МОСКВА, 20 июн - РИА Новости. Разведывательные структуры США и Израиля стояли за разработкой обнаруженного весной вируса Flame, который, как выяснили эксперты по информационной безопасности, был нацелен на похищение промышленных чертежей с правительственных компьютеров в Иране и ряде других ближневосточных стран, сообщает газета Washington Post со ссылкой на несколько источников в правительстве США, пожелавших остаться анонимными.
В мае эксперты антивирусной компании "Лаборатория Касперского" совместно Международным союзом электросвязи объявили об обнаружении сложной вредоносной программы, которая, помимо прочего, искала на компьютерах жертв файлы с расширением PDF, в котором часто сохраняют документы, и файлы с расширением DWG, обычно созданные в программе AutoCAD, предназначенной для создания всевозможных чертежей.
Наибольшее распространение вирус получил на территории Ирана и ряда соседних стран, что позволило экспертам предположить, что Иран - основная цель атаки. Источник Washington Post подтвердил эту информацию, добавив, что за разработкой вируса стоят Агентство национальной безопасности США (АНБ), ЦРУ и израильские военные, а целью атаки является замедление развития иранской ядерной программы. Власти этой страны утверждают, что разрабатывают ядерные технологии исключительно в мирных целях, однако США и ряд других стран обвиняет Иран в попытках создать ядерное оружие.
"Все это - часть подготовки к секретной операции совершенно нового типа", - сказал корреспонденту газеты бывший высокопоставленный сотрудник одной из разведывательных структур США. Он подчеркнул, что Flame, а также Stuxnet - обнаруженный в 2010 году вирус, который выводил из строя центрифуги по обогащению урана на ряде иранских заводов - это все части операции, которая продолжается по сей день.
Как пишет Washington Post, представители АНБ и ЦРУ оставили без ответа запрос относительно комментариев.
Washington Post, ссылаясь на слова одного из своих источников, пишет, что Flame был разработан как минимум пять лет назад специально для атак на объекты иранской компьютерной инфраструктуры. Задачи по созданию самого вредоносного кода взяли на себя специалисты АНБ, а ЦРУ участвовало, в том числе, в операциях по внедрению первых образцов вредоносного кода в компьютерные сети, атакованные с помощью Flame и Stuxnet. Учитывая, что в случае с атакой Stuxnet, система SCADA, которую заражал вирус, не была подключена к интернету, такие операции были необходимы - вредоносный код в локальную сеть должен был внедрить человек. До сих пор у специалистов нет точной информации о том, как изначально в атакуемую локальную сеть попадал Flame, но собеседник Washington Post не исключает, что также, как и Stuxnet, - с помощью агента.
Flame стала четвертым образцом "кибероружия", известным специалистам по информационной безопасности. Первой такой программой стал Stuxnet. Вторым вирусом стал обнаруженный в 2011 году Duqu. Данное вредоносное ПО предназначалось для незаметного сбора конфиденциальных данных. Третий вирус под условным названием Wiper в конце апреля текущего года уничтожил всю информацию на нескольких серверах одной из крупнейших нефтяных компаний Ирана, чем на несколько дней полностью парализовал ее работу. Во время изучения этого инцидента специалисты "Лаборатории Касперского" и обнаружили Flame - четвертый вирус для "продвинутых" кибератак.
По мнению Александра Гостева - главного антивирусного эксперта "Лаборатории Касперского", шпионские вирусы, подобные Flame, действующие максимально незаметно и эффективно, получат широкое распространение уже в ближайшем будущем.
Глава компании Евгений Касперский считает, что бесконтрольное использование кибероружия может привести к последствиям, сравнимым с последствиями реальных военных действий, и поэтому мировому сообществу стоит создать международную организацию, в обязанности которой входило бы регулирование в сфере разработки и применения вредоносного ПО в военных и разведывательных целях.