StuxNet zərərli kompüter soxulcanıdır. İlk dəfə 2010-cu ildə Kaspersky Lab tərəfindən aşkar edilmişdir. 2005-ci ildən təkmilləşdirilən bu proqram təminatı, SCADA sistemlərini hədəfləyir və əsas məqsədi İran Nüvə Proqramına böyük zərər vermək idi. Heç bir dövlət bu kibersilahla bağlı məsuliyyəti öz üzərinə götürməsə də, bu kibersilahın yaradılması Amerika və İsrael dövlətləri ilə əlaqələndirilir. StuxNetin xüsusi hədəfi PLC(proqramlaşdırılan məntiq nəzarətçiləri) idi, hansı ki, zavodun montaj xətlərinin və nüvə materiallarının ayrılması üçün idarəedilməsi kimi elektromexaniki proseslərinin avtomatlaşdırılmasına imkan yaradır. 4 "sıfır gün hücumu"nu özündə birləşdirən StuxNet əvvəlcə Windows Əməliyyat Sistemi və şəbəkədən daha sonra isə Siemens Step7 yazılımından istifadə edirdi. StuxNetin İran PLC-lərini təhlükəyə atdığı bildirildi. Sənaye informasiyalarının oğurlanması və sentrifuqaların həddən artıq sürətlə fırlanıb özlərini parçalamaları da bura daxildir. StuxNetin xüsusi bir dizaynı və arxitekturası yoxdur, o özünü işləyəcəyi platformalara uyğunlaşdıra bilir. Bu sistemlərə əsasən böyük çoxluğu Yaponiya, ABŞAvropada yerləşən SCADA(Mərkəzi Nəzarət və Məlumat Toplama) və PLC sistemləri daxildir. StuxNetin Iranın nüvə sentrifuqalarının beşdə birini zədələdiyi bildirildi. Bu bilgisayar soxulcanı hədəflənən sənaye nəzarət sistemlərinə, 200000-dən artıq bilgisayara və 1000-dən artıq maşına böyük fiziki zərər vurmuşdur. StuxNetin üç modulu var: soxulcan - hücumun əsas yükü ilə əlaqədar bütün fəaliyyəti həyata keçirir, keçid faylı - soxulcanın avtomatik yayılan surətini idarə edir, kök girişi - bütün zərərli faylları və prosesləri gizlətmək, həmçinin StuxNetin aşkarlanmasının qarşısını almaq üçün istifadə edilir. Adətən sistemlərə USB sürücülər vasitəsilə daxil edilir. StuxNet şəbəkə üzərindən yayılır və bir PLC-ni idarə edən bilgisayarda Siemens Step7 yazılımını axtarır. Hər iki meyarın mövcud olmadığı halda StuxNet bilgisayarın içində yuxu moduna keçir. Hər iki şərt yerinə gətirilsə, StuxNet PLC və Step7 yazılımlarını kök girişi ilə yoluxdurur və bundan sonra kodları dəyişdirərək PLC-lərə gözlənilməyən əmrlər verdiyi halda sistemə nəzarət edən bilgisayarlara hər şeyin normal olduğu barədə informasiya göndərir. 2015-ci ildə Kaspersky Lab StuxNetdə istifadə edilməzdən öncə eyni "sıfır gün hücumu"nun ikisini istifadə edtdiyini bildirdi və əlavə etdi: "Hər iki bilgisayar soxulcanlarında eyni sistem istifadə edilib, bu hər iki sistemin yaradıcılarının ya eyni, ya da çox yaxın olduqlarını bildirir."

Kəşf

StuxNet Sergey Ulasen tərəfindən kəşf edilmişdir, başlanğıcda Microsoft Windows sistemi üzərindən yayılır və Siemens sənaye nəzarət sistemlərini hədəfləyirdi. Bu, xakerlərin sənaye nəzarət sistemlərini hədəflədikləri birinci hücum deyildi, nə də ictimaiyyət tərəfindən bilinən ilk kibermüharibə zəminli hücumdur, bu sənaye sistemləri üzərində casusluq edən və onları məhv edən və PLC-lər üçün kök girişi istifadə edən ilk proqram təminatıdır.

Komputer soxulcanı əvvəlcə sistemlər arası fərq qoymadan yayılır, ancaq xüsusi sənaye proseslərinə nəzarət etmək və onları izləmək üçün proqramlaşdırılan Siemens SCADA sistemlərinə zərər vurmaq üçün yaradılmış və son dərəcə təkmilləşdirilmiş bir zərərli proqram təminatıdır.

Stuxnet bu cihazları yenidən proqramlamaq üçün istifadə olunan Step7 proqram təminatını dağıdaraq PLC-lərə zərər verir. StuxNetin müxtəlif versiyaları beş İran şirkətini hədəfləmişdi, hədəfin İranın uran zənginləşdirmə infrastrukturu olacağı təxmin edilirdi. 2010-cu ilin avqustunda bildirdiki, dünya üzərində bu virusa yoluxan bilgisayarların 60%-i İranda yerləşir.Siemens StuxNetin müştərilərinə heç bir zərər vurmadığını bildirdi, ancaq embarqo qoyulan Siemens cihazlarını gizli işlədən İran nüvə sənayesinə StuxNet tərəfindən böyük ziyan vuruldu. Kaspersky Lab belə bir inkişaf etmiş hücumun yalnız "dövlət dəstəyi" ilə yaradıla biləcəyini bildirdi. Bu fikir F-Secure şirkətinin baş tədqiqatçısı Mikko Hyppönen tərəfindən dəstəkləndi və o, StuxNet haqqında olan çıxışların birində "Bəli, bu belə görünür" deyə bildirdi. 2011-ci il may ayında Ağ Evin Silah Nəzarəti və Kütləvi Qırğın Silahları üzrə koordinatoru olan Gary Samore bildirirdiki: "Biz onların[iranlıların] sentrifuqa maşınlarında problemləri olduğu üçün çox şadıq - ABŞ və onun müttəfiqləri - onlar üçün məsələni çətinləşdirdiyimizdən əmin olmaq üçün əlimizdən gələn hər şeyi edəcəyik".The Daily Telegrapha görə İsrail Müdafiə Qüvvələri rəhbəri çıxışlarının birində StuxNetin onun rəhbərlik etdi İsrail Müdafiə Qüvvələrinin ən böyük uğurlarından biri olduğunu bildirib. 2012-ci il iyun ayının 1-də New York Times qəzetində dərc edilən bir yazıda StuxNetin ABŞ və İsrailin kəşfiyyat əməliyyatı olan "Olimpiya Oyunları"nın bir parçası olduğu, Corc Buş tərəfindən başladıldığı və Barak Obama tərəfindən genişləndirildiyi bildirilirdi. 2012-ci il dekabrın 25-də İranın yarı-rəsmi xəbər agentliyi StuxNet tərəfindən ölkənin cənub bölgəsindəki sənaye sahələrinə bir kiberhücum olduğunu bildirdi, virus Hörmüzgan ostanında bir stansiyanı və digər bir neçə sənaye sahələrini hədəf almışdı. Ekspert Yevgeni Kasperskiyə görə soxulcan Rusiyada da bir nüvə stansiyasına bulaşmışdı. Kasperski bildirirdiki, stansiya ictimai internetə qoşulmadıqda daha təhlükəsiz qala bilir.

Tarix

StuxNet ilk olaraq 2010-cu il iyun ayının ortalarında kiber təhlükəsizlik şirkəti olan tərəfindən müəyyən edildi. Jurnalist 2010-cu il 15 iyulda paylaştığı blog yazısı bu bilgisayar soxulcanı haqqında ictimaiyyətə təqdim edilən ilk geniş yazı idi. VirusBlokAda tərəfindən soxulcanın ilk adlandırılması "Rootkit.Tmphider", Symantec tərəfindən əvvəlcə "W32 Temphid", sonradan isə "W32 StuxNet" adlandırılmışdır.. Mövcud adı yazılımdakı bəzi açar sözlərin birləşməsindən əldə edilmişdir(".stub" və "mrxnet.sys"). Virusun kəşf edilə bilməsinin əsas səbəbi yanlışlıqla Natanz stansiyasından kənara çıxması olmuşdur.

Kaspersky Lab mütəxəssisləri əvvəlcə Stuxnet-in təxminən 2010-cu ilin mart və ya aprelində yayılmağa başladığını təxmin etdilər, lakin Stuxnetin ilk variantı 2009-cu ilin iyununda ortaya çıxdı. 15 iyul 2010-cu ildə, Stuxnetin varlığının geniş şəkildə məlum olduğu gün, yayılmış bir sənaye sistemlərinin təhlükəsizliyi üzrə iki aparıcı poçt siyahısı üçün serverlərə xidmətdən imtina hücumu edildi. Naməlum mənbədən olan, lakin çox güman ki, Stuxnet ilə əlaqəli olan bu hücum siyahılardan birini ləğv etdi və bununla da elektrik stansiyaları və fabriklər üçün vacib məlumat mənbəyini kəsdi. Digər tərəfdən, Symantec-də tədqiqatçılar 2007-ci ilin noyabrında İranın nüvə proqramına hücum etmək üçün istifadə edilən Stuxnet kompüter virusunun versiyasını üzə çıxardılar.

2015-ci ildə Kaspersky Laboratoriyası qeyd etdi ki, Equation Group eyni sıfır günlük hücumlardan ikisini Stuxnet-də istifadə etməmişdən əvvəl fanny.bmp adlı başqa bir zərərli proqramda istifadə edib və şərh etdi ki, "hər iki istismarın müxtəlif kompüter qurdlarında təxminən eyni vaxtda eyni istifadə növü Equation Group və Stuxnet tərtibatçılarının ya eyni olduğunu, ya da birlikdə sıx işlədiyini göstərir".

Təsirə məruz qalan ölkələr

Symantec tərəfindən StuxNetin yayılması ilə bağlı aparılan bir araşdırmaya əsasən bu virusdan təsirlənən başlıca ölkələrin Hindistan, İranİndoneziya olduğu bildirilmişdir.

Ölkə Təsirlənmə göstəriciləri
İran 58.85%
İndoneziya 18.22%
Hindistan 8.31%
Azərbaycan 2.57%
Birləşmiş Ştatlar 1.56%
Pakistan 1.28%
Digər ölkələr 9.2%

İranın StuxNet hücumundan sonra kibermüharibə sahəsini gücləndirdiyi və ABŞ banklarına qarşı cavab zərbələrini endirdiyindən şübhələnildi.

Əməliyyat

Müxtəlif zərərli yazılımlardan fərqli olaraq StuxNet xüsusi konfiqurasiya tələblərinə və şəbəkə sisteminə malik olmayan bilgisayarlara daha az zərər verir. Əgər yoluxduğu bilgisayarın Siemens sistemləri ilə əlaqəsi yoxdursa, heç bir fəaliyyət göstərməz, sadəcə daha çox yayılıb aşkar olunmasın deyə daha çox yayılmasının qarşısını alaraq təhlükəsizliyini təmin edər. Soxulcan üç fərqli sistemə qarşı mərhələli hücumdan ibarətdir:

  1. Windows əməliyyat sistemi,
  2. Siemens PCS 7, WinCC və STEP7 kimi sənaye yazılımları
  3. Bir və ya daha artıq Siemens S7 PLCs

Windows yoluxması

StuxNet ilk dəfə 4 "sıfır gün hücumu" vasitəsilə Windows əməliyyat sisteminə hücum edib. Başlanğıcda usb sürücülər vasitəsilə yayılır Soxulcan sonra internetə birbaşa çıxışı olmayan bilgisayarları yoluxdurmaq üçün, (uzaqdan əməliyyat çağırışı) kimi üsullardan istifadə edir. StuxNet digər zərərli yazılımlardan fərqli olaraq yarım meqabayt böyüklüyündədir və bir neçə proqramlaşdırma dilləri(CC++) istifadə edilərək yazılmışdır. Zərərli yazılım Windows əməliyyat sistemi daxilində və sahibdir və tanınmış şirkətlərdən oğurlanmış iki sertifikatın xüsusi açarları vasitəsilə rəqəmsal olaraq imzalanmışdır.

Step7 yazılım yoluxması

 
Step 7 və Siemens PLC sistemləri arasında normal əlaqəyə ümumi baxış
 
StuxNet hücumu ilə Step 7 və Siemens PLC sistemləri arasında əlaqənin pozulmasına ümumi baxış

Araşdırmaçı Ralph Langner bildirirki, StuxNet bir Windows əməliyyat sisteminə düşdükdən sonra Siemensin WinCC / PCS 7 SCADA nəzarət proqramına aid layihə fayllarını pozur və WinCC-nin s7otbxdx.dll adlı əsas kitabxanasını çağırır. Beləliklə Windows əməliyyat sistemi altında işləyən WinCC yazılımları arasında olan əlaqə kəsilir və məlumat kabeli ilə bağlandığı zaman konfiqurasiya edilə biləcək və proqramlaşdırıla biləcək Siemens PLC cihazlarını hədəf halına gəlir.Zərərli yazılım həm də WinCC və SCADA verilənlər bazası yazılımı ilə sabit kodlu bir verilənlər bazası şifrəsi şəklində "sıfır gün hücumu" istifadə edir.

PLC yoluxması

 
Siemens Simatic S7-300 PLC CPU

StuxNet kodu hələki tamamı ilə açılmayıb. Sadəcə SCADA sistemlərini hədəflədiyi bilinir. StuxNet hədəflənən S7-300 sistemlərinə və əlaqədar modullara qoşula bilmək üçün xüsusi kök dəyişən frekanslı sürücüləri (tezlik konvertoru sürücüləri) tələb edir. Monitorlar işləyən motorları izləyir. Motorlar isə 807 - 1210 Hz arasında sürətlə hərəkət edir. StuxNet bu sürəti əvvəl 1410 Hz və 2 MHz-ə qədər qaldırır, bundan sonra isə 1064 Hz-ə endirir. Lakin motorları izləyən monitorlarda heç bir dəyişiklik müşahidə olunmur. Bu proses isə sentrifuqaların sıradan çıxmasına səbəb olur.

Hədəf və Mənşə

Ekspertlər StuxNetin zərərli yazılım tarixində ən bahalı və ən böyük inkişaf səylərinə ehtiyac duyduğu mövzusunda həmfikirdirlər. Onu bu qədər inkişf etdirmək üçün olduqca bacarıqlı proqramçılardan ibarət bir komandaya ehtiyac var idi, hansıki bu komanda dərin sənaye prosesləri və sənaye infrastrukturlarına hücum biliklərinə malik olmalı idi. Siemens sistemlərinin problemlərinin aradan qaldırılması ilə bağlı illərlə təcrübəsi olan deyirdiki: "Belə bir proqramı yazmaq üçün illər olmasa da, bir neçə ay vaxt lazım olacaqdır". StuxNeti yarada biləcək komandanın 5-30 nəfərdən ibarət olduğunu və hazırlamaları üçün 6 aylıq bir müddətə ehtiyacları olduğunu bildirirdi.The Guardian, BBCThe New York Times StuxNeti araşdıran insanların kodun qarışıqlığına əsasən bunun yalnız bir dövlət tərəfindən yaradıla biləcəyinə inandıqlarını yazırdılar.

İran hədəf kimi

 
İranın əsas nüvə bazalarının yerləşdiyi yerlər.

virusa yoluxmuş əsas sistemlərin İranda(30000 ilə 45000 arası bilgisayarda) olduğunu bildirdi. İran rəsmiləri hansısa xarici bir dövlətin onlara qarşı kiberhücum planı qurduğunu bildirdilər. Analitik Bruce Scheiner bu hücumun Buşəhrdəki nüvə stansiyasını hədəf aldığını düşünmədiyini bildirdi. İran rəsmiləri stansiyada işləyən işçilərinin bilgisayarlarının zədələndiyini və beləliklə də, stansiyanın zədələndiyini bildirdi. 2010-cu il oktyabrın əvvəllərində Le Figaro qəzetində İsrail ordusunun kəşfiyyat xidməti 8200 nömrəli bölməsi haqqında olan yazıda qeyd edilirdi:

"İran bilgisayar sistemlərinə yoluxdurulmuş StuxNet alqoritmlərinin daxilindəki şifrələr Bibliyadakı  xatırladır. Bu kiberhücum və İsrail dövlətinin arasında olan əlaqələr heç vaxt təsdiq edilməyəcəkdir."

və tədqiqatçıları soxulcanın Buşəhr nüvə stansiyasında istifadə olunanlar kimi əsasən turbin nəzarət sistemləri və sentrifuqa açar elementlərini hədəflədiyini bildirdilər. Beləki virus stansiya operatorlarının xəbərləri olmadan sistemi dəyişməli, sentrifuqaların sürətini artırmalı və beləliklə onları sıradan çıxartmalı və partlatmalı idi. tədqiqatçıları StuxNetin daxilində öncədən bir "özünüməhv" tarixinin yerləşdirildiyini bildirdilər. Bu tarix 24 İyun 2012-ci il idi.Rusiya bu soxulcanın yaradılmasında ABŞİsrail əməkdaşlığını pislədi və bu layihənin gerçəkləşməsinin Çernobıl faciəsindən daha böyük fəlakətə yol açacağını bildirdi.Rusiya NATO-dan bu məsələnin araşdırılmasını istədi.The New York Times tərəfindən aparılan araşdırmaya əsasən bu virusun yaradılmasında ABŞ və İsrail əlaqələri təsdiq olundu.

Şimali Koreya hədəf kimi

Reutersin xəbərinə görə NSA StuxNetin bir versiyasını istifadə edərək, Şimali Koreyanın nüvə proqramına da zərər vurmağa çalışıb. Əməliyyatın 2009 - 2010-cu illərdə İranı hədəf alan hücum ilə birgə başladıldığı bildirilir. Şimali Koreyanın nüvə proqramı ilə İranın nüvə proqramı arasında bir çox oxşarlıqlar var idi, beləki hər iki nüvə proqramının yaradılmasında pakistanlı nüvə alimi böyük rolu olmuşdur. Lakin Şimali Koreyanın nüvə proqramının son dərəcə gizli və təcrid edilmiş olması StuxNetin Şimali Koreya nüvə proqramına zərər vurmasının qarşısını almışdır.

Reaksiya

İran xarici işlər naziri Məhəmməd Cavad Zərif 2019-cu ildə Nyu-Yorkda NBC telekanalına müsahibəsi zamanı Stuxnet virus hücumunu xatırladaraq bunları deyib "ABŞ bu kibermüharibəni başladıb, bizim nüvə obyektlərimizə təhlükəli və məsuliyyətsiz hücum həyata keçirib. Bu hücumun nəticəsində milyonlarla adam ölə bilərdi”.

Əlaqəli zərərli proqramlar

"Stuxnet's Secret Twin"

"Foreign Policy" jurnalında 2013-cü ilin noyabrında dərc edilmiş məqalədə Natanzdakı sentrifuqa kompleksinə daha əvvəllər, daha mürəkkəb hücumun mövcudluğu iddia edilir və bu, uran heksaflorid qazının həddindən artıq təzyiqi insidentlərini gizli şəkildə induksiya etməklə uzun müddət ərzində sentrifuqanın nasazlıq dərəcəsini artırmağa yönəlmişdir.

Duqu

1 sentyabr 2011-ci ildə Stuxnet ilə əlaqəli olduğu güman edilən yeni bir qurd tapıldı. Budapeşt Texnologiya və İqtisadiyyat Universitetinin Kriptoqrafiya və Sistem Təhlükəsizliyi Laboratoriyası (CrySyS) zərərli proqramı təhlil edərək təhlükəni Duqu adlandırıb. Symantec, bu hesabata əsaslanaraq, təhlükənin təhlilini davam etdirərək, onu "Stuxnet ilə demək olar ki, eyni, lakin tamamilə fərqli məqsədlə" adlandırdı və ətraflı texniki sənəd nəşr etdi. Duqu-da istifadə olunan əsas komponent məlumatı tutmaq üçün nəzərdə tutulmuşdur düymə vuruşları və sistem məlumatları kimi. Sökülən məlumatlar gələcək Stuxnet-ə bənzər hücumu təmin etmək üçün istifadə edilə bilər. 28 dekabr 2011-ci ildə Kaspersky Lab-ın qlobal tədqiqat və təhlil direktoru Reuters-ə Stuxnet və Duqu platformasının hər ikisinin 2007-ci ildə yarandığını və faylın əvvəlindəki ~d işarəsinə görə Tilded kimi istinad edildiyini göstərən son tədqiqat nəticələri haqqında danışdı. Bu araşdırmada Tilded platformasına əsaslanan daha üç variantın mümkünlüyü də aşkar edilmişdir.

Flame

2012-ci ilin may ayında Stuxnet ilə əlaqəli olduğu güman edilən yeni zərərli proqram "Flame" tapıldı. Tədqiqatçılar proqramı modullarından birinin adına görə "Flame" adlandırdılar. Flame kodunu təhlil etdikdən sonra Kaspersky Lab bildirdi ki, Flame və Stuxnet arasında güclü əlaqə var. Stuxnet-in ilkin versiyasında eyni zəiflikdən istifadə edən Flame modulu ilə demək olar ki, eyni olan USB disklər vasitəsilə infeksiyaların yayılması üçün kod var idi.

Mediada

2010-cu ildən etibarən Stuxnet və onun nəticələri ilə bağlı beynəlxalq mediada geniş işıqlandırılır. The Economist ilk şərhində Stuxnet-in "yeni bir kiberhücum növü" olduğuna diqqət çəkdi. 8 iyul 2011-ci ildə Wired daha sonra şəbəkə təhlükəsizliyi mütəxəssislərinin Stuxnet-in mənşəyini necə deşifrə edə bildiklərini izah edən məqalə dərc etdi. Həmin məqalədə Kim Zetter Stuxnet-in "xərc-fayda nisbətinin hələ də sual altında olduğunu" iddia etdi. Sonrakı şərhçilər Stuxnet-in kiber silah kimi strateji əhəmiyyətinə diqqət yetirməyə meyl etdilər. “Wired” əsərinin ardınca Holger Stark Stuxnet-i “geosiyasi əhəmiyyətə malik ilk rəqəmsal silah” adlandırdı, o, müharibələrin aparılması üsulunu dəyişə bilər. Bu arada, Eddie Walsh Stuxnet-i "dünyanın ən yeni yüksək səviyyəli asimmetrik təhlükəsi" adlandırdı. Nəhayət, bəziləri iddia edirlər ki, "Stuxnet-ə verilən geniş media işıqlandırması yalnız müxtəlif kibercinayətkar qruplar tərəfindən istifadə edilən zəifliklərin reklamı rolunu oynayıb". Belə ola bilsə də, medianın işıqlandırılması kibertəhlükəsizlik təhdidləri haqqında məlumatlılığı da artırmışdır.

Həmçinin bax

İstinadlar

  1. . Ars Technica. 2019-05-06 tarixində . İstifadə tarixi: 2018-01-12.
  2. Ellen Nakashima. . The Washington Post. 2 İyun 2012. 2019-05-04 tarixində . İstifadə tarixi: 2018-01-12.
  3. . . 14 Sentyabr 2010. 2014-11-25 tarixində . İstifadə tarixi: 2018-01-12.
  4. Kushner, David. . ieee.org. IEEE Spectrum. 2019-05-14 tarixində . İstifadə tarixi: 25 Mart 2014.
  5. S. Karnouskos: " 2023-10-18 at the Wayback Machine". In: "37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia", 7–10 Noyabr 2011. Retrieved 20 Aprel 2014.
  6. . Business Insider. 20 Noyabr 2013. 2014-05-09 tarixində . İstifadə tarixi: 2018-01-12.
  7. . www.mac-solutions.net (ingilis). 2017-09-04 tarixində arxivləşdirilib. İstifadə tarixi: 2017-07-26.
  8. . Trend Micro. Yanvar 2012. 2014-04-13 tarixində . İstifadə tarixi: 2018-01-12.
  9. . Vanity Fair. Aprel 2011. 2021-08-31 tarixində . İstifadə tarixi: 2018-01-12.
  10. . Symantec. 23 Yanvar 2014. 2021-06-21 tarixində . İstifadə tarixi: 2018-01-12.
  11. (PDF). securelist.com. 2015-02-17 tarixində (PDF).
  12. . Siemens. 30 Sentyabr 2010. 2021-04-21 tarixində . İstifadə tarixi: 5 Dekabr 2010.
  13. . Virus Bulletin. 2021-12-09 tarixində . İstifadə tarixi: 2018-01-12.
  14. . BBC News. 26 Sentyabr 2010. 2021-04-14 tarixində . İstifadə tarixi: 2018-01-12.
  15. Nicolas Falliere. . Symantec. 6 August 2010. 11 September 2012 tarixində . İstifadə tarixi: 12 January 2018.
  16. . Tehran. Associated Press. 25 sentyabr 2010. 25 sentyabr 2010 tarixində arxivləşdirilib. İstifadə tarixi: 25 sentyabr 2010.
  17. Gregg Keizer. . . 16 Sentyabr 2010. 2021-05-05 tarixində . İstifadə tarixi: 16 Sentyabr 2010.
  18. Steven Cherry; with Ralph Langner. . . 13 Oktyabr 2010. 2021-04-14 tarixində . İstifadə tarixi: 2018-01-12.
  19. . BBC News. 15 Fevral 2011. 2022-09-22 tarixində . İstifadə tarixi: 17 Fevral 2011.
  20. Beaumont, Claudine. . London: The Daily Telegraph. 23 Sentyabr 2010. 2021-04-14 tarixində . İstifadə tarixi: 28 Sentyabr 2010.
  21. MacLean, William. . Reuters. 24 Sentyabr 2010. 2021-11-14 tarixində . İstifadə tarixi: 2018-01-12.
  22. . CBS News. 29 Noyabr 2010. 2013-11-15 tarixində arxivləşdirilib. İstifadə tarixi: 2018-01-12.
  23. Ethan Bronner, William J. Broad. . NYTimes. 29 September 2010. 25 September 2022 tarixində . İstifadə tarixi: 2 Oktyabr 2010. . Economictimes.indiatimes.com. 24 Sentyabr 2010. 2021-11-14 tarixində . İstifadə tarixi: 28 Sentyabr 2010.
  24. . Kaspersky. Russia. 24 Sentyabr 2010. 2021-11-16 tarixində . İstifadə tarixi: 2018-01-12.
  25. . F-Secure. Finland. 1 Oktyabr 2010. 2021-05-05 tarixində . İstifadə tarixi: 2018-01-12.
  26. 2018-04-27 at the Wayback Machine speaking at the 10 Dekabr 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know ( 2018-04-27 at the Wayback Machine, 4 minutes into piece)
  27. Williams, Christopher. . London: Telegraph.co.uk. 15 February 2011. 8 April 2022 tarixində . İstifadə tarixi: 14 February 2012.
  28. . The New York Times. 1 June 2012. 1 June 2012 tarixində . İstifadə tarixi: 1 June 2012.
  29. . BBC NEWS. 25 Dekabr 2012. 14 November 2021 tarixində . İstifadə tarixi: 28 May 2015.
  30. Shamah, David. . The Times of Israel. 11 November 2013. 20 September 2017 tarixində . İstifadə tarixi: 12 November 2013.
  31. Krebs, Brian. . Krebs on Security. 17 İyul 2010. 2 September 2022 tarixində . İstifadə tarixi: 3 March 2011.
  32. Gross, Michael Joseph. . Vanity Fair. Condé Nast. Aprel 2011. 2021-08-31 tarixində . İstifadə tarixi: 2018-01-12.
  33. . wilderssecurity.com. Wilders Security Forums. 2013-12-15 tarixində . İstifadə tarixi: 25 Mart 2014.
  34. Shearer, Jarrad. . symantec.com. . 13 İyul 2010. 2012-01-04 tarixində . İstifadə tarixi: 25 Mart 2014.
  35. Zetter, Kim. . arstechnica.com. 11 İyul 2011. 2022-05-14 tarixində . İstifadə tarixi: 25 Mart 2014.
  36. Karl. . abc.net.au. . 2021-02-24 tarixində . İstifadə tarixi: 25 Mart 2014.
  37. . . 17 Sentyabr 2010. 2012-01-04 tarixində . İstifadə tarixi: 2 Mart 2011.
  38. " 2015-09-24 at the Wayback Machine" Reuters, 23 Sentyabr 2012
  39. Steven Cherry; with Larry Constantine. . . 14 Dekabr 2011. 2018-12-25 tarixində . İstifadə tarixi: 2018-01-12.
  40. . Microsoft. 10 April 2009. 18 May 2018 tarixində . İstifadə tarixi: 6 Dekabr 2010.
  41. Liam O Murchu. . . 17 Sentyabr 2010. 2019-01-17 tarixində . İstifadə tarixi: 24 Sentyabr 2010.
  42. . Kaspersky Lab. 24 Sentyabr 2010. 2021-11-16 tarixində . İstifadə tarixi: 27 Sentyabr 2010.
  43. Michael Joseph Gross. . . April 2011. 31 August 2021 tarixində . İstifadə tarixi: 4 March 2011.
  44. . . 14 September 2010. 25 June 2016 tarixində . İstifadə tarixi: 4 March 2011.
  45. Nicolas Falliere. . Symantec. 26 Sentyabr 2010. 2018-11-06 tarixində . İstifadə tarixi: 2018-01-12.
  46. Yves Eudes. . Le Monde. 20 İyun 2012. 2022-01-18 tarixində . İstifadə tarixi: 20 İyun 2012.
  47. Eric Chien. . Symantec. 12 Noyabr 2010. 2018-01-18 tarixində . İstifadə tarixi: 14 Noyabr 2010.
  48. Kim Zetter. . Wired. 23 Sentyabr 2010. 2016-11-05 tarixində . İstifadə tarixi: 2018-01-12.
  49. Halliday, Josh. . London: The Guardian. 24 Sentyabr 2010. 2022-08-22 tarixində . İstifadə tarixi: 27 Sentyabr 2010.
  50. Markoff, John. . New York Times. 26 Sentyabr 2010. 6 February 2021 tarixində . İstifadə tarixi: 27 September 2010.
  51.  (ing.) Ellen Nakashima, 2012-12-12 at the Wayback Machine, The Washington Post, 1
  52. Thomas Erdbrink. . Washington Post. 28 Sentyabr 2010. 2011-01-22 tarixində . İstifadə tarixi: 2018-09-05.
  53. Adrien Jaulmes. . Le Figaro. 5 Oktyabr 2010. 2022-05-25 tarixində . İstifadə tarixi: 2018-01-13.
  54. Glenn Kessler. . Washington Post. 15 Noyabr 2010. 2018-01-02 tarixində . İstifadə tarixi: 2018-01-13.
  55. . Le Monde. 20 Iyun 2012. 2022-01-18 tarixində . İstifadə tarixi: 2018-01-12.
  56. Bruce Scheiner. . scheiner.com. 22 Sentyabr 2010. 2022-08-07 tarixində . İstifadə tarixi: 2018-01-13.
  57. David E. Sanger. . The New York Times. 1 İyun 2012. 2017-09-04 tarixində . İstifadə tarixi: 2018-01-13.
  58. Joseph Menn. . Reuters. 29 May 2015. 22 April 2022 tarixində . İstifadə tarixi: 13 January 2018.
  59. . 2019-09-29 tarixində . İstifadə tarixi: 2019-09-29.

Ədəbiyyat

  • Langner, Ralph. . . Mart 2011. 1 February 2014 tarixində . İstifadə tarixi: 13 May 2011.
  • . Blog. Langner Communications GmbH. 26 Dekabr 2010. 19 April 2017 tarixində . İstifadə tarixi: 13 May 2011.
  • Ralph Langner’s 2012-10-17 at the Wayback Machine
  • Langner, Ralph. (PDF). Noyabr 2013. 2016-06-13 tarixində (PDF). İstifadə tarixi: 2018-01-13.
  • Falliere, Nicolas. . Blogs: Security Response. . 21 Sentyabr 2010. 21 June 2021 tarixində . İstifadə tarixi: 13 May 2011.
  • . News from the Lab (blog). . 1 Oktyabr 2010. 5 May 2021 tarixində . İstifadə tarixi: 13 May 2011.
  • Mills, Elinor. . . 5 Oktyabr 2010. İstifadə tarixi: 13 May 2011. [ölü keçid]
  • Dang, Bruce; Ferrie, Peter. . e.V. 28 Dekabr 2010. 11 October 2015 tarixində . İstifadə tarixi: 13 May 2011.
  • . . Mark's Blog. Microsoft Corporation. . 30 Mart 2011. 23 April 2011 tarixində arxivləşdirilib. İstifadə tarixi: 13 May 2011.
  • Zetter, Kim. . Threat Level Blog. Wired. 11 İyul 2011. 2014-03-28 tarixində . İstifadə tarixi: 11 İyul 2011.
  • Kroft, Steve. . . . 4 Mart 2012. 2013-10-15 tarixində arxivləşdirilib. İstifadə tarixi: 4 Mart 2012.
  • Sanger, David E. . The New York Times. 1 İyun 2012. 2022-09-17 tarixində . İstifadə tarixi: 1 İyun 2012.
  • , Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon. New York: , 2014. ISBN 978-0-7704-3617-9.

Xarici keçidlər

Mənbə — ""

Informasiya Melumat Axtar

Anarim.Az

Sayt Rehberliyi ile Elaqe

Saytdan Istifade Qaydalari

Anarim.Az 2004-2023