Американці зізналися в кібератаці на ядерні центри КНДР 2010 року

США 2010 року намагалися використовувати варіант хробака Stuxnet для знищення північнокорейських центрифуг збагачення урану, щоб уповільнити розвиток ядерного потенціалу КНДР. Про це повідомляє агентство «Рейтер» зі слів анонімного джерела в розвідорганах Сполучених Штатів


Метою АНБ в цій операції були центрифуги типу P-2, розміщені в Ядерному науково-дослідному центрі в Йонбені, заснованому СРСР в 1964 році, в 90 кілометрах на північ від Пхеньяна, а також у другому ядерному центрі, точне розташування якого невідоме. Спецслужби США припускали використовувати проти КНДР модифіковану версію хробака Stuxnet, призначеного для руйнування таких центрифуг (точний механізм роботи хробака невідомий, є версія, що він просто розкручує центрифугу до критичних швидкостей, повідомляючи оператору, що все в нормі). Зокрема, він активувався, тільки якщо на цільовому комп'ютері використовувалася корейська мова. Після проникнення на комп'ютер хробак повинен був взяти під контроль комплекс SCADA (створений Siemens і працює на ОС Windows), що імовірно контролює центрифуги під час роботи, і спровокувати роботу цих пристроїв в режимі, що веде до їх фізичного руйнування.


Тим не менш, у випадку з Північною Кореєю спроба впровадження модифікованого Stuxnet, зроблена в 2010 році, з якихось причин зазнала провалу, відзначає інше анонімне джерело агентства, що раніше працювало у вищих ешелонах американських розвідслужб і в цій якості ознайомлений з підсумками операції. Домогтися потрапляння на ключові комп'ютери, що керують центрифугами в північнокорейських ядерних центрах, так і не вдалося.

Як коментує ситуацію генерал Кіт Александер (Keith Alexander), колишній глава АНБ і Кібернетичного командування США до весни 2014 року, суворі обмеження на інтернет-доступ і транскордонні переміщення, що існують в КНДР, роблять її однією з небагатьох націй «здатних брати участь у боротьбі і завдавати шкоди з відносною безкарністю». На пряме запитання щодо цієї конкретної операції зі Stuxnet, директор АНБ відмовився дати коментарі, заявивши, що він не може коментувати будь-які наступальні дії, вжиті під час його перебування в агентстві.

За словами іншого анонімного джерела агентства, КНДР виявилася істотно більш важкою метою, ніж Іран. У цій країні жорсткіше контролюється доступ населення і організацій в інтернет, і єдиний приватний провайдер такого роду існує тільки в Пхеньяні, в той час як системи доступу в інтернет корейських держорганізацій мають серйозні обмеження з безпеки. Переважній більшості північнокорейців для відвідування доступне досить обмежене коло веб-адрес.

Хоча пробитися в корейські ядерні центри не вдалося, хробак все ж потрапив на територію Північної Кореї. Костін Райю (Costin Raiu), експерт «Лабораторії Касперського», заявив «Рейтер», що зразок ПЗ, пов'язаний зі Stuxnet, з'явився на території КНДР. Він був підписаний тими ж вкраденими сертифікатами, що використовувалися і для установки оригінального Stuxnet. Раніше зразок такого ПЗ був відправлений для аналізу на сайт VirusTotal з однієї електронної адреси в Китаї. Однак, за словами Райю, його контакти гарантували йому, що зразок цей відбувається з Північної Кореї, де він у квітні-березні 2010 року зміг заразити якийсь комп'ютер.

Раніше оригінальний Stuxnet зміг проникнути в іранський ядерний центр в Нетензі (не має підключення до інтернету) і знищити там, по «Рейтер», не менше 1 000 центрифуг, незважаючи на те, що центр не мав інтернет-з'єднання. Імовірно це було зроблено за допомогою одного з методів, розроблених Equation Group, групою фахівців з кібервійни, чиє існування деякий час тому було розкрито лабораторією Касперського.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND