Немецкая компания устранила бреши в программируемых логических контроллерах, которые используются для автоматизации процесса производства.
Как передает BBC, компания Siemens выпустила обновления безопасности, устраняющие бреши, которые еще в 2010 году использовал вирус Stuxnet. Напомним, что Stuxnet стал революционным кибероружием, которое на примере ядерной промышленности Ирана продемонстрировало возможность нанесения огромного экономического урона. Тогда разработчикам вируса удалось поразить системы управления промышленным процессом.
Обновление немецкого поставщика устраняет уязвимости в программируемых логических контроллерах, которые используются огромным количеством предприятий для автоматизации процесса производства.
При инфицировании подобного контроллера вирусом Stuxnet он обычно выходил из строя и перегорал. По этой причине после атаки иранским властям пришлось в спешном порядке заменить большое количество центрифуг завода по обогащению урана Натанз. После инцидента официальный Тегеран сделал несколько официальных заявлений о том, что государственная ядерная программа от вируса никоим образом не пострадала.
Обновление Siemens было выпущено практически одновременно с получением F-Secure письма от ученого Организации атомной энергии (Atomic Energy Organization) Ирана. «Наша ядерная программа вновь подверглась атаке с помощью нового компьютерного червя, действия которого привели к отключению систем автоматизации на объектах в Натанзе и Куме», - говорится в сообщении осведомителя.
Более подробной информации об инциденте с червем в ядерных системах Ирана пока нет. Микко Хиппонен (Mikko Hypponen) из F-Secure в своей учетной записи в Twitter заявил , что больше никаких сообщений от иранского учёного он не получал, а официальных данных от властей Ирана пока не поступало.
Спойлер: она начинается с подписки на наш канал