Stuxnet计算机蠕虫于七月份被德国专家所发现,迄今全球约四万五千个网络遭感染,其中,八月以来中毒的计算机中,60%位于伊朗,而七月时,伊朗的中毒计算机数占全球总数不到25%。伊朗第一座核电厂“不什尔电厂”可能已成为其攻击目标。
一些专家认为,Stuxnet病毒是专门设计来攻击伊朗重要工业设施的,包括上个月竣工的布什尔核电站。它在入侵一台个人电脑后,会寻找广泛用于控制工业系统如工厂、发电站自动运行的一种西门子软件。它通过对软件重新编程实施攻击,给机器编一个新程序,或输入潜伏极大风险的指令。专家指出,病毒能控制关键过程并开启一连串执行程序,最终导致整个系统自我毁灭。
Stuxnet病毒主要利用Windows系统漏洞实施攻击和传播,具有极强的复制能力和明确的攻击目标,一旦成功感染系统就会自动传播给其他与之相连的电脑,最后造成大量网络流量的连锁效应,导致整个网络系统瘫痪。卡巴斯基实验室创始人兼CEO尤金 卡巴斯基先生表示:“这是一个转折点,表明传统的网络犯罪正在向网络武器、网络恐怖主义和网络战争转变。”
截至目前,卡巴斯基实验室还没有足够证据用以识别攻击者来自哪里及其预定攻击目标,但可以确定的是,这是一种掌握了独一无二的、复杂的、娴熟且高超技术的团队恶意攻击行为。另外,卡巴斯基实验室认为,这是全球第一个得到某国政府资助下展开的大规模恶意网络攻击行为。
“我认为此事将成为网络攻击行为的转折点,同时也提醒我们必须重新认识网络安全环境,此前的恶意攻击行为仅限于破坏网络,而此次攻击恐怕与网络恐怖活动、网络军备竞赛及网络战争有关。”卡巴斯基实验室创办人兼首席执行官尤金 卡巴斯基出席在德国慕尼黑举行的卡巴斯基实验室国际新闻记者安全研讨会上对此表示。他还特别强调,“与传统的恶意程序最大的不同点在于,Stuxnet蠕虫的攻击目的不是要偷盗钱财、发送垃圾邮件、窃取个人隐私,而是旨在破坏植物、与工业系统”。
工业计算机专家兰纳猜测,Stuxnet可能意在坏伊朗的布什尔核电站。这个由俄罗斯兴建的核电厂未能如期运作,伊朗当局上月底称,“酷热天气”令核电厂被迫延后全面运作。但兰纳认为,核电厂是因技术问题而延误运作。德国安全公司GSMK首席科技官则认为,Stuxnet真正目标是位于伊朗纳坦兹的铀浓缩工厂。他的依据是Stuxnet似乎在去年 1月开始入侵计算机系统,而根据“维基解密”网站爆料,纳坦兹铀浓缩工厂去年7月曾发生“严重”核事故,当时伊朗浓缩铀产量离奇下跌。
卡巴斯基实验室病毒分析师在近期针对“零日漏洞”的研究过程中发现,三种新漏洞能够直接对微软及其协作伙伴的产品形成巨大破坏。此外,利用“零日漏洞”,Stuxnet蠕虫凭借两种有效证件(Realtek与JMicron)能够在相当长的时间内保持恶意攻击行为。
经研究发现,Stuxnet蠕虫的终极目标是入侵用于监控工业、基础设施、或工厂建设过程中所使用的相关终端控制系统,类似系统广泛应用于石油管道、电厂、大型通信系统、机场、船舶、乃至全球军事设施。
从其成熟的技术、多层次的渗漏攻击、使用多个“零日漏洞”以及采取合法证件的攻击方式不难看出:Stuxnet的背后是由一个非常成熟的专业团队运作,其拥有巨大的资源及财政支持
更多精彩请进入超级工厂蠕虫病毒专题