맨위로가기

스턱스넷

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

스턱스넷은 2010년 6월 발견된 컴퓨터 웜으로, 산업 제어 시스템을 공격하도록 설계되었다. 이 웜은 마이크로소프트 윈도우 운영체제, 지멘스 SCADA 소프트웨어, 지멘스 S7 PLC를 공격하며, 특히 이란의 핵 시설을 목표로 한 것으로 추정된다. 스턱스넷은 2009년부터 존재했으며, USB 드라이브를 통해 전파되고, 4개의 제로데이 공격을 사용하며, 특정 조건에서만 작동하도록 설계되었다. 이란은 스턱스넷 공격 이후 사이버전 능력을 강화했으며, 미국과 이스라엘이 개발에 관여했다는 의혹이 제기되었다. 스턱스넷은 이후 발견된 두쿠, 플레임과 같은 악성코드와 연관되어 있으며, 대중 매체에서 사이버 무기의 위험성을 보여주는 사례로 묘사되기도 한다.

더 읽어볼만한 페이지

  • 2010년 이란 - 2009년 이란 대통령 선거 시위
    2009년 이란 대통령 선거 시위는 마무드 아마디네자드의 당선에 반발하여 발생한 대규모 시위로, 선거 결과 조작 의혹 속에 미르 호세인 무사비 지지자들을 중심으로 시작되어 정부의 강경 진압으로 많은 사상자를 낳았으며, 이란 사회의 이슬람 혁명 원칙에 도전하는 사건이었다.
  • 2010년 이란 - 2010년 아시안 게임 이란 선수단
    2010년 아시안 게임 이란 선수단은 2010년 광저우 아시안 게임에서 27개 종목에 359명의 선수를 파견하여 총 20개의 금메달, 14개의 은메달, 25개의 동메달을 획득했다.
  • 2010년 컴퓨팅 - 2010년 문제
    2010년 문제는 날짜 처리 오류, 구식 암호 폐지, 제약 특허 만료 등 다양한 원인으로 2010년을 전후해 발생한 소프트웨어 및 시스템 오류를 포괄하는 용어이다.
  • 2010년 컴퓨팅 - 2010년 한·일 삼일절 사이버 공격 사건
    2010년 한·일 삼일절 사이버 공격 사건은 2010년 3월 1일 2ch의 김연아 선수 비방, 한국인 유학생 피살 사건 관련 비하 발언에 분노한 한국 네티즌들이 2ch를 공격하면서 발생한 사건이다.
  • 2010년 조선민주주의인민공화국 - 조선로동당 제3차 대표자회
    조선로동당 제3차 대표자회는 2010년 평양에서 개최되어 김정일을 총비서로 재추대하고 당 규약을 개정했으며, 당 중앙지도기관 선거를 진행했다.
  • 2010년 조선민주주의인민공화국 - 태풍 곤파스 (2010년)
    태풍 곤파스는 2010년 8월 말에 발생하여 한반도를 관통하고 동해상으로 빠져나갔으며, 중심 부근에 매우 강한 바람을 동반하여 대한민국을 비롯한 주변 지역에 큰 피해를 입힌 태풍이다.
스턱스넷
개요
일반 명칭스턱스넷
기술 명칭As Stuxnet
Microsoft: Worm:Win32/Stuxnet.[Letter], TrojanDropper:Win32/Stuxnet
NortonLifeLock: W32.Stuxnet, W32.Stuxnet!lnk
Sophos: Troj/Stuxnet-[Letter], Trojan-Dropper.Win32.Stuxnet.[Letter], Worm.Win32.Stuxnet.[Letter], TR/Drop.Stuxnet.[Letter].[Number]
Kaspersky Lab: Worm.Win32.Stuxnet
F-Secure: Trojan-Dropper:W32/Stuxnet, Rootkit:W32/Stuxnet
Trend Micro: RTKT_STUXNET.[Letter], LNK_STUXNET.[Letter], WORM_STUXNET.[Letter]
별칭해당 없음
분류컴퓨터 웜, 드롭퍼
하위 유형해당 없음
발견 날짜해당 없음
원산지해당 없음
감염 경로해당 없음
제작자Equation Group
사용 포트해당 없음
운영체제Windows 2000
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
파일 크기해당 없음
사용 언어해당 없음
상세 정보
목표 시스템산업 제어 시스템 (SCADA)
주요 타겟지멘스의 SIMATIC PLC 시스템
공격 방식제로 데이 공격
사용된 제로 데이 익스플로잇4개의 윈도우 제로 데이 익스플로잇 사용
영향이란 핵 프로그램 지연
관련 정보
관련 맬웨어Duqu

2. 역사

스턱스넷은 2010년 6월 중순 컴퓨터 보안 회사 바이러스블록아다(VirusBlokAda)에 의해 처음 발견되었으며, 코드 내에서 "Stuxnet"이라는 키워드가 여러 번 등장하여 스턱스넷이라는 이름이 붙었다.[196][209] 2010년 7월 15일, 언론인 브라이언 크레브스가 자신의 블로그에 이 내용을 포스팅하면서 전 세계에 알려졌다.[210][211]

카스퍼스키 랩 전문가들은 2010년 3월이나 4월부터 이 바이러스가 퍼지기 시작했다고 추정했으나,[212] 이 바이러스의 첫 번째 변종은 2009년 6월부터 등장한 것으로 밝혀졌다.[195] 바이러스 전파 속도가 느리다고 여긴 개발자들이 2010년 3월에 크게 발전된 두 번째 변종을 제작했고, 2010년 4월에는 약간 수정된 세 번째 변종이 퍼지기 시작했다.

스턱스넷은 벨라루스 백신 회사 바이러스블록아다(VirusBlokAda)의 세르게이 울라센에 의해 처음 발견되었으며, 초기에는 마이크로소프트 윈도우를 통해 확산되었고, 지멘스 산업 제어 시스템을 표적으로 삼았다. 이 웜은 처음에는 무차별적으로 확산되었지만, 특정 산업 공정을 제어하고 모니터링하도록 구성된 지멘스 원격 감시 제어 및 데이터 수집(SCADA) 시스템만을 표적으로 삼도록 설계된 고도로 특화된 악성 코드 페이로드를 포함했다.[17][18]

스턱스넷의 여러 변종은 5개의 이란 조직을 표적으로 삼았으며,[21] 농축 우라늄 생산 기반 시설로 널리 의심되었다.[20][95][22] 시만텍(NortonLifeLock)은 2010년 8월에 전 세계 감염된 컴퓨터의 60%가 이란에 있다고 언급했다.[23] 이란 핵 프로그램은 금수 조치된 지멘스 장비를 비밀리에 조달하여 사용했으며, 스턱스넷에 의해 피해를 입었다.[24][25][26] 카스퍼스키 랩은 이 정교한 공격이 "국가의 지원" 없이는 수행될 수 없다고 결론지었다.[27]

2011년 5월, PBS 프로그램 ''니드 투 노우''는 게리 사모어 백악관 군축 및 대량 살상 무기 조정관의 발언을 인용했는데, 그는 "우리는 그들[이란인]이 원심분리기 문제로 어려움을 겪고 있으며, 미국과 동맹국이 그들을 위해 상황을 복잡하게 만들기 위해 할 수 있는 모든 것을 다하고 있다는 사실을 기쁘게 생각합니다."라고 말하며 스턱스넷에 대한 미국의 연루를 "눈짓으로 인정"했다.[29]

2012년 6월 1일, ''뉴욕 타임스(The New York Times)'' 기사에서 스턱스넷이 조지 W. 부시 대통령 시절 NSA가 고안하고 버락 오바마 대통령 시절에 실행된 미국과 이스라엘 정보 작전인 ''올림픽 게임 작전''의 일부였다고 보도했다.[31]

2010년 6월 17일 벨라루스의 VirusBlokAda가 처음 보고했으며, 유라시아권을 중심으로 세계적으로 보고가 이어졌다. 감염은 지역적인 편중이 있는 것이 특징으로, 보고 사례의 60%가량이 이란에 집중되어 있다[180]

인터넷을 통해 전파되어, 연결된 컴퓨터에 감염되어 잠복한다. 네트워크를 통한 것 외에 감염된 컴퓨터에 연결된 USB 저장 장치를 통해 발병하며, 독립형 네트워크도 침투가 가능하다. MS10-046[182]을 포함하여 4건의 마이크로소프트 윈도우 취약점(제로데이 취약점)을 이용하며, Windows 탐색기 실행만으로도 감염된다. 이후 배포된 수정 패치를 적용하지 않으면 감염 방어가 어렵다[183]

지멘스의 원격 감시 제어 및 데이터 수집 시스템(SCADA)가 프로그래머블 로직 컨트롤러(PLC)에 대한 Microsoft Windows 측 인터페이스 소프트웨어로 채택하고 있는 WinCC/PCS7을 공격 목표로 삼고 있다[184]。 2010년 9월 이란의 이스파한 주나탄즈에 위치한 핵연료 시설의 우라늄 농축용 원심분리기가 받은 사이버 공격[185]에서, 스턱스넷이 원심분리기를 제어하는 PLC를 오버라이드하여 주파수 변환 장치를 공격하여 약 8400대의 원심분리기 전체가 가동 불능[186]이 되었으며 부셰르 원자력 발전소에도 피해가 발생했다[187]

시만텍은 "USB 메모리로 매개된다"며 부주의한 연결에 주의를 촉구하고 있다[188]

3. 감염된 나라

시만텍과 노턴 라이프락(Symantec)의 연구에 따르면, 스턱스넷에 초기 감염된 주요 국가는 이란, 인도네시아, 인도였다.[213][57] 감염 분포는 지역적으로 편중되어, 보고 사례의 약 60%가 이란에 집중되었다.[180]

국가감염된 컴퓨터 비율
이란58.85% (시만텍) / 58.9% (노턴 라이프락)
인도네시아18.22% (시만텍) / 18.2% (노턴 라이프락)
인도8.31% (시만텍) / 8.3% (노턴 라이프락)
아제르바이잔2.57% (시만텍) / 2.6% (노턴 라이프락)
미국1.56% (시만텍) / 1.6% (노턴 라이프락)
파키스탄1.28% (시만텍) / 1.3% (노턴 라이프락)
기타9.2% (시만텍, 노턴 라이프락)



이란은 스턱스넷 공격 이후 사이버전 능력을 강화하여, 오퍼레이션 아바빌(Operation Ababil)에서 미국 은행들을 상대로 보복 공격을 감행한 혐의를 받고 있다.[58]

4. 동작

스턱스넷은 대부분의 악성 소프트웨어와 달리, 특정 조건을 만족하지 않는 컴퓨터와 네트워크에는 거의 해를 끼치지 않는다. 개발자들은 공격 목표에만 타격을 주기 위해 매우 신중을 기했으며, 이는 "저격수의 솜씨"와 같다는 평가를 받았다.[214] 이 웜은 무작위로 전염되지만, 감염된 컴퓨터에서 지멘스 소프트웨어를 발견하지 못하면 휴면 상태에 들어가며, 3개 이하의 다른 컴퓨터에만 전염되도록 제어하고, 2012년 6월 24일에는 자기 자신을 삭제하는 안전장치를 포함하고 있다.[214]

만약 공격 목표를 발견하면, 스턱스넷은 공정 제어 신호를 중간에서 가로채 가짜 신호를 보내는 중간자 공격을 수행하여, 소프트웨어가 오작동을 감지하고 시스템을 정지시키지 않도록 한다.[208] 이렇게 복잡한 공격을 수행하는 악성 소프트웨어는 사실상 처음 발견된 것이다. 스턱스넷은 마이크로소프트 윈도우, 지멘스 PCS 7, 그리고 지멘스 S7 PLC로 이루어진 3단계 시스템에 각각 공격을 행한다. 또한, 대상 시스템에서 감염된 시스템이 비정상적인 동작 감지로 인해 종료되지 않도록 산업 공정 제어 센서 신호를 위조하는 중간자 공격 코드를 포함하고 있어 멀웨어에게 매우 이례적인 복잡성을 보인다.[59]

2010년 6월 17일 벨라루스의 VirusBlokAda가 처음 보고했으며, 유라시아권을 중심으로 세계적으로 보고가 이어졌다. 감염은 지역적인 편중을 보였는데, 보고 사례의 60%가량이 이란에 집중되었다.[180] 스턱스넷은 인터넷을 통해 전파되어 연결된 컴퓨터에 감염되어 잠복한다. 네트워크뿐만 아니라 감염된 컴퓨터에 연결된 USB 저장 장치를 통해서도 발병하며, 독립형 네트워크에도 침투가 가능하다. 시만텍은 "USB 메모리로 매개된다"며 부주의한 연결에 주의를 촉구하고 있다.[188]

4. 1. 윈도 운영체제 감염

스턱스넷은 마이크로소프트 윈도우 운영체제에서 4개의 제로 데이 공격(소프트웨어 제조사가 해당 취약점에 대해 모르거나 알고 있지만 보안 패치를 배포하지 않은 상태에서 하는 공격)과 LNK/PIF 파일 취약점[215], Conficker 웜이 사용한 취약점[216]을 이용했다. 하나의 웜에 4개의 제로 데이 공격이 사용된 것은 전례 없는 일이다.[198] 악성 소프트웨어로는 드물게 약 500KB의 큰 용량을 가졌으며, CC++ 등 여러 프로그래밍 언어로 작성되었다.[195][208][218] 초기 감염은 USB 플래시 드라이브를 통해 이루어졌고,[196] 이후 윈도 컴퓨터 간 원격 프로시저 호출 등의 프로토콜을 통해 인터넷에 연결되지 않은 폐쇄망 컴퓨터에도 감염되었다.[217][219][220]

스턱스넷은 윈도 유저모드와 커널모드 루트킷으로 동작할 수 있으며,[220] 마이크론 테크놀로지리얼텍에서 각각 유출된 공인인증서의 비밀 키로 서명된 장치 드라이버를 탑재했다.[217][221] 공인 인증된 장치 드라이버 덕분에 바이러스가 커널모드 루트킷으로 동작하여 오랫동안 발견되지 않았다.[222]

덴마크말레이시아에 위치한 두 웹 서버는 악성 소프트웨어의 제어, 명령 전달, 산업 스파이 정보 수집에 사용되었다. 이 웹 서버들은 발견 직후 악성 소프트웨어 활동 정지를 위해 폐쇄되었다.[220]

스턱스넷은 CPLINK 취약점[60]과 Conficker 웜이 사용한 취약점 외에도 4개의 제로데이 공격을 사용하여 윈도우 시스템을 공격했다. 처음에는 실행 코드를 시작하기 위해 윈도우 바로 가기 파일을 포함하는 USB 플래시 드라이브 같은 감염된 이동식 드라이브를 통해 확산되었다.[20][43][61] 이 웜은 피어 투 피어 원격 프로시저 호출(RPC) 등의 기술을 사용하여 인터넷에 직접 연결되지 않은 사설 네트워크 내 다른 컴퓨터를 감염시키고 업데이트했다.[66][62][139] 제로데이 익스플로잇은 매우 가치 있어 멀웨어 제작자들이 일반적으로 동일한 웜에서 4개의 다른 제로데이 익스플로잇을 동시에 사용하지 않기 때문에, 사용된 제로데이 익스플로잇의 수는 이례적이다.[95] 이러한 익스플로잇에는 프린터 공유가 활성화된 컴퓨터에서의 원격 코드 실행[63]과 아이콘이 윈도우 탐색기에서 보일 때 파일 실행이 수행되어 사용자 상호 작용이 필요하지 않은 LNK/PIF 취약점이 있었다.[64][65] 스턱스넷은 500KB로 크기가 이례적으로 크며,[66] CC++ 등 여러 프로그래밍 언어로 작성되었다는 점도 멀웨어로서는 드문 특징이다.[86][19][59] 멀웨어의 윈도우 구성 요소는 비교적 빠르고 무차별적으로 확산된다.[43]

이 멀웨어는 윈도우에서 보호 링의 사용자 모드 및 커널 모드 루트킷 기능을 모두 가지며,[139] 해당 장치 드라이버는 대만의 신주 과학 단지에 위치한 JMicron과 Realtek에서 도용된 두 공개 키 인증서의 개인 키로 디지털 서명되었다.[43][66] 코드 서명은 사용자가 모르는 상태에서 커널 모드 루트킷 드라이버를 성공적으로 설치하는 데 도움이 되었고, 따라서 비교적 오랫동안 탐지되지 않았다.[67] 손상된 두 인증서는 Verisign에 의해 인증서 해지되었다.

MS10-046[182]을 포함한 4건의 마이크로소프트 윈도우 취약점(제로데이 취약점)을 이용하며, Windows 탐색기 실행만으로도 감염된다. 이후 배포된 수정 패치를 적용하지 않으면 감염을 막기 어렵다.[183]

4. 2. Step 7 소프트웨어 감염

독일의 학자 랄프 랑너에 의하면,[223][224] 윈도 시스템에 설치된 스턱스넷은 지멘스사의 WinCC/PCS 7 SCADA 제어 소프트웨어인 Step 7을 감염시켜,[225] WinCC의 핵심 라이브러리인 `s7otbxdx.dll`의 내용을 변경한다. 이후 스턱스넷은 감염된 라이브러리를 통해 WinCC와 지멘스 PLC 사이의 데이터 통신을 몰래 가로채, PLC를 제어하면서 동시에 WinCC가 감염된 PLC의 메모리를 감지하여 스턱스넷을 찾아내는 것을 방해한다.[220]

Step 7 소프트웨어와 지멘스 PLC 사이의 통신을 가로채는 스턱스넷


랄프 랑너는,[68][69] 스턱스넷이 일단 윈도우 시스템에 설치되면, 지멘스 WinCC/PCS 7 SCADA 제어 소프트웨어[70](Step 7)에 속하는 프로젝트 파일을 감염시키고, `s7otbxdx.dll`이라고 하는 WinCC의 핵심 통신 라이브러리를 손상시킨다고 설명한다. 그렇게 함으로써, 데이터 케이블을 통해 두 장치가 연결되었을 때, 윈도우에서 실행되는 WinCC 소프트웨어와 대상 지멘스 PLC 장치 간의 통신을 가로챈다. 이 멀웨어는 PLC 장치의 코드를 몰래 수정할 수 있으며, 그 후 제어 소프트웨어가 PLC 시스템에서 감염된 메모리 블록을 읽으려고 시도할 경우 WinCC로부터 자신의 존재를 숨길 수 있다.[139]

4. 3. PLC 감염

세 개의 입출력 모듈이 부착된 지멘스 Simatic S7-300 PLC CPU


스턱스넷은 특정 조건으로 설정된 SCADA 소프트웨어만을 공격한다.[226] 이 악성코드는 핀란드의 바콘과 이란의 Fararo Paya사에서 생산하는 가변 주파수 드라이브가 설치된 지멘스 S7-300 시스템 및 보조 모듈이 설치된 시스템에서만 동작하며,[226] 모터의 주파수를 탐지하여 807Hz에서 1210 Hz 사이인 시스템만을 공격한다. 이는 가스 원심 분리기를 포함한 다양한 산업계에서 사용되는 주파수 대역이다.

스턱스넷은 PLC 시스템의 Profibus 메시지 버스 시스템을 감시하는 D8890 블록에 악성 코드를 설치한다.[220] 특정 조건이 만족되면, 주기적으로 모터의 회전수를 1410 Hz, 2 Hz, 1064Hz로 변경하여 모터에 과부하를 일으킨다.[226] 또한 PLC 시스템에 루트킷을 설치하여 자기 자신을 숨기고, 모터 회전수가 변경되고 있다는 것을 시스템으로부터 숨긴다. 스턱스넷은 PLC 시스템에서 최초로 발견된 루트킷이다.

5. 제거

지멘스는 스턱스넷을 감지하고 제거하는 소프트웨어를 배포했다. 또한 제삼자에게서 받은 USB 플래시 드라이브를 사용하지 말고, 마이크로소프트에서 제공한 취약점 패치를 설치하며, 스턱스넷이 발견될 경우 고객센터에 연락할 것을 권고했다.[227] 지멘스는 즉시 시스템 패스워드를 변경할 것도 권장했다.[228]

스턱스넷은 외부 PLC를 재프로그램할 수 있는 능력이 있어 제거가 더 어려울 수 있다. 시만텍의 리암 오머츄(Liam O'Murchu)는 마이크로소프트 윈도우 시스템을 고치는 것만으로는 문제가 완전히 해결되지 않을 것이라고 경고했다. 스턱스넷 제거 과정에서 실수를 일으키면 시스템에 해를 끼칠 것으로 예상되었으나,[229] 지멘스는 발견 후 4개월 동안 22명의 고객 시스템에서 스턱스넷이 성공적으로 제거되었고, 어떠한 부작용도 없었다고 보고했다.[227][230]

6. 목표 및 제작자에 대한 추측

전문가들은 스턱스넷이 악성 소프트웨어 역사상 가장 많은 비용과 개발 인력을 소모한 프로젝트일 것으로 추정한다.[195][218] 시만텍은 스턱스넷 개발팀이 5명에서 30명 사이의 규모로, 6개월의 준비 기간이 걸렸을 것으로 추정한다.[231] 또한 스턱스넷과 같이 복잡한 코드를 개발하는 것은 국가만이 할 수 있는 일이라고 전문가들은 말한다.[198][231][232]

스턱스넷은 벨라루스 백신 회사 바이러스블록아다(VirusBlokAda)의 세르게이 울라센에 의해 처음 발견되었으며, 초기에는 마이크로소프트 윈도우를 통해 확산되었고, 지멘스 산업 제어 시스템을 표적으로 삼았다. 이 웜은 처음에는 무차별적으로 확산되었지만, 특정 산업 공정을 제어하고 모니터링하도록 구성된 지멘스 원격 감시 제어 및 데이터 수집(SCADA) 시스템만을 표적으로 삼도록 설계된 고도로 특화된 악성 코드 페이로드를 포함했다.[17][18]

스턱스넷의 여러 변종은 이란의 5개 조직을 표적으로 삼았으며,[21] 농축 우라늄 생산 기반 시설로 널리 의심되는 이란에 있었다.[20][95][22] 카스퍼스키 랩은 이 정교한 공격이 "국가의 지원" 없이는 수행될 수 없다고 결론지었다.[27]

2011년 5월, PBS 프로그램 ''니드 투 노우''에서 게리 사모어 백악관 군축 및 대량 살상 무기 조정관은 "우리[미국과 동맹국]는 그들[이란]이 원심분리기 문제로 어려움을 겪고 있다는 사실을 기쁘게 생각하며, 그들을 위해 상황을 복잡하게 만들기 위해 할 수 있는 모든 것을 다하고 있다"라고 말하며 스턱스넷에 대한 미국의 연루를 암시했다.[29]

2012년 6월 1일, ''뉴욕 타임스(The New York Times)''는 스턱스넷이 조지 W. 부시 대통령 시절 NSA가 고안하고 버락 오바마 대통령 시절에 실행된 미국과 이스라엘 정보 작전인 ''올림픽 게임 작전''의 일부였다고 보도했다.[31]

자유 베를린 대학교의 산드로 가이켄은 이란에 대한 공격이 스턱스넷의 실제 목적에서 주의를 돌리기 위한 속임수라고 주장했다. 그는 전 세계 10만 개 이상의 산업 시설에 스턱스넷이 광범위하게 배포된 것은 다양한 보안 문화에서 사이버 무기의 현장 테스트를 시사하며, 사이버 전쟁 부대에 매우 중요한 정보인 준비성, 탄력성 및 반응을 테스트하는 것이라고 보았다.[158]

스턱스넷 제작 국가로는 이스라엘, 미국 등이 거론되고 있으며, 자세한 내용은 하위 섹션에서 다룬다.

6. 1. 이란

대공포가 나탄즈 핵 시설을 보호하고 있다.


랄프 랑너는 스턱스넷이 프로그래머블 로직 컨트롤러(PLC)를 감염시켰다는 것을 밝혀낸 연구자[20]로, 2010년 9월 처음으로 이 멀웨어가 이스라엘에서 기원했으며 이란의 핵 시설을 겨냥했을 것이라고 추측했다.[92] 하지만 랑너는 2011년 2월에 열린 TED 컨퍼런스에서 "내 의견으로는 모사드가 연루되어 있지만, 주도 세력은 이스라엘이 아닙니다. 스턱스넷 배후의 주도 세력은 사이버 강대국입니다. 단 하나뿐인데, 바로 미국입니다."라고 말했다.[93] 노턴 라이프락(Symantec)의 보안 대응 수석 이사인 케빈 호건(Kevin Hogan)은 감염된 시스템의 대부분이 이란에 있었다고 보고했는데(약 60%),[94] 이는 스턱스넷이 부셰르 원자력 발전소나 나탄즈 핵 시설과 같은 이란의 "고가치 기반 시설"을 의도적으로 공격했을 가능성에 대한 추측으로 이어졌다.[95][66][96][97] 랑너는 이 멀웨어를 "일회성 무기"라고 칭하며 의도된 목표가 아마도 공격을 받았을 것이라고 말했지만,[98] 이는 추측에 불과하다고 인정했다.[66] 또 다른 독일 연구원이자 독일의 카오스 컴퓨터 클럽 대변인인 프랑크 리거(Frank Rieger)는 나탄즈가 공격 대상이라고 처음 추측했다.[240]

노턴 라이프락(Symantec)의 스턱스넷 확산 연구에 따르면, 감염 초기 주요 피해 국가는 이란, 인도네시아, 인도였다:[57]

국가감염된 컴퓨터 비율
이란58.9%
인도네시아18.2%
인도8.3%
아제르바이잔2.6%
미국1.6%
파키스탄1.3%
기타 국가9.2%



이스라엘 신문 ''하레츠''에 따르면, 2010년 9월 이란 전문가들과 컴퓨터 보안 전문가들은 스턱스넷이 "지난 1년 동안 원심 분리기 작동 능력이 30% 감소한 나탄즈의 우라늄 농축 시설을 파괴하기 위한 것"이라고 점점 더 확신했다.[99] 2010년 11월 23일, 나탄즈의 우라늄 농축이 일련의 주요 기술적 문제로 인해 여러 차례 중단되었다는 사실이 발표되었다.[100] 2009년 상반기에 현장에서 "심각한 핵 사고"(일부 원심 분리기의 가동 중단으로 추정됨[125])가 발생하여 이란 원자력 기구 (AEOI)의 수장인 골람 레자 아가자데가 사임하게 된 것으로 추정된다.[101] 미국 과학자 연맹 (FAS)에서 발표한 통계에 따르면 핵 사고 위키리크스가 언급한 시점부터 이란에서 작동하는 농축 원심 분리기의 수가 약 4,700대에서 약 3,900대로 미스터리하게 감소했다.[102] 과학 국제 안보 연구소 (ISIS)는 2010년 12월에 발표된 보고서에서 스턱스넷이 나탄즈에서 발생한 명백한 피해에 대한 합리적인 설명이며 2009년 11월에서 2010년 1월 말 사이에 최대 1,000대(10%)의 원심 분리기를 파괴했을 수 있다고 제안했다.

과학 국제 안보 연구소 (ISIS) 보고서는 또한 이란 당국이 대규모로 새로운 원심 분리기를 설치하여 고장을 은폐하려 했다고 언급한다.[103][104]

스턱스넷은 감염된 이란 IR-1 원심 분리기가 정상 작동 속도인 1,064 헤르츠에서 1,410 헤르츠로 15분 동안 증가한 다음 정상 주파수로 돌아오게 하는 방식으로 작동했다. 27일 후 웜은 다시 작동하여 감염된 원심 분리기의 속도를 50분 동안 수백 헤르츠로 늦췄다. 과도한 속도와 느린 속도로 인한 스트레스는 알루미늄 원심 분리기 튜브를 팽창시켜 종종 원심 분리기의 부품이 서로 접촉하여 기계를 파괴하게 만들었다.[105]

''워싱턴 포스트''에 따르면, 국제 원자력 기구 (IAEA)가 나탄즈 시설에 설치한 카메라가 스턱스넷 웜이 작동한 것으로 알려진 시간 동안 약 900~1,000대의 원심 분리기가 갑자기 해체되고 제거되는 것을 기록했다. 그러나 이란 기술자들은 원심 분리기를 신속하게 교체할 수 있었고, 보고서는 우라늄 농축이 잠시 중단되었을 뿐이라고 결론지었다.[106]

2011년 2월 15일, 과학 국제 안보 연구소는 보고서를 통해 이란이 주의를 기울인다면 스턱스넷이 나탄즈 공장에서 더 많은 원심 분리기를 파괴할 가능성은 낮으며, 이란은 제어 시스템에서 멀웨어를 제거했을 가능성이 높다고 밝혔다. 또한, 이란의 많은 컴퓨터에 스턱스넷이 포함되어 있으므로 재감염을 방지하기 위해 특별한 주의를 기울여야 한다고 언급했다.[107]

2018년, 이란 국방수동방어기구(NPDO)의 수장인 골람레자 잘랄리는 자국의 통신 인프라를 겨냥한 스턱스넷과 유사한 공격을 막았다고 주장했다. 이란의 통신부 장관인 모하마드 자바드 아자리 자롬은 이후 이스라엘이 이 공격을 조작했다고 비난했다. 이란은 국제사법재판소(ICJ)를 통해 이스라엘을 고소할 계획이며, 이스라엘이 중단하지 않을 경우 보복 공격을 감행할 의사도 있다.[162]

2010년 6월 17일 벨라루스의 가 처음 보고했으며, 유라시아권을 중심으로 세계적으로 보고가 이어졌다. 감염에 지역적인 편중이 있는 것이 특징으로, 보고 사례의 60%가량이 이란에 집중되었다.[180]

지멘스의 원격 감시 제어 및 데이터 수집 시스템(SCADA)가 프로그래머블 로직 컨트롤러 (PLC)에 대한 Microsoft Windows 측 인터페이스 소프트웨어로 채택하고 있는 WinCC/PCS7을 공격 목표로 삼고 있다[184]。2010년 9월 이란의 이스파한 주나탄즈에 위치한 핵연료 시설의 우라늄 농축용 원심분리기가 받은 사이버 공격에서, 스턱스넷이 원심분리기를 제어하는 PLC를 오버라이드하여 주파수 변환 장치를 공격하여 약 8400대의 원심분리기 전체가 가동 불능[186]이 되었으며 부셰르 원자력 발전소에도 피해가 발생했다.[187]

6. 2. 나탄즈 우라늄 농축 시설



이스라엘 일간지 하레츠(הארץhe)는 2010년 9월, 이란 전문가들이 스턱스넷이 나탄즈 우라늄 농축 시설의 원심분리기 작동 능력을 30% 감소시켰다고 보도했다.[241] 2010년 11월 23일, 나탄즈 우라늄 농축 시설은 기술적 문제로 여러 차례 정지되었다고 발표했다.[242][243] 위키리크스는 2009년 상반기에 일어난 "심각한 원자력 사고"로 인해 이란 원자력 에너지 기구의 수장인 골람 레자 아가자데(غلامرضا آقازادهfa)가 사임하였다고 보고했다.[245] 미국 과학자 연맹이 발표한 통계는 해당 사고 무렵 이란에서 가동중인 핵 농축 원심분리기 수가 4,700에서 3,900으로 이유없이 줄어든 것을 보여준다.[246]

과학국제안보연구소(ISIS)는 2010년 12월 보고서에서 스턱스넷이 나탄즈에서 일어난 사건에 대한 "합리적인 설명"이며, 최대 1,000개(약 10%)의 원심분리기가 2009년 11월부터 2010년 1월 사이에 파괴된 것으로 보인다고 언급했다. 이 보고서는 스턱스넷의 공격은 원심분리기의 회전수를 올렸다가 내리는 것을 반복하여 모터에 심한 진동과 왜곡을 일으켜 파괴하는 것으로 보인다고 결론지었다. 또한, 이란 당국이 새 원심분리기를 대규모로 설치하여 이 사고를 숨기려 한 것으로 보인다고 덧붙였다.[247][248][249]

스턱스넷은 이란의 IR-1 원심분리기를 감염시켜, 회전속도를 정상 속도인 1,064Hz에서 1,410Hz로 15분간 증가시켰다. 27일 후 웜 바이러스가 다시 작동하여 이번에는 50분간 수백 헤르츠의 낮은 속도로 동작시켰다. 지나치게 빠른 속도에서 다시 낮은 속도를 오간 원심분리기의 알루미늄 튜브는 이웃한 튜브와 접촉하여 기계를 파괴시켰다.[250] 국제 원자력 기구에서 나탄즈 시설에 설치한 카메라에는, 스턱스넷이 활동한 것으로 알려진 무렵에 900-1000개의 원심분리기를 해체하여 제거하는 모습이 잡혔다.[251]

2011년 2월 15일 과학국제안보연구소는 보고서를 통해 이란이 충분히 주의를 기울인다면 스턱스넷은 나탄즈 시설에서 더 이상 원심분리기를 파괴하지 못할 것이라고 발표했다. 이란은 제어 시스템에서 악성코드를 제거한 것으로 보이지만, 이란의 많은 컴퓨터가 스턱스넷에 감염되어 있으므로 재감염을 막으려면 주의를 기울여야 한다고 경고했다.[252]

6. 2. 1. 이란측 반응

이란은 2010년 9월, 자국의 준 공식 채널인 이란 학생 뉴스 통신을 통해 원자력 기구 전문가들이 스턱스넷 제거 방법을 논의하기 위해 모였다고 보도했다.[194] 이란 산업채굴부 산하 정보통신 위원회 위원장인 마흐무드 리아이(Mahmud Liaii)는 "이란에 대한 전자전이 시작되었으며... 이 컴퓨터 웜은 이란의 산업시설에 대한 정보를 이란 밖으로 유출할 목적으로 만들어졌다"고 말했다.[255]

이란은 스턱스넷 감염에 대응하기 위한 팀을 조직했다. 한 공직자는 3만 개 이상의 IP가 감염되었으며, 자기 자신을 변형시킬 수 있는 스턱스넷의 능력으로 인해 감염 확산을 막기가 어렵다고 말했다. 이란은 바이러스 제거 도구를 직접 제작했으며, 지멘스 SCADA 안티바이러스 시스템은 스턱스넷을 제거하는 대신 업데이트하는 것으로 의심되므로 사용하지 말 것을 권했다.[256][257][258][259]

이란 국영 정보통신 회사의 부사장 하미드 알리푸르(Hamid Alipour)는 "새로운 버전의 바이러스가 퍼짐에 따라 공격이 계속되고 있다"고 언급했다. 이 회사는 이란의 "중요 센터와 기구"에서 바이러스 제거가 계속되고 있으며,[257] "우리는 한두 달 내에 이 바이러스를 뿌리뽑을 거라고 예상했지만, 제거 프로그램을 진행한 이후에도 세 가지 변종을 새로 발견했다"고 말했다.[259]

2010년 11월 29일 마무드 아마디네자드 이란 대통령은 이란에서는 처음으로 나탄즈 시설의 원심분리기 제어 시설이 컴퓨터 바이러스로 인해 문제를 일으켰다고 언급했다. 아마디네자드 대통령은 테헤란에서 가진 기자회견에서 "전자부품에 설치된 소프트웨어로 인해 우리의 원심분리기 중 일부가 문제를 일으켰다"고 말했다.[260][261]

같은 날, 테헤란에 있는 샤히드 베헤슈티 대학교 근처에서 거의 동시에 차량 폭탄 테러가 발생하여 두 명의 이란 핵물리학자가 피해를 입었다. 이 공격으로 양자역학자 마지드 샤흐리아리(Majid Shahriari)가 사망하고, 이란 국방부 고위 공직자인 페레이둔 아바시(Fereydoon Abbasi)가 크게 다쳤다. 《와이어드》는 스턱스넷의 배후에 있는 이들이 이란 핵 프로그램의 진행을 충분히 늦추지 못했다고 느끼고 이 암살사건을 일으켰을 것으로 추측했다.[262] 2010년 1월 테헤란 대학 교수인 핵물리학자가 유사한 폭발사건으로 사망했다.[262] 2012년 1월 11일, 나탄즈 농축 시설 책임자 모스타파 아흐마디 로샨(Mostafa Ahmadi Roshan) 또한 샤리아리와 유사한 수법으로 살해당했다.[263]

미국 과학자 연맹은 이란 농축 시설의 생산량이 2010년 동안 오히려 증가했다고 분석했다. 이 분석에 따르면 이란의 원심분리기는 작년에 비해 60% 이상 향상된 성능을 내고 있어, 이란이 무기용 우라늄을 생산하는 시간을 크게 단축시켜 줄 것으로 보인다.[264][265][266] 2010년 이란의 핵 농축 능력이 증가한 것으로 보아, 스턱스넷이 실제보다 큰 피해를 입혔다고 믿게 하기 위해 이란이 잘못된 정보를 흘렸을 가능성도 있다.

6. 3. 제조국에 대한 추측

이스라엘미국을 비롯한 여러 서방 국가들이 스턱스넷 개발의 배후로 지목되었다. 스턱스넷은 벨라루스 백신 회사 바이러스블록아다(VirusBlokAda)의 세르게이 울라센에 의해 처음 발견되었으며, 마이크로소프트 윈도우를 통해 확산되어 지멘스 산업 제어 시스템을 표적으로 삼았다.[14] 산업 시스템을 대상으로 한 해킹은 이전에도 있었고, 공개적으로 알려진 최초의 의도적인 사이버전 행위도 아니었지만, 산업 시스템을 감시하고 파괴하도록 설계된 최초의 악성 코드였으며, 프로그래머블 로직 컨트롤러(PLC) 루트킷을 포함한 최초의 악성 코드였다.[86][15][16]

이 웜은 처음에는 무차별적으로 확산되었지만, 특정 산업 공정을 제어하고 모니터링하도록 구성된 지멘스 원격 감시 제어 및 데이터 수집 (SCADA) 시스템만을 표적으로 삼도록 설계된 고도로 특화된 악성 코드 페이로드를 포함했다.[17][18] 스턱스넷은 Step-7 소프트웨어 응용 프로그램을 파괴하여 PLC를 감염시켰다.[19][20]

스턱스넷의 여러 변종은 5개의 이란 조직을 표적으로 삼았으며,[21] 표적은 농축 우라늄 생산 기반 시설로 널리 의심되는 이란에 있었다.[20][95][22] 시만텍(NortonLifeLock)은 2010년 8월에 전 세계 감염된 컴퓨터의 60%가 이란에 있다고 언급했다.[23] 지멘스는 이 웜이 고객에게 피해를 주지 않았다고 밝혔지만,[86] 이란 핵 프로그램은 금수 조치된 지멘스 장비를 비밀리에 조달하여 사용했으며, 스턱스넷에 의해 피해를 입었다.[24][25][26] 카스퍼스키 랩은 이 정교한 공격이 "국가의 지원" 없이는 수행될 수 없다고 결론지었다.[27] F-Secure의 수석 연구원인 미코 히포넨은 가능한 국가 지원 여부에 대한 질문에 "네, 그렇게 보입니다."라고 동의했다.[28]

전문가들은 스턱스넷 개발에 멀웨어 역사상 가장 크고 비용이 많이 드는 노력이 필요했을 것이라고 추정한다. 스턱스넷의 기능을 개발하려면 유능한 프로그래머 팀, 산업 공정에 대한 깊이 있는 지식, 산업 기반 시설 공격에 대한 관심이 필요했을 것이다.[86][19] 시만텍은 스턱스넷 개발 그룹이 5~30명으로 구성되었고, 준비에 6개월이 걸렸을 것이라고 추정한다.[87] 가디언, BBC, 뉴욕 타임스는 (익명의) 전문가들이 스턱스넷 코드가 매우 복잡하여 국가만이 생산할 능력이 있다고 믿는다고 보도했다.[95][87][88]

2024년 1월, 데 폴크스크란트는 네덜란드 엔지니어 에릭 판 사벤이 나탄즈 시의 지하 핵 단지에 침투하여 스턱스넷에 감염된 장비를 설치한 사보타주범이라고 보도했다.[91]

하위 섹션에서는 이스라엘과 미국의 스턱스넷 개발 관여에 대한 자세한 내용이 이어진다.

6. 3. 1. 이스라엘

많은 언론[231][239][244]과 전직 미국 국토안보부 고위 공무원인 리처드 A. 팔켄라트 등의 전문가들[267]이스라엘의 정보부대인 8200부대[268]가 스턱스넷에 관여했을 것으로 추측하고 있다. 이스라엘 일간지 《하레츠》의 정보 담당 기자 요시 멜만은, 전직(2011년) 모사드 기관장인 메이르 다간(מאיר דגןhe)이 중요한 프로젝트를 맡고 있어 연임되었다고 지적하며 이 주장을 뒷받침하였다. 또한, 이스라엘 당국은 당초 이란이 2012년경 핵무기를 보유할 것으로 예측했으나, 2014년이나 2015년경 핵무기를 보유할 것으로 예측한다고 지적하며, "그들이 애초에 생각했던 것보다 시간이 더 있다고 말하는 것을 보면, 그들은 뭔가 알고 있다"고 말했다.[203] 이스라엘은 스턱스넷에 대해 공식적으로 언급하지 않았으나, 사이버 전쟁을 국방 전략의 중요한 축으로 삼고 있다.[269][270]

영국데일리 텔레그래프와 이스라엘 일간지 《하레츠》 보도에 따르면, 이스라엘 방위군(IDF) 참모총장 가비 아슈케나지가 은퇴 기념식에서 자신이 참모총장으로서 수행한 성공적인 작전 중 하나로 스턱스넷을 언급하여, 이스라엘이 이 공격의 배후에 있다는 추측을 강화하였다.[206][271]

2009년, 스턱스넷 발견 전, 미국 사이버 보안 전문기관인 Cyber-Consequences Unit의 책임자 스콧 보그는 이스라엘이 이란 핵시설에 대한 군사적 공격보다는 사이버 공격을 선호할 것이라고 보았다.[254] 2010년 말, 그는 "이스라엘은 분명히 스턱스넷을 개발할 능력이 있으며, 이런 공격을 누가 수행했는지 알아낼 방법은 사실상 없으므로 부작용도 거의 없다. 따라서 스턱스넷은 이스라엘이 선호할 만한 무기이다."라고 언급했다.[272] 이란 나탄즈에서 사용되는 원심분리기는 P-1으로, 1978년 압둘 카디르 칸이 파키스탄으로 유출한 설계도 중 하나이다. 이란은 압둘 카디르 칸의 암시장 네트워크를 통해 이 설계도를 입수했다. 전문가들은 이스라엘이 P-1 설계도를 입수하여 자국의 네게브 핵 연구 센터에 설치한 후 스턱스넷을 시험한 것으로 추정한다. 미국은 리비아의 핵 프로그램에서 이 장비를 입수했으며, 이를 이스라엘에 넘겼을 가능성이 있다.[273]

뉴욕 타임스2012년 6월 1일에 미국 국가안보국(NSA)과 이스라엘군정보 기관 8200부대가 이 웜을 이란 공격용으로 제작했다고 보도했다.[189] 전 NSA 직원인 에드워드 스노든슈피겔과의 인터뷰에서 "NSA와 이스라엘이 공동으로 개발했다"고 말했다.[190]

6. 3. 2. 미국

부시 행정부 시절, 이란의 핵 프로그램을 저지하기 위해 컴퓨터 시스템을 공격하는 비밀 계획이 진행 중이었다는 보고가 있다.[274] 위키리크스의 케이블 게이트를 통해 유출된 외교 문서에는 미국 외교부가 이란 핵 시설 파괴를 위한 비밀 공작을 조언받는 내용이 담겨 있다.[275]와이어드》는 한 기사에서 "스턱스넷은 미국이 개발한 것으로 보인다"고 주장했다.[276]

전직 미국 정보국 공무원 존 범가너(John Bumgarner)는 스턱스넷이 발견되기 전에 이미 원심분리기에 대한 사이버 공격 가능성을 언급하며,[277] 국제협약을 어기고 우라늄 농축을 하는 국가에 대해 이러한 공격을 할 수 있다고 암시했다. 범가너는 또한 "사이버테이지"(사이버 사보타지) 작전의 주요 타겟이 핵무기 연료 생산용 원심분리기이며, 회전속도를 변경시켜 파괴할 수 있다고 지적했다.[278] 1982년 시베리아 가스 파이프 폭발 사건도 미국 중앙 정보국(CIA)이 소련에서 입수한 SCADA 소프트웨어를 해킹하여 발생했을 가능성이 제기된다.

백악관 대량살상무기 제어 담당 보좌관이었던 게리 사모어는 2011년에 "(이란) 핵시설의 원심분리기에 문제가 생겼다는 소식에 기쁩니다. 우리 미국과 그 우방국들은 그들의 문제를 더 복잡하게 만들기 위해 최선의 노력을 기울이고 있습니다."라고 말해, 미국의 개입 가능성을 시사했다.[279]

2011년 5월, PBS 프로그램 ''니드 투 노우''는 게리 사모어 백악관 군축 및 대량 살상 무기 조정관의 발언을 인용했는데, 그는 "우리는 그들[이란인]이 원심분리기 문제로 어려움을 겪고 있으며, 미국과 동맹국이 그들을 위해 상황을 복잡하게 만들기 위해 할 수 있는 모든 것을 다하고 있다는 사실을 기쁘게 생각합니다."라고 말하며 스턱스넷에 대한 미국의 연루를 "눈짓으로 인정"했다.[29]

2012년 6월 1일, ''뉴욕 타임스(The New York Times)'' 기사에서 스턱스넷이 조지 W. 부시 대통령 시절 NSA가 고안하고 버락 오바마 대통령 시절에 실행된 미국과 이스라엘 정보 작전인 ''올림픽 게임 작전''의 일부였다고 보도했다.[31]

뉴욕 타임스2012년 6월 1일에 미국 국가안보국(NSA)과 이스라엘군정보 기관 8200부대가 이 웜을 이란 공격용으로 제작했다고 보도했다.[189] 전 NSA 직원인 에드워드 스노든슈피겔과의 인터뷰에서 "NSA와 이스라엘이 공동으로 개발했다"고 말했다.[190]

미국과 이스라엘의 공모에 대한 보고도 있었으며,[142][143] 한 보고서에서는 "벌레를 만드는 데 역할을 했다는 데 의심의 여지가 거의 없다"고 주장했다. 조지 W. 부시 행정부에서 시작되어 버락 오바마 행정부에 의해 가속화된 미국의 가장 비밀스러운 프로그램 중 하나에서 이란의 컴퓨터 시스템을 훼손하는 등 새로운 방법으로 이란의 핵 프로그램을 파괴하려 했다는 보도가 있었다.[144] 미국 외교 케이블 유출은 미국이 '비밀 공작'을 통해 이란의 핵 능력을 겨냥하도록 조언받았음을 보여주었다.[145] 2009년 1월 ''뉴욕 타임스'' 기사에서는 당시 특정되지 않은 프로그램이 이란에 대한 이스라엘의 군사 공격을 막는 데 기여했으며, 일부 노력은 원심분리기를 불안정하게 만드는 데 집중되었다고 보도했다.[146] ''와이어드'' 기사에서는 스턱스넷이 "미국에서 만들어진 것으로 믿어진다"고 주장했다.[147] 네덜란드 역사학자 피터 코프는 맞춤형 접근 작전이 스턱스넷을 개발했을 수 있으며, 아마도 이스라엘과 협력했을 것이라고 추측했다.[148]

존 범가너는 스턱스넷이 발견되기 전에 국제 조약을 위반하는 우라늄 농축 프로그램을 운영하는 국가에 대한 사이버 공격이 허용된다는 점을 시사하며, 원심분리기에 대한 전략적 사이버 공격을 개략적으로 설명하는 기사를 발표했다.[149] 그는 핵무기 연료를 처리하는 데 사용되는 원심분리기가 ''사이버테이지'' 작전의 주요 목표이며, 회전 속도를 조작하여 스스로 파괴되도록 만들 수 있다고 지적했다.[150]

2012년 3월 ''60분''과의 인터뷰에서 중앙정보국과 국가안보국 국장을 역임한 퇴역 미국 공군 장군 마이클 헤이든은 스턱스넷을 만든 사람이 누구인지 알지 못한다고 부인하면서도, 이는 "좋은 아이디어"였지만 물리적 피해를 입히도록 설계된 정교한 사이버 무기의 사용을 정당화했다는 단점을 가지고 있다고 말했다. 헤이든은 "이것을 보고... 아마도 그들의 목적에 맞게 사용하려는 사람들이 있을 것이다"라고 말했다. 같은 보고서에서 국토안보부의 전 사이버 보안 관계자였던 션 맥거크는 스턱스넷 소스 코드를 온라인에서 다운로드하여 새로운 대상 시스템으로 향하도록 수정할 수 있다고 언급했다. 그는 스턱스넷 제작자에 대해 "그들은 상자를 열었다. 그들은 능력을 보여주었다... 되돌릴 수 있는 일이 아니다"라고 말했다.[151]

6. 3. 3. 다른 국가들

2011년 4월, 이란 정부는 조사 결과 미국과 이스라엘이 스턱스넷 공격의 배후에 있다고 결론지었다.[280] 독일의 연구원 프랑크 리거는 세 유럽 국가의 정보 기관이 미국과 이스라엘의 스턱스넷 공동 개발에 동의했다고 밝혔다. 윈도우 공격 부분과 PLC 공격 부분의 코드가 서로 다른 스타일로 작성되어, 스턱스넷이 공동 개발로 제작되었음을 짐작할 수 있다. 그러나 다른 전문가들은 미국과 이스라엘의 정보 및 군사 당국 간 신뢰도가 높지 않아 공동 개발 가능성은 낮다고 생각한다.

중국이 공격에 참여했을 가능성,[281] 지멘스가 참여했을 가능성도 제기되었다. 랄프 랑거는 이란 시설이 인터넷에 접근할 수 없으므로, USB 드라이브를 통해 전염됐을 것으로 추측한다.[196][282]

베를린 자유 대학교의 산드로 가이켄은 이란이 스턱스넷의 실제 목표를 가리기 위한 허수아비일 뿐이며, 전 세계 10만 개 이상의 산업 시설을 목표로 할 수 있는 스턱스넷의 능력을 볼 때, 이는 적국이 사이버 무기에 어떻게 대응하는지 알아보기 위한 실전 테스트라고 주장한다.[283]

2019년에는 이스라엘과 CIA의 요청으로 네덜란드 정보국에서 일하던 이란 스파이가 USB 플래시 드라이브로 스턱스넷 바이러스를 삽입했거나, 나탄즈 시설에서 일하는 다른 사람을 설득하여 그렇게 했다고 보도되었다.[156][157]

영국은 웜 제작에 관여했음을 부인했다.[159]

2013년 7월, 에드워드 스노든은 스턱스넷이 미국과 이스라엘의 협력으로 개발되었다고 주장했다.[160]

7. 관련 악성코드

2011년 9월 1일, 스턱스넷과 관련된 것으로 여겨지는 새로운 웜이 발견되었다. 부다페스트 공과 경제 대학교의 암호 및 시스템 보안 연구소(CrySyS)는 이 멀웨어를 분석하여 '''두쿠'''라는 이름을 붙였다.[164][165] 시만텍은 이 보고서를 바탕으로 위협에 대한 분석을 계속 진행했으며, 이를 "스턱스넷과 거의 동일하지만 완전히 다른 목적을 가진" 것으로 칭하고 자세한 기술 논문을 발표했다.[166] 두쿠에 사용된 주요 구성 요소는 키 입력 및 시스템 정보와 같은 정보를 캡처하도록 설계되었다.[59] 유출된 데이터는 향후 스턱스넷과 유사한 공격을 가능하게 하는 데 사용될 수 있다. 2011년 12월 28일, 카스퍼스키 랩의 글로벌 연구 및 분석 이사는 로이터 통신과의 인터뷰에서 스턱스넷과 두쿠 플랫폼이 모두 2007년에 시작되었으며 파일 이름 시작 부분에 있는 ~d 때문에 Tilded라고 불린다는 최근 연구 결과를 밝혔다. 또한 이 연구에서 Tilded 플랫폼을 기반으로 한 세 가지 변형의 가능성도 밝혀졌다.[167]

2012년 5월, 새로운 악성코드 "Flame"이 발견되었는데, 이는 스턱스넷과 관련된 것으로 추정된다.[168] 연구원들은 이 프로그램의 이름을 그 모듈 중 하나의 이름을 따서 "Flame"이라고 명명했다.[168] Flame의 코드를 분석한 후, 카스퍼스키 랩(Kaspersky Lab)은 Flame과 스턱스넷 사이에 강력한 연관성이 있다고 밝혔다. 스턱스넷의 초기 버전에는 동일한 취약점을 악용하는 Flame 모듈과 거의 동일한 USB 드라이브를 통해 감염을 전파하는 코드가 포함되어 있었다.[169]

2013년 11월 외교 전문지 기사[163]에 따르면, 이란 이스파한 주 나탄즈의 원심분리기 단지에 대한 훨씬 더 정교한 공격이 이전에 존재했으며, 이는 은밀하게 육불화 우라늄 가스 과압 사건을 유발하여 장기간에 걸쳐 원심분리기의 고장률을 증가시키는 데 초점을 맞췄다고 한다. 이 멀웨어는 물리적으로 설치되어야만 확산될 수 있었으며, 아마도 단지 내 지멘스(Siemens) 제어 시스템 작업을 하는 계약업체가 사용한 이전에 오염된 현장 장비를 통해 확산되었을 것이다. 이 공격 시도가 성공했는지는 불분명하지만, 그 후에 다른, 더 단순하고 더 일반적인 공격이 뒤따랐다는 것은 이를 시사한다.

8. 대중 매체의 묘사

2010년 이후 스턱스넷과 그 여파에 대해 광범위한 국제 미디어 보도가 있었다. 초기 논평에서, ''이코노미스트''는 스턱스넷이 "새로운 종류의 사이버 공격"이라고 지적했다.[170] 2011년 7월 8일, ''와이어드''는 네트워크 보안 전문가들이 스턱스넷의 기원을 해독할 수 있었던 방법을 상세히 설명하는 기사를 게재했다. 해당 기사에서 킴 제터는 스턱스넷의 "비용-편익 비율은 여전히 의문"이라고 주장했다.[171] 이후 논평가들은 스턱스넷을 사이버 무기로서의 전략적 중요성에 초점을 맞추는 경향을 보였다. 와이어드 기사 이후 홀거 스타크는 스턱스넷을 "지정학적으로 중요한 최초의 디지털 무기이며, 전쟁 방식이 바뀔 수 있다"고 말했다.[172] 한편, 에디 왈시는 스턱스넷을 "세계 최신의 고급 비대칭 위협"이라고 언급했다.[173] 궁극적으로, 일부에서는 "스턱스넷에 쏟아진 광범위한 미디어 보도는 다양한 사이버 범죄 그룹이 사용하는 취약점에 대한 광고 역할만 했다"고 주장한다.[174] 그럴 수 있지만, 미디어 보도는 또한 사이버 보안 위협에 대한 인식을 높였다.

알렉스 기브니의 2016년 다큐멘터리 ''제로 데이즈''는 스턱스넷과 관련된 현상을 다룬다.[175]

알렉스 기브니의 다큐멘터리 영화 ''제로 데이즈''(2016) 외에도, 스턱스넷을 언급하는 다른 작품들은 다음과 같다.


  • 캐슬 시즌 8, 에피소드 18 "Backstabber"에서 스턱스넷은 MI6에 의해 (허구적으로) 만들어진 것으로 밝혀지며, 그 버전이 런던의 전력망을 마비시키는 데 사용된다.
  • ''Trojan Horse''는 윈도우 유틸리티 작가이자 소설가인 마크 루시노비치가 쓴 소설이다. 이 소설은 스턱스넷 바이러스를 주요 줄거리로 사용하며, 이란이 이를 우회하려는 시도를 담고 있다.
  • 공각기동대 ARISE에서, 스턱스넷은 쿠사나기와 마나무라에게 심어져 허위 기억을 심는 컴퓨터 바이러스의 이름으로 등장한다.
  • 2017년 7월, MRSA (Mat Zo)는 Hospital Records를 통해 "Stuxnet"이라는 트랙을 발매했다.
  • 유비소프트의 2013년 비디오 게임 ''톰 클랜시의 스플린터 셀: 블랙리스트''에서 주인공 샘 피셔는 이동형 공중 본부("팔라딘")를 사용하는데, 게임 스토리 모드에서 스턱스넷 스타일의 바이러스에 의해 공격을 받아 시스템이 고장나 비행기가 바다로 추락할 뻔하지만, 피셔의 개입으로 막을 수 있었다고 언급된다.[178]
  • 마이클 만의 2015년 영화 ''블랙코드''에서, 해커가 홍콩 차이완의 원자력 발전소 냉각 펌프 폭발을 일으키는 데 사용한 바이러스로 묘사된 코드는 실제 스턱스넷 디컴파일된 코드이다.
  • ''스타 트렉: 디스커버리''의 세 번째 에피소드 "상황은 왕이다"에서, 등장인물들은 코드의 일부가 실험적인 수송 시스템의 일부임을 식별한다. 해당 코드는 디컴파일된 스턱스넷 코드이다.[179] 동일한 코드의 대부분은 ''The Expanse''의 "불길" 에피소드에서 핵미사일 제어 소프트웨어를 해킹하는 "진단적 공격"의 시각적 표현으로 나타난다.

참조

[1] 웹사이트 W32.Stuxnet Dossier https://www.wired.co[...] Symantec 2010-11
[2] 논문 The Real Story of Stuxnet https://ieeexplore.i[...] 2021-11-13
[3] 웹사이트 Confirmed: US and Israel created Stuxnet, lost control of it https://arstechnica.[...] 2017-06-15
[4] 뉴스 Stuxnet was work of U.S. and Israeli experts, officials say https://www.washingt[...] 2015-09-08
[5] 뉴스 The Secret History of the Push to Strike Iran https://www.nytimes.[...] 2019-09-04
[6] 뉴스 Obama Order Sped Up Wave of Cyberattacks Against Iran https://www.nytimes.[...] 2022-10-03
[7] 뉴스 Stuxnet attackers used 4 Windows zero-day exploits http://www.zdnet.com[...] 2014-04-12
[8] 서적 IECON 2011 - 37th Annual Conference of the IEEE Industrial Electronics Society 2023-03-23
[9] 뉴스 The Stuxnet Attack on Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought http://www.businessi[...] 2014-02-08
[10] 웹사이트 Sheep dip your removable storage devices to reduce the threat of cyber attacks https://www.mac-solu[...] 2017-07-26
[11] 뉴스 STUXNET Malware Targets SCADA Systems http://about-threats[...] Trend Micro 2014-04-12
[12] 간행물 A Declaration of Cyber-War https://www.vanityfa[...] 2015-12-31
[13] 뉴스 Exploring Stuxnet's PLC Infection Process https://community.br[...] Symantec 2010-09-22
[14] 웹사이트 Building a Cyber Secure Plant http://www.totallyin[...] Siemens 2010-09-30
[15] 웹사이트 Last-minute paper: An indepth look into Stuxnet https://www.virusbul[...] Virus Bulletin
[16] 뉴스 Stuxnet worm hits Iran nuclear plant staff computers https://www.bbc.co.u[...] 2010-09-26
[17] 웹사이트 Stuxnet Introduces the First Known Rootkit for Industrial Control Systems http://www.symantec.[...] Symantec 2011-02-09
[18] 뉴스 Iran's Nuclear Agency Trying to Stop Computer Worm https://www.nytimes.[...] 2010-09-25
[19] 간행물 Is Stuxnet the 'best' malware ever? http://www.infoworld[...] 2010-09-16
[20] 간행물 How Stuxnet Is Rewriting the Cyberterrorism Playbook https://spectrum.iee[...] 2020-02-02
[21] 뉴스 Stuxnet Virus Targets and Spread Revealed https://www.bbc.co.u[...] 2011-02-17
[22] 뉴스 "Stuxnet virus: worm 'could be aimed at high-profile Iranian targets" https://www.telegrap[...] 2010-09-28
[23] 뉴스 Update 2-Cyber attack appears to target Iran-tech firms https://www.reuters.[...] 2017-07-02
[24] 뉴스 Iran Confirms Stuxnet Worm Halted Centrifuges https://www.cbsnews.[...] 2022-05-12
[25] 뉴스 In a Computer Worm, a Possible Biblical Clue https://www.nytimes.[...] 2010-10-02
[26] 뉴스 Software smart bomb fired at Iranian nuclear plant: Experts http://economictimes[...] Economictimes.indiatimes.com 2010-09-28
[27] 뉴스 Kaspersky Lab provides its insights on Stuxnet worm http://www.kaspersky[...] 2011-11-07
[28] 뉴스 Stuxnet Questions and Answers – F-Secure Weblog http://www.f-secure.[...] 2010-10-01
[29] 뉴스 Gary Samore speaking at the 10 December 2010 Washington Forum of the Foundation for Defense of Democracies in Washington DC, reported by C-Span and contained in the PBS program Need to Know https://www.pbs.org/[...]
[30] 뉴스 Israel video shows Stuxnet as one of its successes https://www.telegrap[...] Telegraph.co.uk 2012-02-14
[31] 뉴스 Obama Order Sped Up Wave of Cyberattacks Against Iran https://www.nytimes.[...] 2012-06-01
[32] 웹사이트 Thunderstruck! A tale of malware, AC/DC, and Iran's nukes http://news.cnet.com[...] 2013-07-08
[33] 웹사이트 "Iran 'fends off new Stuxnet cyber attack" https://www.bbc.com/[...] 2015-05-28
[34] 웹사이트 Stuxnet, gone rogue, hit Russian nuke plant, space station http://www.timesofis[...] 2013-11-12
[35] 웹사이트 Experts Warn of New Windows Shortcut Flaw http://krebsonsecuri[...] 2010-07-17
[36] 간행물 A Declaration of Cyber-War https://www.vanityfa[...] Condé Nast 2011-04-01
[37] 웹사이트 Rootkit.TmpHider http://www.wildersse[...] Wilders Security Forums 2014-03-25
[38] 웹사이트 W32.Stuxnet http://www.symantec.[...] NortonLifeLock 2010-07-13
[39] 웹사이트 How digital detectives deciphered Stuxnet, the most menacing malware in history https://arstechnica.[...] 2011-07-11
[40] 웹사이트 Stuxnet opens cracks in Iran nuclear program http://www.abc.net.a[...] Australian Broadcasting Corporation 2011-10-26
[41] 웹사이트 Myrtus and Guava: the epidemic, the trends, the numbers http://www.securelis[...] 2010-09-26
[42] 뉴스 Researchers say Stuxnet was deployed against Iran in 2007 https://www.reuters.[...] 2013-02-26
[43] 웹사이트 Stuxnet Under the Microscope, Revision 1.31 https://www.welivese[...] 2019-09-06
[44] 웹사이트 Super Virus A Target For Cyber Terrorists http://news.sky.com/[...] 2010-11-25
[45] 웹사이트 A Fanny Equation: 'I am your father, Stuxnet{{'-}} https://securelist.c[...] 2015-02-17
[46] 웹사이트 fanny.bmp code - at GitHub https://github.com/l[...] 2021-10-23
[47] 웹사이트 Equation Group Questions and Answers https://securelist.c[...]
[48] 웹사이트 SAS 2019: Stuxnet-Related APTs Form Gossip Girl, an 'Apex Threat Actor{{'-}} https://threatpost.c[...] 2019-04-09
[49] 웹사이트 Who is GOSSIPGIRL? https://medium.com/c[...] 2019-04-12
[50] 웹사이트 CSEC SIGINT Cyber Discovery: Summary of the current effort https://s3.amazonaws[...] 2010-11-01
[51] 웹사이트 Territorial Dispute – NSA's perspective on APT landscape https://www.crysys.h[...]
[52] Youtube Big Game Hunting: The Peculiarities of Nation-State Malware Research https://www.youtube.[...] 2015-08-25
[53] 웹사이트 GOSSIPGIRL – Stuxnet group had '4th man;' unknown version of Flame & Duqu found https://www.scmagazi[...] 2019-04-10
[54] 웹사이트 Microsoft Security Bulletin MS10-061 - Critical https://docs.microso[...]
[55] 웹사이트 Microsoft Security Bulletin MS08-067 - Critical https://docs.microso[...]
[56] 웹사이트 The Emerald Connection: EquationGroup collaboration with Stuxnet https://fmmresearch.[...] 2020-09-28
[57] 웹사이트 W32.Stuxnet http://www.symantec.[...] NortonLifeLock 2010-09-17
[58] 뉴스 Iran denies hacking into American banks https://www.reuters.[...] Reuters 2012-09-23
[59] 간행물 Sons of Stuxnet https://spectrum.iee[...] 2011-12-14
[60] 웹사이트 Conficker Worm: Help Protect Windows from Conficker https://technet.micr[...] Microsoft 2009-04-10
[61] 웹사이트 Creating Malware using the Stuxnet LNK Exploit http://www.rubydevic[...] Ruby Devices 2016-12-04
[62] 웹사이트 Stuxnet P2P component https://community.br[...] NortonLifeLock 2010-09-17
[63] 웹사이트 Microsoft Security Bulletin MS10-061 – Critical https://technet.micr[...] Microsoft 2010-09-14
[64] 웹사이트 Microsoft Security Bulletin MS10-046 – Critical https://technet.micr[...] Microsoft 2010-08-02
[65] 웹사이트 Myrtus and Guava, Episode MS10-061 https://securelist.c[...] Kaspersky Lab 2010-09-14
[66] 간행물 Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target https://www.wired.co[...] 2010-09-23
[67] 웹사이트 Kaspersky Lab provides its insights on Stuxnet worm http://www.kaspersky[...] Kaspersky Lab 2010-09-24
[68] 간행물 A Declaration of Cyber-War https://www.vanityfa[...] 2011-04-01
[69] 뉴스 Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour http://www.langner.c[...] 2010-09-14
[70] 웹사이트 Stuxnet Infection of Step 7 Projects https://community.br[...] Symantec 2010-09-26
[71] 웹사이트 Vulnerability Summary for CVE-2010-2772 http://web.nvd.nist.[...] National Vulnerability Database 2010-07-22
[72] 웹사이트 Stuxnet: A Breakthrough https://community.br[...] Symantec 2010-11-12
[73] 웹사이트 SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan https://support.indu[...] Siemens 2010-09-24
[74] 웹사이트 Siemens warns Stuxnet targets of password risk https://www.cnet.com[...] 2010-07-20
[75] 웹사이트 Stuxnet also found at industrial plants in Germany http://www.h-online.[...] The H 2010-09-17
[76] 웹사이트 Repository of Industrial Security Incidents http://www.securityi[...] Security Incidents Organization 2010-10-14
[77] 웹사이트 DHS National Cyber Security Division's CSSP http://www.us-cert.g[...] United States Department of Homeland Security 2010-10-14
[78] 뉴스 Israel Tests on Worm Called Crucial in Iran Nuclear Delay https://www.nytimes.[...] 2011-01-15
[79] 웹사이트 ISA99, Industrial Automation and Control System Security https://web.archive.[...] International Society of Automation 2010-10-14
[80] 웹사이트 Industrial communication networks – Network and system security – Part 2-1: Establishing an industrial automation and control system security program http://www.iec.ch/cg[...] International Electrotechnical Commission 2010-10-14
[81] 웹사이트 Chemical Sector Cyber Security Program https://web.archive.[...] ACC ChemITC 2010-10-14
[82] 웹사이트 Pipeline SCADA Security Standard http://www.api.org/m[...] API 2010-11-19
[83] 간행물 2008 Automation Summit: A User's Conference http://graphics8.nyt[...] United States Department of Homeland Security 2011-01-18
[84] 웹사이트 The Can of Worms Is Open-Now What? http://www.controlgl[...] controlglobal.com 2010-10-14
[85] 웹사이트 The 7 Steps to ICS Security https://web.archive.[...] Tofino Security and exida Consulting LLC 2012-02-16
[86] 웹사이트 Siemens: Stuxnet worm hit industrial systems http://www.computerw[...] 2010-09-16
[87] 뉴스 Stuxnet worm is the 'work of a national government agency' https://www.theguard[...] 2010-09-24
[88] 뉴스 A Silent Attack, but Not a Subtle One https://www.nytimes.[...] 2010-09-26
[89] 뉴스 The Story Behind The Stuxnet Virus https://www.forbes.c[...] 2010-10-06
[90] 웹사이트 Another Piece of the Stuxnet Puzzle http://www.schneier.[...] Schneier on Security 2012-02-23
[91] 뉴스 Sabotage in Iran: Een missie in duisternis https://www.volkskra[...] 2024-01-08
[92] 뉴스 Clues Emerge About Genesis of Stuxnet Worm http://www.csmonitor[...] 2010-10-01
[93] AV media Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon https://web.archive.[...] TED 2011-02-01
[94] 잡지 Iran was prime target of SCADA worm http://www.computerw[...] 2010-07-23
[95] 뉴스 Stuxnet worm 'targeted high-value Iranian assets' https://www.bbc.co.u[...] 2010-09-23
[96] 웹사이트 Iran confirms Stuxnet found at Bushehr nuclear power plant http://warincontext.[...] Warincontext.org 2010-09-22
[97] 웹사이트 6 mysteries about Stuxnet https://web.archive.[...] Blog.foreignpolicy.com 2010-09-28
[98] 뉴스 Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant? http://www.csmonitor[...] 2010-09-21
[99] 뉴스 Computer virus in Iran actually targeted larger nuclear facility http://www.haaretz.c[...] 2010-09-28
[100] 웹사이트 Iran pauses uranium enrichment at Natanz nuclear plant http://www.haaretz.c[...] Haaretz 2010-11-24
[101] 웹사이트 Serious nuclear accident may lay behind Iranian nuke chief's mystery resignation https://web.archive.[...] WikiLeaks 2009-07-16
[102] 보고서 IAEA Report on Iran http://www.isisnucle[...] Institute for Science and International Security 2010-11-16
[103] 웹사이트 Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant? http://isis-online.o[...] Institute for Science and International Security 2010-12-22
[104] 잡지 Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben http://www.spiegel.d[...] 2010-12-26
[105] 잡지 Mossad's Miracle Weapon: Stuxnet Virus Opens New Era of Cyber War http://www.spiegel.d[...] 2011-08-08
[106] 뉴스 Iran's Natanz nuclear facility recovered quickly from Stuxnet cyberattack https://www.washingt[...] 2023-03-23
[107] 웹사이트 Stuxnet Malware and Natanz: Update of ISIS December 22, 2010 Report http://isis-online.o[...] Institute for Science and International Security 2011-07-10
[108] 뉴스 Signs of sabotage in Tehran's nuclear programme http://gulfnews.com/[...] 2010-07-14
[109] 뉴스 Wary of naked force, Israel eyes cyberwar on Iran https://www.reuters.[...] 2017-07-02
[110] 뉴스 Under cyber-attack, says Iran http://www.thehindu.[...] 2010-09-27
[111] 웹사이트 شبکە خبر :: راه های مقابله با ویروس"استاکس نت" http://www.irinn.ir/[...] Irinn.ir 2010-09-28
[112] 웹사이트 Stuxnet worm rampaging through Iran: IT official https://www.google.c[...] AFP
[113] 뉴스 IRAN: Speculation on Israeli involvement in malware computer attack http://latimesblogs.[...] 2010-09-28
[114] 뉴스 Iran struggling to contain 'foreign-made' 'Stuxnet' computer virus https://www.washingt[...] 2010-09-28
[115] 간행물 Ahmadinedschad räumt Virus-Attack ein http://www.spiegel.d[...] 2010-12-29
[116] 뉴스 Stuxnet: Ahmadinejad admits cyberweapon hit Iran nuclear program http://www.csmonitor[...] 2010-12-29
[117] 간행물 Iran: Computer Malware Sabotaged Uranium Centrifuges https://www.wired.co[...] 2012-02-14
[118] 뉴스 US Denies Role in Iranian Scientist's Death https://www.foxnews.[...] Fox News 2012-02-14
[119] 웹사이트 New FAS Report Demonstrates Iran Improved Enrichment in 2010 https://fas.org/pres[...] Federation of American Scientists 2016-01-01
[120] 뉴스 Report: Iran's nuclear capacity unharmed, contrary to U.S. assessment http://www.haaretz.c[...] 2011-01-27
[121] 간행물 Report: Report: Iran's Nuclear Program Going Full Speed Ahead https://www.theatlan[...] 2017-03-11
[122] 뉴스 Experts say Iran has 'neutralized' Stuxnet virus https://www.reuters.[...] 2021-07-06
[123] 뉴스 Stuxnet worm heralds new era of global cyberwar https://www.theguard[...] 2016-12-17
[124] 뉴스 Obama Order Sped Up Wave of Cyberattacks Against Iran https://www.nytimes.[...] 2012-06-01
[125] 뉴스 The Stuxnet worm: A cyber-missile aimed at Iran? https://www.economis[...] 2010-09-28
[126] 간행물 6 mysteries about Stuxnet http://blog.foreignp[...] 2010-09-28
[127] 뉴스 Falkenrath Says Stuxnet Virus May Have Origin in Israel: Video. Bloomberg Television https://finance.yaho[...] 2010-09-24
[128] 뉴스 Spymaster sees Israel as world cyberwar leader https://www.reuters.[...] 2012-05-29
[129] 뉴스 Cyber takes centre stage in Israel's war strategy http://www.alertnet.[...] Reuters, 28 September 2010 2010-10-17
[130] 뉴스 Stuxnet, the real face of cyber warfare http://www.iloubnan.[...] Iloubnan.info, 25 November 2010 2010-11-25
[131] 뉴스 Worm in Iran Can Wreck Nuclear Centrifuges https://www.nytimes.[...] 2017-02-25
[132] 뉴스 Israeli security chief celebrates Stuxnet cyber attack https://www.telegrap[...] 2011-02-23
[133] 웹사이트 The U.S. Cyber Consequences Unit http://www.usccu.us/ 2010-12-01
[134] 뉴스 A worm in the centrifuge: An unusually sophisticated cyber-weapon is mysterious but important http://www.economist[...] 2010-10-12
[135] 뉴스 Iran Fights Malware Attacking Computers https://www.nytimes.[...] 2010-09-28
[136] 웹사이트 Iran/Critical National Infrastructure: Cyber Security Experts See The Hand of Israel's Signals Intelligence Service in The 'Stuxnet' Virus Which Has Infected Iranian Nuclear Facilities http://www.mideastse[...] Mideastsecurity.co.uk 2010-10-06
[137] 웹사이트 Mysterious 'Myrtus' Biblical Reference Spotted in Stuxnet Code http://www.switched.[...] SWITCHED 2010-10-06
[138] 웹사이트 SCADA Systems Whitepaper https://www.motorola[...] Motorola 2016-01-01
[139] 웹사이트 W32.Stuxnet Dossier http://www.symantec.[...] Symantec Corporation 2010-10-01
[140] 간행물 Symantec Puts 'Stuxnet' Malware Under the Knife https://www.pcmag.co[...] 2017-09-15
[141] 간행물 New Clues Point to Israel as Author of Blockbuster Worm, Or Not https://www.wired.co[...] 2010-10-01
[142] 뉴스 Stuxnet Worm a U.S. Cyber-Attack on Iran Nukes? https://www.cbsnews.[...] CBS News 2010-09-24
[143] 간행물 Snowden Der Spiegel Interview http://www.spiegel.d[...] null
[144] 웹사이트 Obama Administration Admits Cyberattacks Against Iran Are Part of Joint US-Israeli Offensive https://www.business[...] 2012-06-01
[145] 뉴스 WikiLeaks: the US advised to sabotage Iran nuclear sites by German thinktank https://www.theguard[...] 2011-01-18
[146] 뉴스 U.S. Rejected Aid for Israeli Raid on Iranian Nuclear Site https://www.nytimes.[...] 2009-01-10
[147] 간행물 Cyberwar Issues Likely to Be Addressed Only After a Catastrophe https://www.wired.co[...] 2011-02-17
[148] 웹사이트 Hoe onderschept de NSA ons dataverkeer? https://decorrespond[...] 2013-12-12
[149] 뉴스 Cone of silence surrounds U.S. cyberwarfare http://www.stripes.c[...] 2011-10-18
[150] 뉴스 Computers as Weapons of War http://www.crows.org[...] IO Journal 2010-04-27
[151] 뉴스 Stuxnet: Computer worm opens new era of warfare http://www.cbsnews.c[...] 60 Minutes (CBS News) 2012-03-04
[152] 뉴스 Iran blames U.S., Israel for Stuxnet malware https://www.cbsnews.[...] CBS News 2011-04-16
[153] 간행물 The secret war https://www.wired.co[...] 2013-06-12
[154] 뉴스 Stuxnet's Finnish-Chinese Connection https://blogs.forbes[...] 2010-12-14
[155] 뉴스 Stuxnet worm mystery: What's the cyber weapon after? http://www.csmonitor[...] 2010-09-24
[156] 웹사이트 Revealed: How a secret Dutch mole aided the U.S.-Israeli Stuxnet cyberattack on Iran https://news.yahoo.c[...] 2019-09-02
[157] 웹사이트 Secret Dutch mole aided Stuxnet attack on Iran's nuke program – Report https://www.jpost.co[...] 2019-09-02
[158] 뉴스 Stuxnet: Wer war's? Und wozu? http://www.zeit.de/2[...] 2010-11-26
[159] 뉴스 UK developing cyber-weapons programme to counter cyber war threat https://www.theguard[...] 2011-05-31
[160] 웹사이트 Snowden: US and Israel Did Create Stuxnet Attack Code https://www.theregis[...] 2013-07-08
[161] 뉴스 Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed – sources https://www.reuters.[...] 2015-05-29
[162] 웹사이트 Iran says Israel launched Stuxnet 2.0 Cyber Attack https://www.cybersec[...] 2018-11-06
[163] 간행물 Stuxnet's Secret Twin https://foreignpolic[...] 2013-11-19
[164] 웹사이트 Duqu: A Stuxnet-like malware found in the wild, technical report http://www.crysys.hu[...] Laboratory of Cryptography of Systems Security (CrySyS) 2011-10-14
[165] 웹사이트 Statement on Duqu's initial analysis http://www.crysys.hu[...] Laboratory of Cryptography of Systems Security (CrySyS) 2011-10-21
[166] 웹사이트 W32.Duqu – The precursor to the next Stuxnet (Version 1.2) http://www.symantec.[...] NortonLifeLock 2011-10-20
[167] 뉴스 Stuxnet weapon has at least 4 cousins: researchers https://www.reuters.[...] 2011-12-28
[168] 뉴스 Meet 'Flame,' The Massive Spy Malware Infiltrating Iranian Computers https://www.wired.co[...] 2012-05-28
[169] 웹사이트 Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected http://www.kaspersky[...] Kaspersky Lab 2012-06-11
[170] 뉴스 The Meaning of Stuxnet http://www.economist[...] 2010-09-30
[171] 간행물 How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History https://www.wired.co[...] 2011-07-08
[172] 뉴스 Mossad's Miracle Weapon: Stuxnet Virus Opens New Era of Cyber War http://www.spiegel.d[...] 2011-08-08
[173] 뉴스 2011: The year of domestic cyber threat http://www.aljazeera[...] Al Jazeera English 2012-01-01
[174] 뉴스 Sality & Stuxnet – Not Such a Strange Coincidence http://www.kaspersky[...] Kaspersky Lab 2010-10-05
[175] 웹사이트 U.S. Hacked into Iran's Critical Civilian Infrastructure For Massive Cyberattack, New Film Claims https://www.buzzfeed[...] 2016-02-16
[176] 뉴스 James Cartwright, Ex-General, Pleads Guilty in Leak Case https://www.nytimes.[...] 2016-10-17
[177] 간행물 World War Three, by Mistake https://www.newyorke[...] 2016-12-23
[178] 웹사이트 Splinter Cell Blacklist – Mission 10 'American Fuel- https://www.youtube.[...] 2013-09-17
[179] 웹사이트 According to Star Trek: Discovery, Starfleet still runs Microsoft Windows https://www.theverge[...] 2019-01-11
[180] 웹사이트 Stuxnet―制御システムを狙った初のマルウエア― https://www.jpcert.o[...] 2011-02-18
[181] 웹사이트 謎の多いマルウエア「Duqu」 https://xtech.nikkei[...] 2011-11-02
[182] Citation MS10-046 http://support.micro[...]
[183] 웹사이트 Stuxnet がさらに3件のゼロデイ脆弱性を悪用 http://www.symantec.[...] 2010-09-15
[184] 웹사이트 サイバー戦争は始まっている スタックスネットの衝撃〈1〉 http://nonfiction-j.[...] 2011-02-07
[185] 뉴스 イラン、産業用コンピューター3万台がウイルス感染 https://www.nikkei.c[...] 2010-09-27
[186] 웹사이트 サイバー戦争は始まっている スタックスネットの衝撃〈2〉 http://nonfiction-j.[...] 2011-02-14
[187] 웹사이트 Stuxnet Malware and Natanz - Update of ISIS December 22, 2010 Report http://isis-online.o[...] 2011-02-15
[188] 뉴스 発電所サーバーなど攻撃、日本でも新種ウイルス http://www.yomiuri.c[...] 2010-10-04
[189] 뉴스 坂村健の目:スタックスネットの正体 http://mainichi.jp/o[...] 毎日新聞 2012-06-19
[190] 웹사이트 Edward Snowden Interview: The NSA and Its Willing Helpers http://www.spiegel.d[...] SPIEGEL ONLINE 2013-07-08
[191] 웹인용 W32.Stuxnet Dossier https://www.wired.co[...] Symantec 2010-11-01
[192] 웹인용 Building a Cyber Secure Plant http://www.totallyin[...] 지멘스 2010-09-30
[193] 웹인용 Stuxnet Introduces the First Known Rootkit for Industrial Control Systems http://www.symantec.[...] 시만텍 2010-08-06
[194] 뉴스 Iran's Nuclear Agency Trying to Stop Computer Worm https://www.nytimes.[...] AP 통신사 2010-09-25
[195] 뉴스 Is Stuxnet the 'best' malware ever? http://www.infoworld[...] Infoworld 2010-09-16
[196] 웹인용 How Stuxnet Is Rewriting the Cyberterrorism Playbook http://spectrum.ieee[...] 전기 전자 기술자 협회 Spectrum 2010-10-13
[197] 뉴스 Stuxnet Virus Targets and Spread Revealed http://www.bbc.co.uk[...] BBC News 2011-02-17
[198] 뉴스 Stuxnet worm 'targeted high-value Iranian assets' http://www.bbc.co.uk[...] BBC News 2010-09-23
[199] 뉴스 Stuxnet virus: worm 'could be aimed at high-profile Iranian targets' http://www.telegraph[...] 데일리 텔레그래프 2010-09-28
[200] 뉴스 UPDATE 2-Cyber attack appears to target Iran-tech firms http://www.reuters.c[...] 2010-09-24
[201] 웹인용 Siemens: Stuxnet worm hit industrial systems http://www.computerw[...] Computerworld 2010-10-03
[202] 뉴스 Iran Confirms Stuxnet Worm Halted Centrifuges http://www.cbsnews.c[...] 2012-02-14
[203] 뉴스 In a Computer Worm, a Possible Biblical Clue http://www.nytimes.c[...] 2010-10-02
[204] 뉴스 Kaspersky Lab provides its insights on Stuxnet worm http://www.kaspersky[...] 2010-09-24
[205] 뉴스 Stuxnet Questions and Answers - F-Secure Weblog http://www.f-secure.[...] 2010-10-01
[206] 문서 Israel video shows Stuxnet as one of its successes http://www.telegraph[...]
[207] 뉴스 Malware Aimed at Iran Hit Five Sites, Report Says http://www.nytimes.c[...] 뉴욕 타임스 2011-02-11
[208] 웹인용 Sons of Stuxnet http://spectrum.ieee[...] 전기 전자 기술자 협회 Spectrum 2011-12-14
[209] 웹인용 A worm in the centrifuge: An unusually sophisticated cyber-weapon is mysterious but important http://www.economist[...] 이코노미스트 2010-09-30
[210] 웹인용 Experts Warn of New Windows Shortcut Flaw http://krebsonsecuri[...] 2010-07-17
[211] 웹인용 A Declaration of Cyber-War https://web.archive.[...] Condé Nast 2011-03-03
[212] 웹인용 Myrtus and Guava: the epidemic, the trends, the numbers https://web.archive.[...] 2011-01-22
[213] 웹인용 W32.Stuxnet http://www.symantec.[...] 시만텍 2010-09-17
[214] 뉴스 Israel Tests on Worm Called Crucial in Iran Nuclear Delay http://www.nytimes.c[...] 뉴욕 타임스 2011-01-15
[215] 웹인용 Windows 셸의 취약점으로 인한 원격 코드 실행 문제점(2286198) http://technet.micro[...] 마이크로소프트 2012-02-14
[216] 웹인용 Conficker 웜: Conficker로부터 Windows 보호 http://technet.micro[...] 마이크로소프트 2010-12-06
[217] 웹인용 Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target http://www.wired.com[...] Wired 2010-09-24
[218] 웹인용 Siemens: Stuxnet worm hit industrial systems https://archive.toda[...] Computerworld 2010-09-16
[219] 웹인용 Stuxnet P2P component http://www.symantec.[...] Symantec 2010-09-24
[220] 웹인용 W32.Stuxnet Dossier http://www.symantec.[...] Symantec Corporation
[221] 웹인용 Stuxnet Under the Microscope https://web.archive.[...] 2010-09-24
[222] 웹인용 Kaspersky Lab provides its insights on Stuxnet worm http://www.kaspersky[...] Kaspersky Lab 2010-09-27
[223] 저널 A Declaration of Cyber-War https://web.archive.[...] 2011-03-04
[224] 웹인용 Ralph's Step-By-Step Guide to Get a Crack at Stuxnet Traffic and Behaviour http://www.langner.c[...] 2011-03-04
[225] 웹인용 Stuxnet Infection of Step 7 Projects http://www.symantec.[...] Symantec 2010-09-26
[226] 웹인용 Stuxnet: A Breakthrough http://www.symantec.[...] Symantec 2010-11-14
[227] 웹인용 SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan http://support.autom[...] 지멘스 2010-09-24
[228] 웹인용 Siemens warns Stuxnet targets of password risk https://web.archive.[...] CNET 2010-07-17
[229] 웹인용 Siemens: Stuxnet Worm Hit Industrial Systems https://web.archive.[...] IDG 2012-02-14
[230] 웹인용 Stuxnet also found at industrial plants in Germany http://www.h-online.[...] The H 2010-09-18
[231] 뉴스 Stuxnet worm is the 'work of a national government agency' http://www.guardian.[...] 가디언 2010-09-27
[232] 웹인용 A Silent Attack, but Not a Subtle One https://www.nytimes.[...] 뉴욕 타임스 2010-09-27
[233] 뉴스 The Story Behind The Stuxnet Virus http://www.forbes.co[...] 포브스 2010-10-06
[234] 뉴스 Obama Order Sped Up Wave of Cyberattacks Against Iran http://www.nytimes.c[...] 뉴욕타임스 2012-06-01
[235] 웹인용 Clues Emerge About Genesis of Stuxnet Worm http://www.csmonitor[...] 크리스천 사이언스 모니터 2011-03-04
[236] 웹인용 랄프 랭그너: 21세기 사이버 무기, 스턱스넷을 파헤치다 http://www.ted.com/t[...] 2012-02-14
[237] 웹인용 Iran was prime target of SCADA worm http://www.computerw[...] Computerworld 2010-09-17
[238] 웹인용 Iran confirms Stuxnet found at Bushehr nuclear power plant http://warincontext.[...] Warincontext.org 2010-09-28
[239] 웹인용 6 mysteries about Stuxnet http://blog.foreignp[...] Blog.foreignpolicy.com 2010-09-28
[240] 웹인용 Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant? http://www.csmonitor[...] 크리스천 사이언스 모니터 2010-09-23
[241] 웹인용 'Computer virus in Iran actually targeted larger nuclear facility' http://www.haaretz.c[...] 2011-01-01
[242] 웹인용 Iranian Nuclear Program Plagued by Technical Difficulties https://web.archive.[...] Globalsecuritynewswire.org 2010-11-24
[243] 웹인용 Iran pauses uranium enrichment at Natanz nuclear plant http://www.haaretz.c[...] Haaretz.com 2010-11-24
[244] 뉴스 The Stuxnet worm: A cyber-missile aimed at Iran? http://www.economist[...] 이코노미스트 2010-09-28
[245] 웹인용 Serious nuclear accident may lay behind Iranian nuke chief%27s mystery resignation https://web.archive.[...] 위키리크스 2011-01-01
[246] 웹인용 IAEA Report on Iran http://www.isisnucle[...] 과학국제안보연구소 2011-01-01
[247] 웹인용 Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant? http://isis-online.o[...] Institute for Science and International Security 2010-12-27
[248] 문서 The attacks seem designed to force a change in the centrifuge’s rotor speed, first raising the speed and then lowering it, likely with the intention of inducing excessive vibrations or distortions that would destroy the centrifuge. If its goal was to quickly destroy all the centrifuges in the FEP, Stuxnet failed. But if the goal was to destroy a more limited number of centrifuges and set back Iran’s progress in operating the FEP, while making detection difficult, it may have succeeded, at least temporarily. http://isis-online.o[...]
[249] 웹인용 Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben http://www.spiegel.d[...] 슈피겔 2010-12-27
[250] 뉴스 Mossad's Miracle Weapon: Stuxnet Virus Opens New Era of Cyber War http://www.spiegel.d[...] 슈피겔 2011-08-08
[251] 웹인용 Iran's Natanz nuclear facility recovered quickly from Stuxnet cyberattack http://www.washingto[...] 워싱턴 포스트 2011-02-17
[252] 웹인용 Stuxnet Malware and Natanz: Update of ISIS December 22, 2010 Report http://isis-online.o[...] 과학국제안보연구소 2011-02-15
[253] 뉴스 Signs of sabotage in Tehran's nuclear programme http://gulfnews.com/[...] Gulf News 2010-09-26
[254] 뉴스 Wary of naked force, Israel eyes cyberwar on Iran http://www.reuters.c[...] 로이터 2009-07-07
[255] 뉴스 Under cyber-attack, says Iran http://www.thehindu.[...] The Hindu 2010-09-26
[256] 웹인용 شبکه خبر :: راه های مقابله با ویروس"استاکس نت" http://www.irinn.ir/[...] Irinn.ir 2010-09-28
[257] 웹인용 Stuxnet worm rampaging through Iran: IT official https://www.google.c[...] 프랑스 통신사 2016-11-12
[258] 뉴스 IRAN: Speculation on Israeli involvement in malware computer attack http://latimesblogs.[...] 로스앤젤레스 타임스 2010-09-28
[259] 뉴스 Iran struggling to contain 'foreign-made' 'Stuxnet' computer virus http://www.washingto[...] 워싱턴 포스트 2010-09-28
[260] 웹인용 Ahmadinedschad räumt Virus-Attacke ein http://www.spiegel.d[...] 슈피겔 2010-12-29
[261] 웹인용 Stuxnet: Ahmadinejad admits cyberweapon hit Iran nuclear program http://www.csmonitor[...] 크리스천 사이언스 모니터 2010-12-29
[262] 웹인용 Iran: Computer Malware Sabotaged Uranium Centrifuges http://www.wired.com[...] 와이어드 2010-11-29
[263] 웹사이트 http://www.foxnews.c[...]
[264] 웹인용 New FAS Report Demonstrates Iran Improved Enrichment in 2010 http://www.fas.org/p[...] 미국 과학자 연맹 2012-02-14
[265] 웹인용 Report: Iran's nuclear capacity unharmed, contrary to U.S. assessment http://www.haaretz.c[...] 하레츠 2011-01-22
[266] 웹인용 Report: Iran's Nuclear Program Going Full Speed Ahead http://www.theatlant[...] 아틀란틱 2011-01-22
[267] 뉴스 Falkenrath Says Stuxnet Virus May Have Origin in Israel: Video. Bloomberg Television http://finance.yahoo[...] 2012-02-14
[268] 뉴스 Stuxnet worm heralds new era of global cyberwar http://www.guardian.[...] 가디언 2010-09-30
[269] 뉴스 Cyber takes centre stage in Israel's war strategy http://www.alertnet.[...] 로이터 2012-02-14
[270] 뉴스 Stuxnet, the real face of cyber warfare http://www.iloubnan.[...] Iloubnan.info 2012-02-14
[271] 뉴스 Israeli security chief celebrates Stuxnet cyber attack http://www.telegraph[...] 텔레그래프 2011-02-23
[272] 웹인용 A worm in the centrifuge: An unusually sophisticated cyber-weapon is mysterious but important http://www.economist[...] 이코노미스트 2010-09-30
[273] 뉴스 Iran Fights Malware Attacking Computers http://www.nytimes.c[...] 뉴욕 타임스 2010-09-28
[274] 뉴스 Stuxnet Worm a U.S. Cyber-Attack on Iran Nukes? http://www.cbsnews.c[...] CBS News 2010-09-24
[275] 뉴스 WikiLeaks: US advised to sabotage Iran nuclear sites by German thinktank http://www.guardian.[...] 가디언 2011-01-18
[276] 웹인용 Cyberwar Issues Likely to Be Addressed Only After a Catastrophe http://www.wired.com[...] 와이어드 2011-02-18
[277] 웹인용 Cone of silence surrounds U.S. cyberwarfare http://www.stripes.c[...] Stars and Stripes 2011-10-30
[278] 웹인용 Computers as Weapons of War http://www.crows.org[...] IO Journal 2011-10-30
[279] 문서 Gary Samore 가 "민주주의 수호 재단" 주최로 2010년 12월 10일 워싱톤에서 열린 포럼에서 한 발언. PBS 프로그램인 Need to Know가 보도함. http://www.pbs.org/w[...]
[280] 웹인용 Iran blames U.S., Israel for Stuxnet malware http://www.cbsnews.c[...] CBS News 2012-01-15
[281] 뉴스 Stuxnet's Finnish-Chinese Connection http://blogs.forbes.[...] 포브스 2010-12-14
[282] 웹인용 Stuxnet worm mystery: What's the cyber weapon after? http://www.csmonitor[...] 크리스천 사이언스 모니터 2010-09-24
[283] 웹인용 Stuxnet: Wer war's? Und wozu? http://www.zeit.de/2[...] 디 차이트 2010-11-26



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com