İçeriğe atla

Stuxnet

Vikipedi, özgür ansiklopedi

Stuxnet, ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır. Haziran 2010'da varlığı açığa çıkan virüs İran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir.

Stuxnet, endüstriyel kontrol sistemlerinin ve dış dünyaya kapalı sistemlerin de hedef olabileceğini göstermesi açısından siber güvenlik konusunda önemli bir yere sahiptir. Bu virüsten korunmanın en etkili yolu ise işletim sisteminizi güncellemektir.[1]

Stuxnet üç aşamadan oluşur; saldırının main payload işlevi ile ilgili tüm yordamları yürüten bir solucan, solucanın çoğaltılmış kopyalarını otomatik olarak çalıştıran bir bağlantı dosyası ve tüm kötü amaçlı dosyaları ve süreçleri gizlemekten sorumlu bir rootkit bileşeni oluşturarak Stuxnet'in varlığını tespit edilmesinin engellenmesi.[2]

Stuxnet genellikle virüs bulaşmış bir USB flash sürücü aracılığıyla hedef ortama bulaştırılır. Solucan daha sonra şebeke üzerinden yayılır ve PLC'yi kontrol eden bilgisayarlarda Siemens Step7 yazılımı taranır. Şebeke üzerinden yayılamadığı ve PLC'yi kontrol eden bilgisayarda Step7 yazılımını bulamadığı takdirde, Stuxnet bilgisayar içerisinde kalıcılığını sağlayamaz. Her iki koşul da yerine getirilirse, Stuxnet virüslü kök kullanıcı takımını (rootkit), PLC'ye ve Step7 yazılımına enjekte ederek ve kodları değiştirir ve PLC'ye beklenmedik komutlar vererek kullanıcılara normal sistem değerleri döndürür.[3][4]

Ülke Etkilenen bilgisayarların oranı
İran 58.85%
Endonezya 18.22%
Hindistan 8.31%
Azerbaycan 2.57%
ABD 1.56%
Pakistan 1.28%
Diğer 9.2%
  1. ^ NoSurviveBilisim
  2. ^ "Arşivlenmiş kopya". 4 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Ocak 2017. 
  3. ^ "Arşivlenmiş kopya". 27 Kasım 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Ocak 2017. 
  4. ^ "Arşivlenmiş kopya". 2 Ocak 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Ocak 2017.