Что такое 500КилоБайт, вот на этом устройстве помещается 1474КB и вирус этот не из далекого прошлого, а вполне из XXI века...
Вспомнили мы о нем совершенно случайно, я сидел у одного клиента, который служит в структуре условной "СпецСвязи" и он рассказал, что они до сих пор по правилам ключи шифрования хранят на дискетках в сейфе, а так как от частого использования дискеты выходят из строя, они их вынуждены постоянно закупать, но только у проверенного поставщика, чтобы не произошло как с Центрифугами по обогащению урана в Иране....
ИСТОРИЯ ПРО ИРАН, ОБАГАЩЕНИЕ УРАНА и червя Stuxnet.
Итак для тех кто "в танке", напомним ИРАН, это не Ирак, ИРАН - это наследник могучей Персидской империи с соответствующими амбициями сильной армией и один из самых влиятельных игроков на ближнем востоке наравне с Турцией и Саудовской Аравией.
ИРАН - главный враг Израиля и США(которые Израиль поддерживают)...
ИРАН - уже несколько десятилетий идёт к созданию атомного оружия, что по мнению экспертов, может привести к нарушению баланса сил на ближнем востоке и поставить по угрозу само существование израильского государства.
АТОМНАЯ БОМБА - ЭТО ПРОСТО
Как собрать её расскажет любой учитель физики, но есть одна загвоздка, для того чтобы её создать вам нужен высокообогащённый Уран(с содержанием его изотопа уран235 не менее 90%) и вот обогащение урана это уже нереально сложная техническая задача, просто для понимания весь США с 1945 года выработал менее 1000Тонн высокообогащённого урана-235....
Соответственно основной задачей США и Израиля, стала борьба с обогащением урана Ираном, борьба велась очень грязными методами, совершались теракты против Иранских ученых задействованных в ядерном проекте, проводили террористические акции против энергосистем питающих иранские ядерные объекты...
Но вершиной этой не объявленной войны, стал вирус Stuxnet - он успешно поразил 1368 из 5000 центрифуг на заводе по обогащению урана в Натанзе, а также сорвал сроки запуска ядерной АЭС в Бушере и отбросил назад Иранскую ядерную программу на несколько лет...
Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями фирмы Siemens. Таким образом, червь может быть использован для диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т. п.
Существует легенда, что этот вирус в иранскую защищенную систему изолированную от интернета занес подкупленный сотрудник Эрик ван Саббен на usb флешке, но так как он через две недели уехав из Ирана скоропостижно скончался, легенду проверить невозможно...
В июне 2010 года вирусу Stuxnet удалось проникнуть в компьютеры иранской атомной станции в Бушере, в результате чего общее количество поражённых червем компьютеров составило 60% от всех инфицированных систем в стране. К середине октября червь уже начал инфицировать промышленные системы Китая, где, по оценкам внутренних специалистов, было заражено около 1000 предприятий. Общее число заражённых компьютеров приблизилось к 6 миллионам, что нанесло серьёзный удар по национальной безопасности страны.
Уникальность вируса заключалась в том, что он не атаковал всё промышленное оборудование на контролерах Siemens иначе он бы разрушил значимую часть мировой инфраструктуры, а он был очень избирателен)
Итак к вопросу о проверенных поставщиках... Иран закупая оборудование прокололся и в руки США\Израиля попали серийные номера контролеров и жестких дисков, которые закупал Иран для строительства инфраструктуры ядерной программы, и вирус Stuxnet попав в систему проверял, является ли этот жесткий диск объектом атаки, если нет то он лишь использовал компьютер для своего дальнейшего распространения... и вот совершив несколько десятков, а может и сотен миллионов итераций копирования(а распространялся он через USB флешки), вирус достиг цели...
Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron) - что тоже указывало на американский след, как стало ясно в 2017г. в разработке вируса участвовало АНБ.
Предположительно размер исходного текста вируса составляет примерно 500 КБ кода на языке ассемблера, С и C++, вот вам и мертвые языки программирования.
Все эксперты сходятся во мнении, что вирус не является плодом усилий «группы энтузиастов». руководитель отдела систем безопасности Symantec предполагает, что над созданием Stuxnet работали, как минимум, от шести до десяти человек на протяжении шести-девяти месяцев. Франк Ригер (Frank Rieger), технический директор GSMK называет и ориентировочную сумму создания Stuxnet: она составляет не менее $3 млн.
О военных целях вируса говорит и Евгений Касперский:
«Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с кибер-преступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн»
Это ребят для понимания насколько всё плохо с кибер-безопасностью.
Это касается также устройств для умного дома, вполне очевидно, что их рано или поздно тоже взломают и кто-то сможет удаленно включить вам чайник, вентиляцию, перекрыть подачу газа, использовать ваше камеры для прослушки и наблюдения за вами... так что чем глупее ваш дом тем лучше)) Чем меньше у вас есть аккаунтов тем меньше вероятность взлома, хотя никаких гарантий ваше следование правилам кибер-безопасности не даёт, из свежего почитайте про программу для взлома Iphone PEGASUS и уязвимость нулевого клика, кстати разработали её опять угадайте где)