卡巴斯基实验室对Stuxnet蠕虫的深度分析 |
发布时间: 2012/7/4 15:59:55 |
以下的文章主要向大家描述的是卡巴斯基实验室对Stuxnet蠕虫的深度分析,近期发生的大规模Stuxnet蠕虫攻击引发了“百家争鸣”与推测,人们不禁对这些攻击的意图、目的以及源头产生好奇。
还有一点最重要的谜团,这次攻击的性质以及发起攻击的攻击者的身份到底是什么?卡巴斯基实验室的专家认为Stuxnet蠕虫开启了网络战争新纪元 近期发生的大规模Stuxnet蠕虫攻击引发了诸多讨论和推测,人们不禁对这些攻击的意图、目的以及源头产生好奇。还有一点最重要的谜团,这次攻击的性质以及发起攻击的攻击者的身份到底是什么? 虽然卡巴斯基实验室目前还没有发现足够的证据确定攻击者的身份或攻击目标,但有一点我们可以肯定,这种复杂恶意攻击的背后必然是一个财力雄厚,技术高超的攻击团队,而且他们对SCADA技术非常精通。 我们认为除非有国家和政府的支持和协助,否则很难发动如此规模的攻击。 卡巴斯基实验室创始人及CEO尤金·卡巴斯基先生说,“我认为这是一个具有划时代意义的转折点,从今以后,我们进入了一个新纪元。因为以往的网络攻击仅仅是由网络罪犯发起,而现在恐怕已经进入网络恐怖主义、网络武器和网络战争时代了。” 卡巴斯基先生在德国慕尼黑召开的卡巴斯基安全大会上对参会的国际媒体记者如是评价Stuxnet蠕虫,并称Stuxnet蠕虫开启了 “潘多拉之盒”。 他说:“这种恶意程序的功能不是窃取钱财、发送垃圾邮件或者收集个人数据,它的目的是破坏电厂、工厂等各种工业系统。” 卡巴斯基先生还补充说:“恐怕这代表着一个新时代的开启。上世纪90年代,是网络破坏者的时代;从2000年到2010年,是网络罪犯猖獗的时代;而现在恐怕则是网络战争和网络恐怖主义的新时代。” 卡巴斯基实验室的研究者最早发现此蠕虫能够利用四种零日漏洞进行攻击,我们将相关研究结果直接报告给了微软将公司,并且同微软公司紧密合作,协助微软发布了修补这些漏洞的补丁程序。 除了能够利用四种零日漏洞进行攻击外,Stuxnet蠕虫还会利用两种有效的数字证书(Realtek和JMicron),这使得该蠕虫即使感染系统,也不容易被发现。 该蠕虫的最终目的是入侵Simatic WinCC SCADA系统,该系统主要被用做工业控制系统,能够监控工业生产、基础设施或基于设施的工业流程。类似的系统在全球范围内被广泛地应用于输油管道、发电厂、大型通信系统、机场、轮船甚至军事设施中。 此外,发动这次攻击的攻击者对SCADA内部技术十分了解,同时这款恶意软件采用了复杂的多层攻击技术,并且能够利用多种零日漏洞以及合法的数字证书,所有的这一切都表明Stuxnet蠕虫的幕后团队是技术非常高超的专业人员,并且具有广泛的资源以及强大的财力做后盾。 该蠕虫的攻击目标和蠕虫疫情爆发的地理位置(主要在伊朗)都表明其幕后指挥者绝对不是一般的网络犯罪集团。此外,我们分析该蠕虫代码的安全专家认为Stuxnet蠕虫的主要目的并不是监视受感染的系统,而是进行大规模的破坏。所有上述事实均表明Stuxnet蠕虫的开发和使用很可能得到某个国家的支持,该国家还一定具有强大的情报数据收集和处理能力。 卡巴斯基实验室认为Stuxnet蠕虫是一种十分有效并且可怕的网络武器原型,这种网络武器将导致世界上新的军备竞赛,一场网络军备竞赛时代的到来。 目前,卡巴斯基实验室已经将该蠕虫成功截获并为用户提供有效的防护。 本文出自:亿恩科技【www.enkj.com】 |