本文非原创
超级病毒疑似攻击伊朗核电站,专家疑是国家行为
据英国《每日邮报》9月25日(北京时间)报道,日前,世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电站。布什尔核电站目前正在装备核燃料,按照计划,它本应在今年8月开始运行。
“蠕虫”是一种典型的计算机病毒,它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。这种Stuxnet病毒于今年6月首次被检测出来,是第一个专门攻击真实世界中基础设施的“蠕虫”病毒,比如发电站和水厂。目前互联网安全专家对此表示担心。
一些专家认为,Stuxnet病毒是专门设计来攻击伊朗重要工业设施的,包括上个月竣工的布什尔核电站。它在入侵一台个人电脑后,会寻找广泛用于控制工业系统如工厂、发电站自动运行的一种西门子软件。它通过对软件重新编程实施攻击,给机器编一个新程序,或输入潜伏极大风险的指令。专家指出,病毒能控制关键过程并开启一连串执行程序,最终导致整个系统自我毁灭。
卡巴斯基的高级安防研究员戴维·爱姆说,Stuxnet与其它病毒的不同之处,就在于它瞄准的是现实世界。他们公司已经和微软联手,查找程序中的编码漏洞,防止新病毒找到它。
爱姆说,通常的大部分病毒像个大口径短枪到处开火,而Stuxnet像个狙击手,只瞄准特定的系统。一旦它们发现了编码缺陷,就好比找到了房子上的天窗,然后用一把羊头镐撬开一个更大的洞。Stuxnet被设计出来,纯粹就是为了搞破坏。
德国网络安全研究员拉尔夫·朗纳已经破解了Stuxnet的编码,并将之公布于众。他坚信Stuxnet被设计出来,就是为了寻找基础设施并破坏其关键部分。他说,这是一种百分之百直接面向现实世界中工业程序的网络攻击。它绝非所谓的间谍病毒,而是纯粹的破坏病毒。
朗纳说,Stuxnet病毒的高端性,意味着只有一个“国家”才能把它开发出来。根据我们所掌握的计算机法医方面证据,它的意图很明显,就是执行破坏性攻击,毁掉大量的内部信息。这并非某个坐在父母家里的地下室里的骇客能干得出来的,这种攻击的来源指向的是一个国家。Stuxnet很可能已经攻击了它的目标,只不过我们还没有接到消息而已。
Stuxnet工业电脑病毒被疑针对伊朗核设施
新浪科技讯 北京时间9月25日上午消息,据国外媒体今日报道,安全专家认为,已经在全世界范围内感染了大量工业电脑的Stuxnet蠕虫病毒有可能是针对伊朗核设施发动攻击的一部分。
赛门铁克的数据显示,这种病毒在伊朗的集中度非常高,有60%都来自伊朗。德国加密手机制造商GSMK首席技术官弗兰克·雷格尔(Frank Rieger)表示,这种蠕虫病毒的复杂编程技巧以及自我隐藏特性表明,其开发方可能受到了美国或以色列等国政府的资助。
雷格尔估计,开发这种蠕虫病毒至少需要300万美元,如果由一个具备10名熟练程序员的团队负责,则需要6个月的开发时间。他在接受媒体采访时说:“我目前所掌握的所有信息都表明,这种蠕虫病毒是由一个国家开发的。”他和美国安全咨询公司Chertoff Group首席科学家理查德·弗肯瑞斯(Richard Falkenrath)都认为,这种蠕虫病毒的目标可能是伊朗核设施。
伊朗的石油储备位居全球第二,由于该国拒绝停止铀浓缩计划,并且执意开发可携带武器的弹道导弹,因此正在遭受联合国的制裁。该国于今年8月在其南部港口城市布什尔附近启动了装机容量为1000兆瓦的核电反应堆。
非同寻常
弗肯瑞斯在接受媒体采访时说:“从理论上讲,美国政府有可能会这么做。但是根据我的判断,这种可能性很小。以色列的嫌疑要大得多。”
以色列驻美大使馆尚未立刻对此置评。美国国土安全部发言人称,该机构正在研究这一蠕虫病毒,但尚未确定其来源。
赛门铁克北美安全响应小组主管利亚姆·奥莫舒(Liam O Murchu)表示,这种蠕虫病毒最初会感染多个版本Windows电脑,包括较老的Windows 2000以及最新版的Windows 7。他说:“该蠕虫病毒隐藏在Windows中,然后向其他运行Windows操作系统的电脑蔓延。”他还表示,受感染的电脑不会表现出任何症状,而且这种蠕虫病毒还会确保不会出现软件崩溃,这一点非同寻常。
特殊系统
在传播过程中,这种蠕虫病毒会搜索与可编程逻辑控制器(programmable logic controller)建立的连接。可编程逻辑控制器可以将Windows电脑与用计算机操控的工业化控制系统连接起来,从而将Windows电脑的指令转换成工业设备能够理解的形式。研究人员表示,这种蠕虫病毒专门针对德国西门子开发的工业化软件。
奥莫舒表示,一旦一台工业化设备被感染,这种蠕虫病毒便会进入休眠状态,直到该机器满足特定状态。例如,当温度达到特定值时,这种蠕虫病毒有可能会阻止冷却系统发挥作用。但他表示,目前还不清楚这种蠕虫病毒的激活条件。
奥莫舒说:“这种蠕虫病毒专门以一种非常特殊的方式针对一种特殊的系统。我们目前还不清楚这种系统位于现实世界的哪个地方。”
软件修复
赛门铁克今年7月估计,已经有1.4万台接入互联网的电脑感染了这种名为Stuxnet的蠕虫病毒。集中度最高的地区是伊朗,高达59%;其次分别为印度尼西亚(18%)和印度(8%),美国则不足2%。
西门子发言人马乔兹(Alexander Machowetz)表示,该公司今年7月就已经了解了这一蠕虫病毒的情况,并且在一周内发布了相应的软件,用于探测并删除这种蠕虫病毒。他表示,这一软件的下载量已经达到1.2万次,有15名客户表示已经受到了该蠕虫病毒的影响。
从8月底开始,一种新型Stunxnet感染方式再次出现。马乔兹表示,西门子无法确定这种蠕虫病毒的来源国家。
美国国土安全部发言人艾米·库达瓦(Amy Kudwa)表示,该机构从今年7月起便开始在测试系统上运行这种蠕虫病毒,以监控其状态。
阻止散播
库达瓦说:“重点在于减轻并阻止其散播。这是我们发现的首例针对控制系统的恶意软件。”
但美国国土安全部并没有将主要精力放在追根溯源上,库达瓦说:“我们不能证实有关其归属的说法。”
微软安全响应通讯集团经理杰瑞·布莱恩特(Jerry Bryant)9月13日表示,该公司已经与赛门铁克和卡巴斯基实验室的研究人员合作开发一种针对Stuxnet的删除工具。他说:“自那以后,威胁已经较8月初的峰值有所下滑。”
赛门铁克计划于9月29日在加拿大温哥华举行的“病毒公报国际会议”(Virus Bulletin International Conference)上公布更多细节信息。
原美国空军部长托马斯·里德(Thomas C. Reed)在2004年出版的《落入深渊——一个关于冷战历史的知情人》(At the Abyss: An Insider’s History of the Cold War)一书中透露,此前就曾有过某一国家发动网络攻击的先例。他在书中写道,美国中央情报局(CIA)的间谍曾经向位于西伯利亚的前苏联天然气管道的电脑控制系统中注入了恶意软件,这一行动最终导致了一次大爆炸。
里德曾在上世纪70年代担任美国空军部长,随后还担任美国前总统罗纳德·里根(Ronald Reagan)的国家安全政策顾问。