About: Stuxnet     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:WikicatPrivilegeEscalationExploits, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FStuxnet

Stuxnet is a malicious computer worm first uncovered in 2010 and thought to have been in development since at least 2005. Stuxnet targets supervisory control and data acquisition (SCADA) systems and is believed to be responsible for causing substantial damage to the nuclear program of Iran. Although neither country has openly admitted responsibility, the worm is widely understood to be a cyberweapon built jointly by the United States and Israel in a collaborative effort known as Operation Olympic Games. The program, started during the Bush administration, was rapidly expanded within the first months of Barack Obama's presidency.

AttributesValues
rdf:type
rdfs:label
  • ستوكسنت (ar)
  • Stuxnet (ca)
  • Stuxnet (cs)
  • Stuxnet (de)
  • Stuxnet (es)
  • Stuxnet (fr)
  • Stuxnet (in)
  • Stuxnet (it)
  • 스턱스넷 (ko)
  • スタックスネット (ja)
  • Stuxnet (nl)
  • Stuxnet (pl)
  • Stuxnet (pt)
  • Stuxnet (en)
  • Stuxnet (ru)
  • Stuxnet (sv)
  • Стакснет (uk)
  • 震网 (zh)
rdfs:comment
  • Stuxnet je počítačový červ objevený v červnu 2010 běloruskou firmou . Je zajímavý tím, že to je první známý červ, který se soustředí na kontrolu . Byl naprogramován, aby útočil na systémy SCADA. Umí přeprogramovat programovatelné logické automaty a své změny skrýt. (cs)
  • Stuxnet is een schadelijk computerprogramma. Het bestaan van deze geavanceerde worm werd ontdekt in juni 2010 door een fabrikant van antivirussoftware uit Wit-Rusland. Het programma beïnvloedt de werking van bepaalde Siemens-apparatuur op schadelijke wijze. Het zou ontwikkeld zijn om Iraanse ultracentrifuges die gebruikt worden in het nucleair programma van Iran te saboteren. De worm wijzigt de PLC waarmee de motoren van de centrifuges aangestuurd worden. (nl)
  • Stuxnet – działający w systemie Windows robak komputerowy, po raz pierwszy wykryty w czerwcu 2010. Jest pierwszym znanym robakiem używanym do szpiegowania i przeprogramowywania instalacji przemysłowych. Zawierał rootkit na system Windows, pierwszy w historii PLC rootkit. Wykorzystywał też wiele luk 0-day. Wirus miał zdolność aktualizacji metodą peer-to-peer. (pl)
  • スタックスネット (W32/Stuxnet) は、Microsoft Windowsで動作するコンピュータワームである。インターネット接続が無いスタンドアローンのコンピュータシステムも、USBストレージを経由して感染する。ネットワーク経由の攻撃に対して比較的安全とされていた産業用制御システムに感染して実害を及ぼし、イランの核施設を標的とした攻撃で広く知られた。2011年秋に出現したトロイの木馬型マルウェアであるやフレイムは、スタックスネットから派生したと推察される。 (ja)
  • Win32/Stuxnet — сетевой червь, поражающий компьютеры под управлением операционной системы Windows. 17 июня 2010 года его обнаружил антивирусный эксперт Сергей Уласень из белорусской компании «ВирусБлокАда». Вирус был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами. (ru)
  • 震网(Stuxnet),又称作超级工厂,是一种Windows平台上的计算机蠕虫,2010年6月首次被白俄罗斯安全公司发现,其名称是从代码中的关键字得来,它的传播从2009年6月或更早开始,首次大范围被报道的是Brian Krebs的安全博客。它是首个针对工业控制系统的蠕虫病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),能向可编程逻辑控制器(PLC)写入代码并将代码隐藏。这次事件是有史以来第一个包含PLC Rootkit的电脑蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。此外,该蠕虫的可能目标为伊朗使用西门子控制系统的高价值基础设施。据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。不过西门子公司表示,该蠕虫事实上并没有造成任何损害。 赛门铁克安全响应中心高级主任凯文·霍根(Kevin Hogan)指出,约60%的被感染的个人电脑在伊朗,这意味着其目标是当地的工业基础设施。俄罗斯安全公司卡巴斯基实验室发布了一个声明,认为Stuxnet蠕虫“是一种十分有效并且可怕的网络武器原型,这种网络武器将导致世界上新的军备竞赛,一场网络军备竞赛时代的到来。”并认为“除非有国家和政府的支持和协助,否则很难发动如此规模的攻击。”伊朗成为了真实网络战的第一个目标。 (zh)
  • ستوكس نت أو ستوكسنت (بالإنجليزية: Stuxnet)‏ هي دودة حاسوبية خبيثة تصيب نظام الويندوز، بدأ تطويرها منذ عام 2005 من قبل الولايات المتحدة وإسرائيل وتم اكتشافها بالصدفة لأول مرة في عام حزيران \ يونيو 2010 من قبل «فيروس بلوك أدا» (بالإنجليزية: VirusBlockAda)‏ وهي شركة أمن مقرها في روسيا البيضاء، استهدف الفيروس أنظمة التحكم الإشرافي وتحصيل البيانات ويعتقد أنه المسؤول عن الأضرار الوخيمة لبرنامج إيران النووي. وعلى الرغم من أن أيًا من الدولتين لم يعترفا صراحةً بالمسؤولية، لكن يُعتقد أن الدودة هي سلاح إلكتروني مشترك الصنع بينهما. (ar)
  • Stuxnet és un cuc informàtic que afecta a equips amb Windows, descobert al juny de 2010 per VirusBlokAda, una empresa de seguretat situada a Bielorússia. És el primer cuc conegut que espia i reprograma sistemes industrials, en concret sistemes SCADA de control i monitoratge de processos, podent afectar a infraestructures crítiques com a centrals nuclears. Stuxnet és capaç de reprogramar controladors lògics programables i ocultar els canvis realitzats. També és el primer cuc conegut que inclou un rootkit per a sistemes reprogramables PLC. (ca)
  • Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt und zuerst unter dem Namen RootkitTmphider beschrieben wurde. Das Schadprogramm wurde speziell entwickelt zum Angriff auf ein System zur Überwachung und Steuerung (SCADA-System) des Herstellers Siemens – die Simatic S7. Dabei wurde in die Steuerung von Frequenzumrichtern der Hersteller Vacon aus Finnland und Fararo Paya in Teheran eingegriffen. Frequenzumrichter dienen beispielsweise dazu, die Geschwindigkeit von Motoren zu steuern. (de)
  • Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,​ en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.​ Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.​ También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.​ (es)
  • Stuxnet merupakan cacing komputer (worm) yang diketahui keberadaannya di bulan Juli 2010. Perangkat perusak ini memiliki sasaran peranti lunak Siemens dan perangkat yang berjalan dalam sistem operasi Microsoft Windows. Ini bukan pertama kalinya cracker menargetkan sistem industri. Namun, ini adalah perangkat perusak pertama yang ditemukan mengintai dan mengganggu sistem industri, dan yang pertama menyertakan rootkit programmable logic controller (PLC). (in)
  • Stuxnet is a malicious computer worm first uncovered in 2010 and thought to have been in development since at least 2005. Stuxnet targets supervisory control and data acquisition (SCADA) systems and is believed to be responsible for causing substantial damage to the nuclear program of Iran. Although neither country has openly admitted responsibility, the worm is widely understood to be a cyberweapon built jointly by the United States and Israel in a collaborative effort known as Operation Olympic Games. The program, started during the Bush administration, was rapidly expanded within the first months of Barack Obama's presidency. (en)
  • Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l'unité israélienne 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. (fr)
  • Stuxnet è un virus informatico qualcuno suppone creato e diffuso dal Governo statunitense seppure mai confermato (nell'ambito dell'operazione "Giochi Olimpici", che consisteva in un'"ondata" di "attacchi digitali" contro l'Iran) in collaborazione col governo israeliano. Lo scopo del software era il sabotaggio dell'impianto di arricchimento di Natanz. In particolare, il virus doveva disabilitare le centrifughe dell'impianto, impedendo la rilevazione dei malfunzionamenti e della presenza del virus stesso. (it)
  • 스턱스넷(Stuxnet)은 2010년 6월에 발견된 웜 바이러스이다. 마이크로소프트 윈도우를 통해 감염되어, 지멘스 산업의 소프트웨어 및 장비를 공격한다. 이 웜이 산업시설을 공격하는 최초의 악성 소프트웨어는 아니지만, 산업시설을 감시하고 파괴하는 악성 소프트웨어로는 최초이다. 이 웜은 마이크로소프트 윈도가 설치된 임의의 컴퓨터에 감염되지만, 지멘스의 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 특수한 코드를 내부에 담고 있다. 스턱스넷은 장비를 프로그램하는 데 사용되는 PLC를 감염시켜 장비의 동작을 변경한다. (ko)
  • Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA desenvolvido pela Siemens e usado para controlar as centrífugas de enriquecimento de urânio iranianas. Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. É o primeiro worm descoberto que espiona e reprograma sistemas industriais. Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais. O Stuxnet é capaz de reprogramar CLPs e esconder as mudanças. O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, só funciona efetivamente nas centrífugas de enriquecimento de urâni (pt)
  • Stuxnet eller ”the bug” är en datamask (trojansk häst) som användes för att sabotera urananrikningscentrifuger i en anläggning i Natanz i Iran. Masken upptäcktes i juli 2010 efter ha läckt ut på det allmänna Internet. Masken konstruerades av USA och Israel i en operation som började planeras år 2006 under namnet Olympic Games. Masken utnyttjade flera dittills okända säkerhetshål för att ta sig runt intrångsskydd. Centrifugerna manipulerades via Siemens scadasystem WinCC som används för övervakning och styrning av industriprocesser. I viruset ingick även kod för centrifugernas styrdatorer. (sv)
  • Стакснет, також win32/Stuxnet — комп'ютерний хробак, що вражає комп'ютери, які працюють на операційній системі Microsoft Windows. У червні 2010 року він був виявлений білоруською фірмою VirusBlokAda не тільки на комп'ютерах рядових користувачів, але і в промислових системах, які керують автоматизованими виробничими процесами. Обсяг початкового тексту вірусу становить приблизно 500 КБ коду на мові асемблера, С і С++.[джерело?] Безкоштовний засіб для видалення вірусу Stuxnet можна знайти на технічному сайті компанії BitDefender — MalwareCity.com (uk)
foaf:depiction
  • http://commons.wikimedia.org/wiki/Special:FilePath/Natanz_nuclear.jpg
  • http://commons.wikimedia.org/wiki/Special:FilePath/S7300.jpg
  • http://commons.wikimedia.org/wiki/Special:FilePath/Step7_communicating_with_plc.svg
  • http://commons.wikimedia.org/wiki/Special:FilePath/Stuxnet_modifying_plc.svg
dcterms:subject
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 62 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software