Американцы признались в кибератаке на ядерные центры КНДР в 2010 году

Ядерный научно-исследовательский центр в Йонбене

Фотография: Google Maps

США в 2010 году пытались использовать вариант червя Stuxnet для уничтожения северокорейских центрифуг обогащения урана, чтобы замедлить развитие ядерного потенциала КНДР. Об этом сообщает агентство «Рейтер» со слов анонимного источника в разведорганах Соединенных Штатов

Целью АНБ в этой операции являлись центрифуги типа P-2, размещенные в Ядерном научно-исследовательском центре в Йонбене, основанном СССР в 1964 году, в 90 километрах к северу от Пхеньяна, а также во втором ядерном центре, точное расположение которого неизвестно. Спецслужбы США предполагали использовать против КНДР модифицированную версию червя Stuxnet, предназначенного для разрушения таких центрифуг (точный механизм работы червя неизвестен, есть версия, что он просто раскручивает центрифугу до критических скоростей, сообщая оператору, что все в норме). 

По словам анонимного источника агентства, для этой атаки червь был немного модифицирован. В частности, он активировался, только если на целевом компьютере использовался корейский язык. После проникновения на компьютер червь должен был взять под контроль комплекс SCADA (созданный Siemens и работающий на ОС Windows), предположительно контролирующий центрифуги во время работы, и спровоцировать работу этих устройств в режиме, ведущем к их физическому разрушению.

Тем не менее, в случае с Северной Кореей попытка внедрения модифицированного Stuxnet, предпринятая в 2010 году, по каким-то причинам потерпела провал, отмечает другой анонимный источник агентства, ранее работавший в высших эшелонах американских разведслужб и в этом качестве ознакомленный с итогами операции. Добиться попадания на ключевые компьютеры, управляющие центрифугами в северокорейских ядерных центрах, так и не удалось.

Как комментирует ситуацию генерал Кит Александер (Keith Alexander), бывший главой АНБ и Кибернетического командования США до весны 2014 года, строгие ограничения на интернет-доступ и трансграничные перемещения, существующие в КНДР, делают ее одной из немногих наций «способных участвовать в борьбе и наносить ущерб с относительной безнаказанностью». На прямой вопрос относительно этой конкретной операции со Stuxnet, директор АНБ отказался дать комментарии, заявив, что он не может комментировать любые наступательные действия, предпринятые во время его пребывания в агентстве.

По словам другого анонимного источника агентства, КНДР оказалась существенно более трудной целью, чем Иран. В этой стране жестче контролируется доступ населения и организаций в интернет, и единственный частный провайдер такого рода существует только в Пхеньяне, в то время как системы доступа в интернет корейских госорганизаций имеют серьезные ограничения по безопасности. Подавляющему большинству северокорейцев для посещения доступен весьма ограниченный круг веб-адресов.

Хотя пробиться в корейские ядерные центры не удалось, червь все же попал на территорию Северной Кореи. Костин Райю (Costin Raiu), эксперт «Лаборатории Касперского», заявил «Рейтер», что образец ПО, связанный со Stuxnet, появился на территории КНДР. Он был подписан теми же украденными сертификатами, что использовались и для установки оригинального Stuxnet. Ранее образец такого ПО был отправлен для анализа на сайт VirusTotal с одного электронного адреса в Китае. Однако, по словам Райю, его контакты гарантировали ему, что образец этот происходит из Северной Кореи, где он в апреле-марте 2010 года смог заразить некий компьютер.

Ранее оригинальный Stuxnet смог проникнуть в иранский ядерный центр в Нетензе (не имеющий подключения к интернету) и уничтожить там, по «Рейтер», не менее 1 000 центрифуг, несмотря на то, что центр не имел интернет-соединения. Предположительно это было сделано с помощью одного из методов, разработанных Equation Group, группой специалистов по кибервойне, чье существование некоторое время назад было вскрыто лабораторией Касперского.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.