卡巴斯基實驗室對Stuxnet蠕蟲的深度分析 |
發布時間: 2012/7/4 15:59:55 |
以下的文章主要向大家描述的是卡巴斯基實驗室對Stuxnet蠕蟲的深度分析,近期發生的大規模Stuxnet蠕蟲攻擊引發了“百家爭鳴”與推測,人們不禁對這些攻擊的意圖、目的以及源頭產生好奇。
還有一點最重要的謎團,這次攻擊的性質以及發起攻擊的攻擊者的身份到底是什么?卡巴斯基實驗室的專家認為Stuxnet蠕蟲開啟了網絡戰爭新紀元 近期發生的大規模Stuxnet蠕蟲攻擊引發了諸多討論和推測,人們不禁對這些攻擊的意圖、目的以及源頭產生好奇。還有一點最重要的謎團,這次攻擊的性質以及發起攻擊的攻擊者的身份到底是什么? 雖然卡巴斯基實驗室目前還沒有發現足夠的證據確定攻擊者的身份或攻擊目標,但有一點我們可以肯定,這種復雜惡意攻擊的背后必然是一個財力雄厚,技術高超的攻擊團隊,而且他們對SCADA技術非常精通。 我們認為除非有國家和政府的支持和協助,否則很難發動如此規模的攻擊。 卡巴斯基實驗室創始人及CEO尤金·卡巴斯基先生說,“我認為這是一個具有劃時代意義的轉折點,從今以后,我們進入了一個新紀元。因為以往的網絡攻擊僅僅是由網絡罪犯發起,而現在恐怕已經進入網絡恐怖主義、網絡武器和網絡戰爭時代了。” 卡巴斯基先生在德國慕尼黑召開的卡巴斯基安全大會上對參會的國際媒體記者如是評價Stuxnet蠕蟲,并稱Stuxnet蠕蟲開啟了 “潘多拉之盒”。 他說:“這種惡意程序的功能不是竊取錢財、發送垃圾郵件或者收集個人數據,它的目的是破壞電廠、工廠等各種工業系統。” 卡巴斯基先生還補充說:“恐怕這代表著一個新時代的開啟。上世紀90年代,是網絡破壞者的時代;從2000年到2010年,是網絡罪犯猖獗的時代;而現在恐怕則是網絡戰爭和網絡恐怖主義的新時代。” 卡巴斯基實驗室的研究者最早發現此蠕蟲能夠利用四種零日漏洞進行攻擊,我們將相關研究結果直接報告給了微軟將公司,并且同微軟公司緊密合作,協助微軟發布了修補這些漏洞的補丁程序。 除了能夠利用四種零日漏洞進行攻擊外,Stuxnet蠕蟲還會利用兩種有效的數字證書(Realtek和JMicron),這使得該蠕蟲即使感染系統,也不容易被發現。 該蠕蟲的最終目的是入侵Simatic WinCC SCADA系統,該系統主要被用做工業控制系統,能夠監控工業生產、基礎設施或基于設施的工業流程。類似的系統在全球范圍內被廣泛地應用于輸油管道、發電廠、大型通信系統、機場、輪船甚至軍事設施中。 此外,發動這次攻擊的攻擊者對SCADA內部技術十分了解,同時這款惡意軟件采用了復雜的多層攻擊技術,并且能夠利用多種零日漏洞以及合法的數字證書,所有的這一切都表明Stuxnet蠕蟲的幕后團隊是技術非常高超的專業人員,并且具有廣泛的資源以及強大的財力做后盾。 該蠕蟲的攻擊目標和蠕蟲疫情爆發的地理位置(主要在伊朗)都表明其幕后指揮者絕對不是一般的網絡犯罪集團。此外,我們分析該蠕蟲代碼的安全專家認為Stuxnet蠕蟲的主要目的并不是監視受感染的系統,而是進行大規模的破壞。所有上述事實均表明Stuxnet蠕蟲的開發和使用很可能得到某個國家的支持,該國家還一定具有強大的情報數據收集和處理能力。 卡巴斯基實驗室認為Stuxnet蠕蟲是一種十分有效并且可怕的網絡武器原型,這種網絡武器將導致世界上新的軍備競賽,一場網絡軍備競賽時代的到來。 目前,卡巴斯基實驗室已經將該蠕蟲成功截獲并為用戶提供有效的防護。 本文出自:億恩科技【www.vbseamall.com】 |