В процессе анализа поведения червя Stuxnet, наделавшего немало шума в прессе, специалисты «Лаборатории Касперского» выяснили, что зловред эксплуатировал четыре различные, неизвестные ранее, уязвимости «нулевого дня» (zero-day). Помимо этого Stuxnet использовал два действительных сертификата компаний Realtek и JMicron, что позволило вредоносной программе долгое время избегать детектирования. Эксперты компании отмечают, что создатели червя обладали глубокими знаниями SCADA — технологии, используемой в системах мониторинга и управления промышленными, инфраструктурными и сервисными процессами на нефтепроводах, электростанциях, крупных системах связи, аэропортах, судах и даже на военных объектах по всему миру.

На данный момент в ЛК не имеют достаточной информации, позволяющей установить личности авторов вредоносной программы, нет. Однако цель атаки и география распространения червя (преимущественно Иран) говорит о том, что это дело рук не обычных киберпреступников.

Проанализировав код червя, эксперты «Лаборатории Касперского» полагают, что главная задача Stuxnet — не шпионаж за зараженными системами, а подрывная деятельность.

Специалисты «Лаборатории Касперского» сходятся во мнении, что Stuxnet мог быть создан командой высококвалифицированных профессионалов, при финансовой поддержке и с одобрения суверенного государства.

«Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн», — отметил в своем блоге Евгений Касперский, генеральный директор «Лаборатории Касперского».