震网

维基百科,自由的百科全书
跳转至: 导航搜索

震网Stuxnet)是一种Windows平台上的计算机蠕虫,2010年6月首次被白俄罗斯安全公司VirusBlokAda发现,其名称是从代码中的关键字得来,它的传播是从2009年6月开始甚至更早,首次大范围报道的是Brian Krebs的安全博客。它是首个针对工业控制系统的蠕虫病毒,[1]利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),[2]能向可编程逻辑控制器(PLCs)写入代码并将代码隐藏。[3]

这是有史以来第一个包含PLC Rootkit的电脑蠕虫,[4]也是已知的第一个以关键工业基础设施为目标的蠕虫。[5]此外,该蠕虫的可能目标为伊朗使用西门子控制系统的高价值基础设施。[6][7]据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,[8][9]并最终使伊朗的布什尔核电站推迟启动。[10]不过西门子公司表示,该蠕虫事实上并没有造成任何损害。[11]

赛门铁克安全响应中心高级主任凯文·霍根(Kevin Hogan)指出,在伊朗约60%的个人电脑被感染,这意味着其目标是当地的工业基础设施。[12]俄罗斯安全公司卡巴斯基实验室发布了一个声明,认为Stuxnet蠕虫“是一种十分有效并且可怕的网络武器原型,这种网络武器将导致世界上新的军备竞赛,一场网络军备竞赛时代的到来。”并认为“除非有国家和政府的支持和协助,否则很难发动如此规模的攻击。”伊朗成为了真实网络战的第一个目标。[13][14][15][16]

历史[编辑]

2010年6月中旬,该病毒首次由安全公司VirusBlokAda发现,其根源可追溯到2009年6月。[3]Stuxnet蠕虫的最终编译时间约为2010年2月3日。[17]

2012年,《紐約時報》報導,美國官員承認這個病毒是由美國國家安全局以色列協助下研發,以Olympic Games為計劃代號,目的在於阻止伊朗發展核武[18]

活动[编辑]

自动化软件 Step 7 与 Siemens PLC 之间的正常通信
Step 7 与 Siemens PLC 的通信被 Stuxnet 劫持

Stuxnet同时利用微软和西门子公司产品的7个最新漏洞进行攻击。这7个漏洞中,MS08-067、MS10-046、MS10-061、MS10-073、MS10-092等5个针对Windows系统(其中MS10-046、MS10-061、MS10-073、MS10-092四个属于0day漏洞),2个针对西门子SIMATIC WinCC系统。[19][13]

它最初通过感染USB闪存驱动器传播,然后攻击被感染网络中的其他WinCC计算机。一旦进入系统,它将尝试使用默认密码来控制软件。[3]但是,西门子公司不建议更改默认密码,因为这“可能会影响工厂运作。”[20]

该蠕虫病毒的复杂性非常罕见,病毒编写者需要对工业生产过程和工业基础设施十分了解。[1][3]利用Windows的0day漏洞数量也不同寻常,因为Windows零日漏洞的价值,黑客通常不会浪费到让一个蠕虫同时利用四个漏洞。[6]Stuxnet的体积较大,大约有500KB[21]并使用了数种编程语言(包括C语言C++),通常恶意软件不会这样做。[1][3]Stuxnet还通过伪装成RealtekJMicron两家公司的数字签名,以绕过安全产品的检测并在短期内不被发现。[21][22]它也有能力通过P2P传播。[21][23]这些功能将需要一个团队,以及检查恶意软件不会使PLC崩溃。在西门子系统维护和故障排除方面拥有多年的经验的埃里克·拜尔斯(Eric Byres)告诉《连线》,编写这些代码需要很多人工作几个月,甚至几年。[21]

移除[编辑]

西门子已经发布了一个Stuxnet的检测和清除工具。西门子建议如果客户检测到感染请联系客户支持,并建议客户安装微软的漏洞补丁并禁用第三方USB设备。[24]

该蠕虫病毒可重新编程外部可编程逻辑控制器(PLC)的能力使得移除过程变得更为复杂。赛门铁克的Liam O'Murchu警告说仅修复Windows系统可能无法完全解决感染问题,他建议全面检查PLC。此外据推测,该蠕虫的不正确移除可导致大量损失。[25]

受影响的国家[编辑]

赛门铁克的研究表明,截至2010年8月6日,几个受影响的国家主要有:[26]

国家 受感染的电脑
中国 6,000,000(未经证实)[27](10月1日)
伊朗 62,867
印度尼西亚 13,336
印度 6,552
美国 2,913
澳大利亚 2,436
英国 1,038
马来西亚 1,013
巴基斯坦 993
德国 5 [28](9月)

参见条目[编辑]

参考文献[编辑]

  1. ^ 1.0 1.1 1.2 Robert McMillan. Siemens: Stuxnet worm hit industrial systems. Computerworld. 16 September 2010 [16 September 2010]. 
  2. ^ Iran's Nuclear Agency Trying to Stop Computer Worm. Tehran: Associated Press. 2010-09-25 [2010-09-25]. (原始内容存档于2010-09-25). 
  3. ^ 3.0 3.1 3.2 3.3 3.4 Gregg Keizer. Is Stuxnet the 'best' malware ever?. Infoworld. 16 September 2010 [16 September 2010]. 
  4. ^ Last-minute paper: An indepth look into Stuxnet. Virus Bulletin. 
  5. ^ Stuxnet worm hits Iran nuclear plant staff computers. BBC News. 
  6. ^ 6.0 6.1 Fildes, Jonathan. Stuxnet worm 'targeted high-value Iranian assets'. BBC News. 2010-09-23 [2010-09-23]. 
  7. ^ Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’. The Daily Telegraph. 2010-09-23 [2010-09-28]. 
  8. ^ Ethan Bronner & William J. Broad. In a Computer Worm, a Possible Biblical Clue. NYTimes. 2010-09-29 [2010-10-02]. 
  9. ^ Iran Confirms Stuxnet Damage to Nuclear Facilities. Tikun Olam. 2010-09-25 [2010-09-28]. 
  10. ^ Software smart bomb fired at Iranian nuclear plant: Experts. Economictimes.indiatimes.com. 2010-09-24 [2010-09-28]. 
  11. ^ ComputerWorld. Siemens: Stuxnet worm hit industrial systems. Computerworld. September 14, 2010 [3 October 2010]. 
  12. ^ http://www.reuters.com/article/idUSLDE68N1OI20100924
  13. ^ 13.0 13.1 卡巴斯基实验室深度分析Stuxnet蠕虫. Kaspersky Lab. 2010年9月25日 [2010年10月8日]. 
  14. ^ http://news.scotsman.com/world/Iran-39first-victim-of-cyberwar39.6550278.jp
  15. ^ http://www.pakalertpress.com/2010/09/26/iran-first-victim-of-cyberwar/
  16. ^ http://www.mymacaddress.com/iran-first-victim-of-cyberwar/
  17. ^ Aleksandr Matrosov, Eugene Rodionov, David Harley, and Juraj Malcho. Stuxnet under the microscope (PDF). [24 September 2010]. 
  18. ^ 陳曉莉. 報導:美國政府涉及開發與散布Stuxnet蠕蟲. iThome. [2012.06.04]. 
  19. ^ 计算机病毒预警:当心U盘传播Stuxnet病毒. 中国政府网. 2010年09月27日 [2010年10月8日]. 
  20. ^ Tom Espiner. Siemens warns Stuxnet targets of password risk. cnet. 20 July 2010 [17 September 2010]. 
  21. ^ 21.0 21.1 21.2 21.3 Kim Zetter. Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target. Wired. 2010-09-23 [2010-09-24]. 
  22. ^ Kaspersky Lab provides its insights on Stuxnet worm. Kaspersky Lab. 2010-09-24 [2010-09-27]. 
  23. ^ Liam O Murchu. Stuxnet P2P component. Symantec. 2010-09-17 [2010-09-24]. 
  24. ^ SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan. Siemens. [24 September 2010]. 
  25. ^ Siemens: Stuxnet Worm Hit Industrial Systems. IDG News. 
  26. ^ Factbox: What is Stuxnet?. [30 September 2010]. 
  27. ^ John Leyden. Stuxnet worm slithers into China, heralds alien invasion. TheRegister. 2010-10-01 [2010-10-02]. 
  28. ^ crve. Stuxnet also found at industrial plants in Germany. The H. 2010-09-17 [2010-09-18]. 

外部链接[编辑]