震网病毒(Stuxnet)揭秘

震网事件始末

2006年,美国军方和情报官员向当时的美国总统提交了一个对伊朗发动网络攻击的提案,名为Olympic Games计划,随即美国和以色列联合开发Stuxnet病毒,翻译为震网病毒,随后,美以开始利用四个微软0day漏洞对伊朗核设施进行长期而隐蔽的破坏行动。

2010年3月,震网病毒通过各种途径疯狂传播,在感染伊朗将近 20 万台计算机后,持续向全球扩散。在安全研究员对其进行深入分析后,发现元凶是美国与以色列。

2010 年 6 月 17 日,白俄罗斯一家小公司 VirusBlockAda 的安全研究人员发现一种能感染可移动存储设备的恶意软件,Stuxnet逐渐被世界安全研究人员了解到。

2010年7月,“震网”(Stuxnet)蠕虫攻击事件,引发了国际主流安全厂商和安全研究者的全面关注,卡巴斯基、赛门铁克、安天等安全厂商,Ralph Langne等著名安全研究者,以及多国的应急组织和研究机构,都投入到了全面的分析接力中。

2010 年 11 月,伊朗总统艾哈迈迪内贾德公开承认,一种计算机病毒对“我国(核)离心机中为数不多的几台机制造了一些问题。”

2010年11月20日,为了规避美国的网络攻击,伊朗纳坦兹的技术人员全面暂停了工厂的铀浓缩活动。

2010年11月22日,伊朗所有离心机都停止了运转。

最终这场针对伊朗的网络攻击的大量细节被呈现出来:

这是一起经过长期规划准备和入侵潜伏作业;
借助高度复杂的恶意代码和多个零日漏洞作为攻击武器;
以铀离心机为攻击目标;
以造成超压导致离心机批量损坏和改变离心机转数导致铀无法满足武器要求为致效机理,以阻断伊朗核武器进程为目的的攻击。

荷兰秘密特工协助美以用Stuxnet攻击伊朗设施的揭秘

多年来,一个持久的谜团围绕着针对伊朗核计划的Stuxnet病毒攻击:美国和以色列是如何在高度安全的铀浓缩工厂将其恶意软件带入(离网管理的)其计算机系统的

根据雅虎新闻的消息人士透露,攻击实施的关键是将装有震网病毒的U盘带入伊朗核工厂得以在内部攻击。而将病毒U盘带入伊朗核设施的实际上是荷兰情报人员。该情报人员是在美国中央情报局和以色列情报机构摩萨德的要求下招募的内部特工。

荷兰《大众日报》(de Volkskrant)历经两年调查证实了这个消息:荷兰国情报部门招募了一名在伊朗做生意的荷兰工程师,通过控制水泵的PLC单片机在伊朗核设施内部署了臭名昭著的 Stuxnet 蠕虫。

Stuxnet 蠕虫被设计用于破坏核设施内铀浓缩离心机使用的工控系统。因为伊朗纳坦兹(核电站)的西门子控制系统不会连接外网,所以Stuxnet 蠕虫的工程师设计了通过优盘传播的病毒形式,之后由荷兰特工通过将USB插入控制系统的办法直接安装恶意代码,还有种说法是通过感染了工厂运维工程师的系统,然后工程师在编程时无意中运行了Stuxnet。Stuxnet内嵌的攻击代码旨在关闭随机数量的离心机上的出口阀门,这样气体就会进入它们但却无法排出,这是为了提高离心机内部的压力并随着时间的推移而造成损坏;也有说法是攻击代码改变离心机旋转的速度,或者将它们加速到超过它们设计旋转和减速的水平,目的是破坏离心机并破坏浓缩过程的效率引发核电站崩溃。

现在来看,荷兰《大众日报》的调查结果颇有007系列小说的传奇色彩:荷兰情报和安全总局(类似美国的CIA)招募了时年 36 岁的荷兰公民 Erik van Sabben,他当时在迪拜的一家重型运输公司工作。在美国和以色列情报机构对荷兰的授意之下,van Sabben 于 2005 年被情报机构招募。van Sabben 之所以被选中是因为他非常适合这项工作,他是一名资深工程师,在伊朗做生意,重要的是还娶了一名伊朗女子。

Stuxnet 蠕虫在这位荷兰籍工程师的日常工作中,通过优盘,秘密安装在了核设施中的水泵工控系统芯片中。美国CIA 局长 Michael Hayden接受 《大众日报》的采访中表示:该行动属于机密信息,因此无法确认 Stuxnet 蠕虫确实是通过水泵传播的。但Hayden 披露了一个有价值的信息线索:Stuxnet 的开发成本在 10-20 亿美元之间。

玩过单片机的都知道,如果对工厂设备的布局、使用和这套系统的运行周期等情况不了解是不可能开发出有针对性的攻击病毒的,根据卡巴斯基的报告,该病毒有五个版本光针对工厂plc的攻击方式就有两个版本。如果不是间谍提供了关键信息,开发人员是难以编写如此有针对性的攻击性病毒的。这个病毒对离心机、阀门的数量和plc的具体型号都判断的如此精准,可见间谍渗透的破坏性有多强。

震网事件反思

Stuxnet 是网络武器针对工业设备的首件案例。Stuxnet 成功地影响了武器研制的方向:计算机打开后甚至无意见插入一个优盘,竟然会对真实世界(机器运转)造成破坏。 Stuxnet 清楚地展示,网络攻击武器在军事行动中能发挥重要作用。

Stuxnet 事件证明物理隔离的系统是也不是绝对安全的。安全系统的管理者是活生生的人,相比技术层次的防范、物理层的隔绝,社交工程学层次的攻击更隐蔽、更难防范。

网络空间已经渗透入生活的方方面面,发动网络攻击对现实社会的影响巨大。一枪一炮或许威力有限,但是对信息社会来说,信息类攻击的损失无可估量,国家安全重于泰山。

  • 7
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
是的,关于网络蠕虫和计算机病毒的定义和分类,目前存在不同的观点和分类方法,主要是由于这些术语的含义和特点不断发展和演变,以及不同的研究领域和背景对它们的理解和分类存在差异。 一般来说,网络蠕虫和计算机病毒都是指恶意软件,但是它们的传播方式、传播速度、感染方式等方面存在差异,因此在不同的领域和背景中,人们对它们的定义和分类也存在差异。 举例来说,对于网络蠕虫,有些研究者将其定义为一种自我复制的程序,可以在网络中寻找漏洞来感染其他计算机,其目标是通过尽可能多地感染计算机来扩大自身的传播,例如著名的“Code Red”和“Slammer”等。而有些研究者则将其定义为一种可以在网络中自主传播的恶意软件,其目的是对目标计算机进行攻击或者利用其资源,例如“Conficker”和“Stuxnet”等。 对于计算机病毒,有些研究者将其定义为一种可以通过感染文件和程序来实现传播的恶意软件,例如“Melissa”和“ILOVEYOU”等。而有些研究者则将其定义为一种可以感染操作系统和系统内核的恶意软件,例如“Rootkit”和“Spyware”等。 此外,一些研究者还提出了更为复杂和细致的恶意软件分类模型,例如将恶意软件分为蠕虫病毒、木马、间谍软件、广告软件等多个类别,并在每个类别中进一步划分出不同的亚类别,以便更好地研究和防御不同类型的恶意软件。 综上所述,关于网络蠕虫和计算机病毒的定义和分类目前存在不同的观点和分类方法,主要是由于这些术语的含义和特点不断发展和演变,以及不同的研究领域和背景对它们的理解和分类存在差异。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值