 나온다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "W32.Stuxnet Dossier" (PDF). Symantec. November 2010. Archived from the original (PDF) on 4 November 2019.
  2. ^ Kushner, David (26 February 2013). "The Real Story of Stuxnet". IEEE Spectrum. 50 (3): 48–53. doi:10.1109/MSPEC.2013.6471059. S2CID 29782870. Retrieved 13 November 2021.
  3. ^ "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica. June 2012.
  4. ^ Ellen Nakashima (2 June 2012). "Stuxnet was work of U.S. and Israeli experts, officials say". The Washington Post.
  5. ^ 뉴욕타임스(NYT) 2019년 9월 4일(2019년 9월 6일 갱신), "이스라엘과 미국의 이란 매를 공격하기 위한 비밀사는 10년 이상 이슬람 공화국의 핵 프로그램과의 전쟁을 위해 선동했다. 트럼프가 마침내 실현될까요?"
  6. ^ "Stuxnet attackers used 4 Windows zero-day exploits". ZDNet. 14 September 2010.
  7. ^ Kushner, David (26 February 2013). "The Real Story of Stuxnet". ieee.org. IEEE Spectrum. Retrieved 25 March 2014.
  8. ^ S. Karnouskos: "Stuxnet 웜이 산업용 사이버 물리 시스템 보안에 미치는 영향"인: "제37회 IEEE 산업 전자 학회(IECON 2011), 호주 멜버른", 2011년 11월 7일~10일2014년 4월 20일 취득.
  9. ^ "The Stuxnet Attack on Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought". Business Insider. 20 November 2013.
  10. ^ "Sheep dip your removable storage devices to reduce the threat of cyber attacks". www.mac-solutions.net. Archived from the original on 4 September 2017. Retrieved 26 July 2017.
  11. ^ "STUXNET Malware Targets SCADA Systems". Trend Micro. January 2012.
  12. ^ "A Declaration of Cyber-War". Vanity Fair. April 2011.
  13. ^ "Exploring Stuxnet's PLC Infection Process". Symantec. 23 January 2014.
  14. ^ "Building a Cyber Secure Plant". Siemens. 30 September 2010. Archived from the original on 21 April 2021. Retrieved 5 December 2010.
  15. ^ a b c McMillan, Robert (16 September 2010). "Siemens: Stuxnet worm hit industrial systems". Computerworld. Retrieved 16 September 2010.
  16. ^ "Last-minute paper: An indepth look into Stuxnet". Virus Bulletin. Archived from the original on 9 December 2021.
  17. ^ "Stuxnet worm hits Iran nuclear plant staff computers". BBC News. 26 September 2010. Archived from the original on 16 July 2017.
  18. ^ Nicolas Falliere (6 August 2010). "Stuxnet Introduces the First Known Rootkit for Industrial Control Systems". Symantec. Archived from the original on 11 September 2012. Retrieved 9 February 2011.
  19. ^ a b "Iran's Nuclear Agency Trying to Stop Computer Worm". Tehran. Associated Press. 25 September 2010. Archived from the original on 25 September 2010. Retrieved 25 September 2010.
  20. ^ a b c d e Keizer, Gregg (16 September 2010). "Is Stuxnet the 'best' malware ever?". InfoWorld. Retrieved 16 September 2010.
  21. ^ a b c d e Cherry, Steven; Langner, Ralph (13 October 2010). "How Stuxnet Is Rewriting the Cyberterrorism Playbook". IEEE Spectrum.
  22. ^ "Stuxnet Virus Targets and Spread Revealed". BBC News. 15 February 2011. Retrieved 17 February 2011.
  23. ^ a b c d Fildes, Jonathan (23 September 2010). "Stuxnet worm 'targeted high-value Iranian assets'". BBC News. Retrieved 23 September 2010.
  24. ^ Beaumont, Claudine (23 September 2010). "Stuxnet virus: worm 'could be aimed at high-profile Iranian targets'". The Daily Telegraph. London. Archived from the original on 12 January 2022. Retrieved 28 September 2010.
  25. ^ MacLean, William (24 September 2010). "Update 2-Cyber attack appears to target Iran-tech firms". Reuters.
  26. ^ ComputerWorld (14 September 2010). "Siemens: Stuxnet worm hit industrial systems". Computerworld. Retrieved 3 October 2010.
  27. ^ "Iran Confirms Stuxnet Worm Halted Centrifuges". CBS News. 29 November 2010.
  28. ^ a b Bronner, Ethan; Broad, William J. (29 September 2010). "In a Computer Worm, a Possible Biblical Clue". The New York Times. Retrieved 2 October 2010."Software smart bomb fired at Iranian nuclear plant: Experts". Economictimes.indiatimes.com. 24 September 2010. Retrieved 28 September 2010.
  29. ^ "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky. Russia. 24 September 2010.
  30. ^ "Stuxnet Questions and Answers – F-Secure Weblog". F-Secure. Finland. 1 October 2010. Archived from the original on 5 May 2021.
  31. ^ Gary Samore는 2010년 12월 10일 워싱턴 DC에서 열린 민주국방재단 워싱턴 포럼에서 연설했다.C-Span은 PBS 프로그램 'Need to Know'(코드 해독: 21세기 사이버전쟁의 슈퍼무기 방어, 4분 만에 완료)
  32. ^ Williams, Christopher (15 February 2011). "Israel video shows Stuxnet as one of its successes". London: Telegraph.co.uk. Archived from the original on 12 January 2022. Retrieved 14 February 2012.
  33. ^ a b Sanger, David E. (1 June 2012). "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. Archived from the original on 25 February 2017. Retrieved 1 June 2012.
  34. ^ Matyszczyk, Chris (24 July 2012). "Thunderstruck! A tale of malware, AC/DC, and Iran's nukes". CNET. Archived from the original on 17 February 2022. Retrieved 8 July 2013.
  35. ^ "Iran 'fends off new Stuxnet cyber attack'". BBC NEWS. 25 December 2012. Archived from the original on 7 August 2016. Retrieved 28 May 2015.
  36. ^ Shamah, David (11 November 2013). "Stuxnet, gone rogue, hit Russian nuke plant, space station". The Times of Israel. Archived from the original on 20 September 2017. Retrieved 12 November 2013.
  37. ^ Krebs, Brian (17 July 2010). "Experts Warn of New Windows Shortcut Flaw". Krebs on Security. Retrieved 3 March 2011.
  38. ^ a b c d e f g h i j k l m n o p q Gross, Michael Joseph (April 2011). "A Declaration of Cyber-War". Vanity Fair. Condé Nast.
  39. ^ "Rootkit.TmpHider". wilderssecurity.com. Wilders Security Forums. Retrieved 25 March 2014.
  40. ^ Shearer, Jarrad (13 July 2010). "W32.Stuxnet". symantec.com. Symantec. Retrieved 25 March 2014.
  41. ^ Zetter, Kim (11 July 2011). "How digital detectives deciphered Stuxnet, the most menacing malware in history". arstechnica.com. Retrieved 25 March 2014.
  42. ^ Karl (26 October 2011). "Stuxnet opens cracks in Iran nuclear program". abc.net.au. ABC. Retrieved 25 March 2014.
  43. ^ Alexander Gostev (26 September 2010). "Myrtus and Guava: the epidemic, the trends, the numbers". Archived from the original on 1 January 2011. Retrieved 22 January 2011.
  44. ^ Finkle, Jim (26 February 2013). "Researchers say Stuxnet was deployed against Iran in 2007". Reuters.
  45. ^ a b c d Aleksandr Matrosov; Eugene Rodionov; David Harley & Juraj Malcho. "Stuxnet Under the Microscope, Revision 1.31" (PDF). Archived from the original (PDF) on 22 January 2022. Retrieved 6 September 2019.
  46. ^ Sam Kiley. "Super Virus A Target For Cyber Terrorists". Retrieved 25 November 2010.
  47. ^ "A Fanny Equation: "I am your father, Stuxnet"". Kaspersky Lab. 17 February 2015. Retrieved 24 November 2015.
  48. ^ "fanny.bmp code - at GitHub". GitHub. 23 October 2021.
  49. ^ "Equation Group Questions and Answers" (PDF). securelist.com. Archived from the original (PDF) on 17 February 2015.
  50. ^ Seals, Tara. "SAS 2019: Stuxnet-Related APTs Form Gossip Girl, an 'Apex Threat Actor'". threatpost.com. Retrieved 6 August 2020.
  51. ^ Chronicle (12 April 2019). "Who is GOSSIPGIRL?". Medium. Retrieved 15 July 2020.
  52. ^ "CSEC SIGINT Cyber Discovery: Summary of the current effort" (PDF). Electrospaces. November 2010. Archived from the original (PDF) on 23 March 2015.
  53. ^ Bencsáth, Boldizsár. "Territorial Dispute – NSA's perspective on APT landscape" (PDF). Archived from the original (PDF) on 10 January 2022.
  54. ^ Marschalek, Marion; Guarnieri, Claudio. "Big Game Hunting: The Peculiarities of Nation-State Malware Research". YouTube. Archived from the original on 21 December 2021.
  55. ^ Barth, Bradley (10 April 2019). "GOSSIPGIRL – Stuxnet group had '4th man;' unknown version of Flame & Duqu found". Archived from the original on 6 August 2020.
  56. ^ BetaFred. "Microsoft Security Bulletin MS10-061 - Critical". docs.microsoft.com. Retrieved 29 September 2020.
  57. ^ BetaFred. "Microsoft Security Bulletin MS08-067 - Critical". docs.microsoft.com. Retrieved 29 September 2020.
  58. ^ fmm (28 September 2020). "The Emerald Connection: EquationGroup collaboration with Stuxnet". Facundo Muñoz Research. Retrieved 29 September 2020.
  59. ^ "W32.Stuxnet". Symantec. 17 September 2010. Retrieved 2 March 2011.
  60. ^ "이란은 미국 은행 해킹을 부인한다" 로이터, 2012년 9월 23일
  61. ^ a b c d e f g Broad, William J.; Markoff, John; Sanger, David E. (15 January 2011). "Israel Tests on Worm Called Crucial in Iran Nuclear Delay". New York Times. Retrieved 16 January 2011.
  62. ^ a b c Steven Cherry; with Larry Constantine (14 December 2011). "Sons of Stuxnet". IEEE Spectrum.
  63. ^ "Conficker Worm: Help Protect Windows from Conficker". Microsoft. 10 April 2009. Retrieved 6 December 2010.
  64. ^ Buda, Alex (4 December 2016). "Creating Malware using the Stuxnet LNK Exploit". Ruby Devices.
  65. ^ a b c d e f Kim Zetter (23 September 2010). "Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target". Wired. Retrieved 4 November 2016.
  66. ^ Liam O Murchu (17 September 2010). "Stuxnet P2P component". Symantec. Retrieved 24 September 2010.
  67. ^ a b c d e f g "W32.Stuxnet Dossier" (PDF). Symantec Corporation.
  68. ^ Microsoft (14 September 2010). "Microsoft Security Bulletin MS10-061 – Critical". Microsoft. Retrieved 20 August 2015.
  69. ^ Microsoft (2 August 2010). "Microsoft Security Bulletin MS10-046 – Critical". Microsoft. Retrieved 20 August 2015.
  70. ^ Gostev, Alexander (14 September 2010). "Myrtus and Guava, Episode MS10-061". Kaspersky Lab. Retrieved 20 August 2015.
  71. ^ "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky Lab. 24 September 2010. Retrieved 27 September 2010.
  72. ^ Gross, Michael Joseph (April 2011). "A Declaration of Cyber-War". Vanity Fair. Retrieved 4 March 2011.
  73. ^ Langner, Ralph (14 September 2010). "Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour". Retrieved 4 March 2011.
  74. ^ Nicolas Falliere (26 September 2010). "Stuxnet Infection of Step 7 Projects". Symantec.
  75. ^ "Vulnerability Summary for CVE-2010-2772". National Vulnerability Database. 22 July 2010. Retrieved 7 December 2010.
  76. ^ a b c Eric Chien (12 November 2010). "Stuxnet: A Breakthrough". Symantec. Retrieved 14 November 2010.
  77. ^ a b "SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan". Siemens. Retrieved 24 September 2010.
  78. ^ Tom Espiner (20 July 2010). "Siemens warns Stuxnet targets of password risk". CNET. Archived from the original on 9 January 2011. Retrieved 17 September 2010.
  79. ^ "Siemens: Stuxnet Worm Hit Industrial Systems". IDG News.
  80. ^ crve (17 September 2010). "Stuxnet also found at industrial plants in Germany". The H. Retrieved 18 September 2010.
  81. ^ "Repository of Industrial Security Incidents". Security Incidents Organization. Retrieved 14 October 2010.
  82. ^ "DHS National Cyber Security Division's CSSP". DHS. Retrieved 14 October 2010.
  83. ^ "ISA99, Industrial Automation and Control System Security". International Society of Automation. Retrieved 14 October 2010.
  84. ^ "Industrial communication networks – Network and system security – Part 2-1: Establishing an industrial automation and control system security program". International Electrotechnical Commission. Retrieved 14 October 2010.
  85. ^ "Chemical Sector Cyber Security Program". ACC ChemITC. Archived from the original on 19 October 2010. Retrieved 14 October 2010.
  86. ^ "Pipeline SCADA Security Standard" (PDF). API. Retrieved 19 November 2010.
  87. ^ Marty Edwards (Idaho National Laboratory) & Todd Stauffer (Siemens). 2008 Automation Summit: A User's Conference (PDF). United States Department of Homeland Security. p. 35.
  88. ^ "The Can of Worms Is Open-Now What?". controlglobal.com. Retrieved 14 October 2010.
  89. ^ Byres, Eric; Cusimano, John (16 February 2012). "The 7 Steps to ICS Security". Tofino Security and exida Consulting LLC. Archived from the original on 23 January 2013. Retrieved 3 March 2011.
  90. ^ a b c Halliday, Josh (24 September 2010). "Stuxnet worm is the 'work of a national government agency'". The Guardian. London. Retrieved 27 September 2010.
  91. ^ a b c Markoff, John (26 September 2010). "A Silent Attack, but Not a Subtle One". The New York Times. Retrieved 27 September 2010.
  92. ^ Schneier, Bruce (6 October 2010). "The Story Behind The Stuxnet Virus". Forbes.
  93. ^ Schneier, Bruce (23 February 2012). "Another Piece of the Stuxnet Puzzle". Schneier on Security. Retrieved 4 March 2012.
  94. ^ Bright, Arthur (1 October 2010). "Clues Emerge About Genesis of Stuxnet Worm". Christian Science Monitor. Retrieved 4 March 2011.
  95. ^ Langner, Ralph (February 2011). Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon (video). TED.
  96. ^ Robert McMillan (23 July 2010). "Iran was prime target of SCADA worm". Computerworld. Retrieved 17 September 2010.
  97. ^ Paul Woodward (22 September 2010). "Iran confirms Stuxnet found at Bushehr nuclear power plant". Warincontext.org. Retrieved 28 September 2010.
  98. ^ "6 mysteries about Stuxnet". Blog.foreignpolicy.com. Retrieved 28 September 2010.
  99. ^ Clayton, Mark (21 September 2010). "Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?". Christian Science Monitor. Retrieved 23 September 2010.
  100. ^ Pike, John. "Satellite Imagery of the Natanz Enrichment Facility". globalsecurity.org. GlobalSecurity.org. Retrieved 25 March 2014.
  101. ^ Yossi Melman (28 September 2010). "Computer virus in Iran actually targeted larger nuclear facility". Haaretz. Retrieved 1 January 2011.
  102. ^ "Iranian Nuclear Program Plagued by Technical Difficulties". Globalsecuritynewswire.org. 23 November 2010. Archived from the original on 28 November 2010. Retrieved 24 November 2010.
  103. ^ "Iran pauses uranium enrichment at Natanz nuclear plant". Haaretz.com. 24 November 2010. Retrieved 24 November 2010.
  104. ^ a b "The Stuxnet worm: A cyber-missile aimed at Iran?". The Economist. 24 September 2010. Retrieved 28 September 2010.
  105. ^ "Serious nuclear accident may lay behind Iranian nuke chief%27s mystery resignation". WikiLeaks. 16 July 2009. Archived from the original on 30 December 2010. Retrieved 1 January 2011.
  106. ^ "IAEA Report on Iran" (PDF). Institute for Science and International Security. 16 November 2010. Retrieved 1 January 2011.
  107. ^ a b c "Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?" (PDF). Institute for Science and International Security. 22 December 2010. Retrieved 27 December 2010.
  108. ^ "Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben". Der Spiegel. 26 December 2010. Retrieved 27 December 2010.
  109. ^ Stark, Holger (8 August 2011). "Mossad's Miracle Weapon: Stuxnet Virus Opens New Era of Cyber War". Der Spiegel.
  110. ^ Warrick, Joby, "이란의 Natanz 시설은 Stuxnet 사이버 공격으로부터 빠르게 복구되었다", Washington Post, 2011년 2월 16일 2011년 2월 17일을 회수했다.
  111. ^ "Stuxnet Malware and Natanz: Update of ISIS December 22, 2010 Report". Institute for Science and International Security. 15 February 2011.
  112. ^ "Signs of sabotage in Tehran's nuclear programme". Gulf News. 14 July 2010. Archived from the original on 20 November 2010.
  113. ^ a b Dan Williams (7 July 2009). "Wary of naked force, Israel eyes cyberwar on Iran". Reuters.
  114. ^ Aneja, Atul (26 September 2010). "Under cyber-attack, says Iran". The Hindu. Chennai, India.
  115. ^ شبکه خبر :: راه های مقابله با ویروس"استاکس نت" (in Persian). Irinn.ir. Archived from the original on 21 June 2013. Retrieved 28 September 2010.
  116. ^ a b "Stuxnet worm rampaging through Iran: IT official". AFP. Archived from the original on 30 September 2010.
  117. ^ "IRAN: Speculation on Israeli involvement in malware computer attack". Los Angeles Times. 27 September 2010. Retrieved 28 September 2010.
  118. ^ a b Erdbrink, Thomas; Nakashima, Ellen (27 September 2010). "Iran struggling to contain 'foreign-made' 'Stuxnet' computer virus". The Washington Post. Retrieved 28 September 2010.
  119. ^ "Ahmadinedschad räumt Virus-Attack ein". Der Spiegel. 29 November 2010. Retrieved 29 December 2010.
  120. ^ "Stuxnet: Ahmadinejad admits cyberweapon hit Iran nuclear program". The Christian Science Monitor. 30 November 2010. Retrieved 29 December 2010.
  121. ^ a b c Zetter, Kim (29 November 2010). "Iran: Computer Malware Sabotaged Uranium Centrifuges Threat Level". Wired.com. Retrieved 14 February 2012.
  122. ^ "US Denies Role in Iranian Scientist's Death". Fox News. 7 April 2010. Retrieved 14 February 2012.
  123. ^ Monica Amarelo (21 January 2011). "New FAS Report Demonstrates Iran Improved Enrichment in 2010". Federation of American Scientists.
  124. ^ "Report: Iran's nuclear capacity unharmed, contrary to U.S. assessment". Haaretz. 22 January 2011.
  125. ^ Jeffrey Goldberg (22 January 2011). "Report: Report: Iran's Nuclear Program Going Full Speed Ahead". The Atlantic.
  126. ^ "Experts say Iran has "neutralized" Stuxnet virus". Reuters. 14 February 2012.
  127. ^ Beaumont, Peter (30 September 2010). "Stuxnet worm heralds new era of global cyberwar". Guardian.co.uk. London.
  128. ^ Sanger, David E. (1 June 2012). "Obama Order Sped Up Wave of Cyberattacks Against Iran". The New York Times. Retrieved 1 June 2012.
  129. ^ Hounshell, Blake (27 September 2010). "6 mysteries about Stuxnet". Foreign Policy. Retrieved 28 September 2010.
  130. ^ "Falkenrath Says Stuxnet Virus May Have Origin in Israel: Video. Bloomberg Television". 24 September 2010. Archived from the original on 4 December 2012.
  131. ^ Williams, Dan (15 December 2009). "Spymaster sees Israel as world cyberwar leader". Reuters. Retrieved 29 May 2012.
  132. ^ Dan Williams. "Cyber takes centre stage in Israel's war strategy". Reuters, 28 September 2010.
  133. ^ Antonin Gregoire. "Stuxnet, the real face of cyber warfare". Iloubnan.info, 25 November 2010.
  134. ^ a b Broad, William J.; Sanger, David E. (18 November 2010). "Worm in Iran Can Wreck Nuclear Centrifuges". The New York Times.
  135. ^ Williams, Christoper (16 February 2011). "Israeli security chief celebrates Stuxnet cyber attack". The Telegraph. London. Retrieved 23 February 2011.
  136. ^ "The U.S. Cyber Consequences Unit". The U.S. Cyber Consequences Unit.
  137. ^ "A worm in the centrifuge: An unusually sophisticated cyber-weapon is mysterious but important". The Economist. 30 September 2010.
  138. ^ Sanger, David E. (25 September 2010). "Iran Fights Malware Attacking Computers". The New York Times. Retrieved 28 September 2010.
  139. ^ "Iran/Critical National Infrastructure: Cyber Security Experts See The Hand of Israel's Signals Intelligence Service in The "Stuxnet" Virus Which Has Infected Iranian Nuclear Facilities". Mideastsecurity.co.uk. 1 September 2010. Archived from the original on 8 December 2010. Retrieved 6 October 2010.
  140. ^ Riddle, Warren (1 October 2010). "Mysterious 'Myrtus' Biblical Reference Spotted in Stuxnet Code". SWITCHED. Retrieved 6 October 2010.
  141. ^ "SCADA Systems Whitepaper" (PDF). Motorola.
  142. ^ "Symantec Puts 'Stuxnet' Malware Under the Knife". PC Magazine.
  143. ^ Zetter, Kim (1 October 2010). "New Clues Point to Israel as Author of Blockbuster Worm, Or Not". Wired.
  144. ^ a b Reals, Tucker (24 September 2010). "Stuxnet Worm a U.S. Cyber-Attack on Iran Nukes?". CBS News.
  145. ^ "Snowden Der Spiegel Interview". Der Spiegel (in English and German). Retrieved 3 October 2015.
  146. ^ Kelley, Michael B. (1 June 2012). "Obama Administration Admits Cyberattacks Against Iran Are Part of Joint US-Israeli Offensive". Business Insider. Retrieved 23 January 2018.
  147. ^ Halliday, Josh (18 January 2011). "WikiLeaks: the US advised to sabotage Iran nuclear sites by German thinktank". The Guardian. London. Retrieved 19 January 2011.
  148. ^ Sanger, David E. (10 January 2009). "U.S. Rejected Aid for Israeli Raid on Iranian Nuclear Site". The New York Times. Retrieved 12 October 2013.
  149. ^ Kim Zetter (17 February 2011). "Cyberwar Issues Likely to Be Addressed Only After a Catastrophe". Wired. Retrieved 18 February 2011.
  150. ^ Koop, Peter (12 December 2013). "Hoe onderschept de NSA ons dataverkeer?". De Correspondent (in Dutch). Retrieved 22 February 2022.
  151. ^ Chris Carroll (18 October 2011). "Cone of silence surrounds U.S. cyberwarfare". Stars and Stripes. Retrieved 30 October 2011.
  152. ^ John Bumgarner (27 April 2010). "Computers as Weapons of War" (PDF). IO Journal. Archived from the original (PDF) on 19 December 2011. Retrieved 30 October 2011.
  153. ^ Kroft, Steve (4 March 2012). "Stuxnet: Computer worm opens new era of warfare". 60 Minutes (CBS News). Retrieved 9 March 2012.
  154. ^ CBS News staff (16 April 2011). "Iran blames U.S., Israel for Stuxnet malware" (SHTML). CBS News. Retrieved 15 January 2012.
  155. ^ James Balford (12 June 2013). "The secret war". Wired. Retrieved 2 June 2014.
  156. ^ Carr, Jeffrey (14 December 2010). "Stuxnet's Finnish-Chinese Connection". Forbes. Retrieved 19 April 2011.
  157. ^ Clayton, Mark (24 September 2010). "Stuxnet worm mystery: What's the cyber weapon after?". Christian Science Monitor. Retrieved 21 January 2011.
  158. ^ "Revealed: How a secret Dutch mole aided the U.S.-Israeli Stuxnet cyberattack on Iran". news.yahoo.com.
  159. ^ Bob, Yonah Jeremy (2 September 2019). "Secret Dutch mole aided Stuxnet attack on Iran's nuke program – Report". Jerusalem Post.
  160. ^ Gaycken, Sandro (26 November 2010). "Stuxnet: Wer war's? Und wozu?". Die ZEIT. Retrieved 19 April 2011.
  161. ^ Hopkins, Nick (31 May 2011). "UK developing cyber-weapons programme to counter cyber war threat". The Guardian. United Kingdom. Retrieved 31 May 2011.
  162. ^ "The Global Intelligence Files – Re: [alpha] S3/G3* ISRAEL/IRAN – Barak hails munitions blast in Iran". WikiLeaks. 14 November 2011. Archived from the original on 27 July 2012. Retrieved 4 March 2012.
  163. ^ Iain Thomson (8 July 2013). "Snowden: US and Israel Did Create Stuxnet Attack Code". The Register. Retrieved 8 July 2013.
  164. ^ Menn, Joseph (29 May 2015). "Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed – sources". Reuters. Retrieved 31 May 2015.
  165. ^ Goud, Naveen (6 November 2018). "Iran says Israel launched Stuxnet 2.0 Cyber Attack".
  166. ^ "Stuxnet's Secret Twin". Foreign Policy. 19 November 2013.
  167. ^ "Duqu: A Stuxnet-like malware found in the wild, technical report" (PDF). Laboratory of Cryptography of Systems Security (CrySyS). 14 October 2011.
  168. ^ "Statement on Duqu's initial analysis". Laboratory of Cryptography of Systems Security (CrySyS). 21 October 2011. Archived from the original on 4 October 2012. Retrieved 25 October 2011.
  169. ^ "W32.Duqu – The precursor to the next Stuxnet (Version 1.2)" (PDF). Symantec. 20 October 2011. Retrieved 25 October 2011.
  170. ^ Finkle, Jim (28 December 2011). "Stuxnet weapon has at least 4 cousins: researchers". Reuters.
  171. ^ a b Zetter, Kim (28 May 2012). "Meet 'Flame,' The Massive Spy Malware Infiltrating Iranian Computers". Wired. Archived from the original on 30 May 2012. Retrieved 29 May 2012.
  172. ^ "Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected". Kaspersky Lab. 11 June 2012.
  173. ^ 를 클릭합니다William Perry; Tom Z. Collina (June 2020), The Button: The new nuclear arms race and presidential power from Truman to Trump, BenBella Books, Wikidata Q102046116.
  174. ^ Ira Helfand (November 2013), Nuclear famine: two billion people at risk? (2nd ed.), Wikidata Q63256454"세계 인구"에 대한 위키피디아 기사는 1999년에 지구에 약 60억 명의 인구가 있었고, 2020년에는 78억 명이 될 것으로 추정된다고 말했다.이는 연간 1.26%의 증가율을 나타내며, 이는 헬판드의 보고서가 핵 가을로 인한 20억 명의 사망자를 예측했던 2013년에 71억 명의 인구가 추정할 수 있다.20억은 71억의 28%로 4분의 1이 조금 넘는다.도 참조해 주세요.
  175. ^ 이 주장은 1971년 발간된 펜타곤 페이퍼를 발표하기 전 아이젠하워, 케네디, 존슨, 닉슨 미국 대통령의 핵전쟁 계획자였던 대니얼 엘스버그에 의해 이루어졌다.를 참조해 주세요.
  176. ^ 를 클릭합니다Weapon Systems Cybersecurity: DoD Just Beginning to Grapple with Scale of Vulnerabilities (PDF), Government Accountability Office, October 2018, Wikidata Q102046879.
  177. ^ "The Meaning of Stuxnet". The Economist. 30 September 2010.
  178. ^ Kim Zetter (8 July 2011). "How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History". Wired.
  179. ^ Holger Stark (8 August 2011). "Mossad's Miracle Weapon: Stuxnet Virus Opens New Era of Cyber War". Der Spiegel.
  180. ^ Eddie Walsh (1 January 2012). "2011: The year of domestic cyber threat". Al Jazeera English.
  181. ^ Vyacheslav Zakorzhevsky (5 October 2010). "Sality & Stuxnet – Not Such a Strange Coincidence". Kaspersky Lab.
  182. ^ Ball, James (16 February 2016). "U.S. Hacked into Iran's Critical Civilian Infrastructure For Massive Cyberattack, New Film Claims". BuzzFeed.
  183. ^ Savage, Charlie (17 October 2016). "James Cartwright, Ex-General, Pleads Guilty in Leak Case". The New York Times. ISSN 0362-4331. Retrieved 27 December 2016.
  184. ^ "World War Three, by Mistake". The New Yorker. 23 December 2016. Retrieved 27 December 2016.
  185. ^ "Splinter Cell Blacklist – Mission 10 "American Fuel"". Archived from the original on 21 December 2021 – via www.youtube.com.
  186. ^ "According to Star Trek: Discovery, Starfleet still runs Microsoft Windows". The Verge. 3 October 2017. Retrieved 11 January 2019.

추가 정보

외부 링크