Голландский шпион по заказу ЦРУ пронес флешку с Stuxnet на завод в Иране

Голландский шпион по заказу ЦРУ пронес флешку с Stuxnet на завод в Иране

Голландский шпион по заказу ЦРУ пронес флешку с Stuxnet на завод в Иране

Журналисты раскрыли новые подробности киберинцидента, в ходе которого США и Израиль атаковали завод в иранском городе Нетенз печально известной вредоносной программой Stuxnet. Оказалось, что в этой операции принимала участие голландская разведка.

Напомним, что Stuxnet был специально разработан специалистами из США и Израиля для атак на ядерные программы Ирана.

Вредоносная программа представляет собой компьютерный червь, цель которого — атаковать системы SCADA. Впервые эксперты вышли на Stuxnet в 2010 году, однако есть основания полагать, что его разработка началась на пять лет раньше — в 2005.

Изначально самый главный вопрос, касавшийся американо-израильской операции, звучал так: как атакующим удалось установить Stuxnet на отлично защищённый завод в городе Нетенз.

На протяжении нескольких лет различные эксперты области высказывали свои предположения. В частности, озвучивались догадки по поводу участия стороннего шпиона.

Именно этот сценарий подтвердили два журналиста — Ким Зеттер и Хюйб Моддерколк. По их словам, Stuxnet установил завербованный голландской разведкой шпион, которому ЦРУ отдало соответствующий приказ.

Разведывательная служба Нидерландов, известная под именем AIVD, получила доступ к секретным данным, хранившимся на атакуемом иранском заводе.

«Голландская спецслужба завербовала иранского инженера, который впоследствии предоставил все необходимые данные. Именно эта информация помогла США разработать код для целевой кибератаки», — пишут журналисты.

«Далее этот же завербованный инженер принёс на завод Stuxnet на USB-накопителе, после чего установил его в систему».

Таким образом, шпион голландской спецслужбы сыграл ключевую роль в атаке Stuxnet. Особенно по части его доставки в защищённые системы иранского завода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взломщики WordPress активно лезут через дыру в King Addons for Elementor

За 24 часа защитные решения Wordfence заблокировали 162 попытки эксплойта уязвимости в WordPress-плагине King Addons for Elementor, позволяющей захватить контроль над сайтом. Патч уже доступен в составе сборок 51.1.35 и выше.

Согласно данным в каталоге wordpress.org, в настоящее время на долю King Addons приходится более 10 тыс. активных установок. Текущая версия продукта — 51.1.37.

Критическая уязвимость CVE-2025-8489 классифицируется как повышение привилегий, не требующее аутентификации. Причиной ее появления является неадекватное распределение ролей при регистрации пользователей сайта.

В результате возникла неограниченная возможность создания админ-аккаунтов. Воспользовавшись ею, злоумышленник сможет захватить контроль над уязвимым сайтом и устанавливать вредоносные плагины, изменять контент, проводить другие атаки по своему усмотрению.

Эксплуатация тривиальна и позволяет поставить взлом WordPress-сайтов на поток. Степень опасности уязвимости оценена в 9,8 балла (как критическая).

В Wordfence уже зафиксировали ее использование в атаках: за сутки злоумышленники совершили 162 попытки эксплойта.

Уязвимости подвержены King Addons for Elementor версий с 24.12.92 по 51.1.14. Патч был включен в состав обновления 51.1.35, которое пользователям рекомендуется как можно скорее установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru