蓝盟诗人[LUC]蓝客联盟

忘记密码

黑客越来越黑 震网病毒袭击伊朗核电站

2010-09-29 13:30 作者: 来源: 本站 浏览: 1,380 views 我要评论 字号:

  荀子在《劝学》中道:青,取之于蓝,而青于蓝;冰,水为之,而寒于水。黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
  随着互联网不断扩张与升级,黑客魔爪已经从互联网延伸至汽车(相关阅读:红色警报!黑客入侵会导致汽车刹车失灵)、电网甚至成为国家之间战争的机器。在这个网民安全意识不够成熟、安全防护措施还不完善的黑产业无比红火的年代,在金钱与利益的驱动下,黑客越来越黑,病毒越来越毒。

  网络成为未来战争的兵家必争平台之一,在对未来战争规模的判断上,美国和俄罗斯的军事专家都认为爆发全面核战争的可能性几乎为零,未来战争将是综合性高技术的“非接触战争”,单靠某一种技术、某一种武器装备、某一种领域的优势,将很难左右武装冲突的结局。网络战和电子战固然将在未来战争中占据重要地位,但只有二者的结合即信息化战争,才是未来的主要战争形式。
  “军人是战争的主人,战争是为军人创造的”,这句话在未来战争中将不再适用。一些掌握尖端技术的“不穿军装的人”将在未来战场以外的地方决定着战争结局。这也许是新世纪新战争的最大特点。美国国防部现在已经开始网罗计算机“黑客”,准备在未来战争中将其用于瘫痪敌方计算机和通信指挥系统。

  近日,计算机安全专家发现了一种威力巨大的“网络蠕虫病毒”。在对这种名为“震网”的病毒进行了深入分析后,越来越多的人相信,这可能是全球第一种投入实战的网络武器,它的打击对象或许就是饱受西方谴责的伊朗布舍尔核电站。

  伊朗半官方的通讯社报道,该国核能机构正采取一切必要措施来清除入侵电脑系统的“蠕虫病毒”。外界普遍认为,该病毒可能系伊朗的敌人专门为破坏布舍尔核电站而“量身定做”的。据悉,这种病毒在今年7月被德国计算机专家确认。除伊朗外,该病毒还在印度、美国和印度尼西亚境内兴风作浪。

  《基督教科学箴言报》报道,这种新病毒采取了多种先进技术,因此具有极强的隐身和破坏力。只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得一些工业用电脑系统的控制权。
  与传统的电脑病毒相比,“震网”病毒不会通过窃取个人隐私信息牟利。由于它的打击对象是全球各地的重要目标,且无需借助网络连接进行传播,因此被一些专家定性为全球首个投入实战舞台的“网络武器”。一旦这种软件流入黑市出售,其后果将不堪设想。美国国土安全部也成立专门机构应对“震网”病毒。

  由于“震网”病毒结构非常复杂,因此它应该是一个“受国家资助高级团队研发的结晶”。它不再以刺探情报为己任,而是能根据指令,分辨和破坏某些“极具争议”的要害目标。目前,全球已有至少4.5万个工业控制系统遭“震网”病毒光顾,对那些不属自己打击对象的系统,“震网”会在留下“电子指纹”后离开,继续寻找真正目标。

  据推测,负责建设布舍尔电站的俄罗斯工程技术人员所使用的U盘可能是本次病毒传播的重要渠道。目前还不清楚本次“蠕虫风波”是否会对该核电站在今年10月投入运行产生严重影响。很多电脑专家怀疑,美国和以色列或许就是“震网”病毒的幕后运作者,但始终没人公开出面证实或者否认此事。

  另据报道,伊朗总统内贾德25日则表示,如果西方国家能向伊境内核电站提供原料,该国可以考虑停止加工丰度为20%的浓缩铀。今年2月,由于未能同西方国家就上述问题达成一致,内贾德下令伊朗开始生产20%的浓缩铀。目前,伊朗能生产的浓缩铀丰度只有3.5%。西方国家认为,伊朗以开发核能为幌子研究核弹。

  针对这种说法,伊朗严词否认该国有意谋取核弹的传闻,并强调自己只是为了发电和其他民用需求才研究核能。外界普遍认为,伊朗需要取得丰度为90%的超浓缩铀才能取得加工核弹所需要的原料。

  据英国《每日邮报》报道,日前,世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电站。布什尔核电站目前正在装备核燃料,按照计划,它本应在今年8月开始运行。

  “蠕虫”是一种典型的计算机病毒,它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。这种Stuxnet病毒于今年6月首次被检测出来,是第一个专门攻击真实世界中基础设施的“蠕虫”病毒,比如发电站和水厂。目前互联网安全专家对此表示担心。

  一些专家认为,Stuxnet病毒是专门设计来攻击伊朗重要工业设施的,包括上个月竣工的布什尔核电站。它在入侵一台个人电脑后,会寻找广泛用于控制工业系统如工厂、发电站自动运行的一种西门子软件。它通过对软件重新编程实施攻击,给机器编一个新程序,或输入潜伏极大风险的指令。专家指出,病毒能控制关键过程并开启一连串执行程序,最终导致整个系统自我毁灭。

  卡巴斯基的高级安防研究员戴维·爱姆说,Stuxnet与其它病毒的不同之处,就在于它瞄准的是现实世界。他们公司已经和微软联手,查找程序中的编码漏洞,防止新病毒找到它。

  爱姆说,通常的大部分病毒像个大口径短枪到处开火,而Stuxnet像个狙击手,只瞄准特定的系统。一旦它们发现了编码缺陷,就好比找到了房子上的天窗,然后用一把羊头镐撬开一个更大的洞。Stuxnet被设计出来,纯粹就是为了搞破坏。

  德国网络安全研究员拉尔夫·朗纳已经破解了Stuxnet的编码,并将之公布于众。他坚信Stuxnet被设计出来,就是为了寻找基础设施并破坏其关键部分。他说,这是一种百分之百直接面向现实世界中工业程序的网络攻击。它绝非所谓的间谍病毒,而是纯粹的破坏病毒。

  朗纳说,Stuxnet病毒的高端性,意味着只有一个“国家”才能把它开发出来。根据我们所掌握的计算机法医方面证据,它的意图很明显,就是执行破坏性攻击,毁掉大量的内部信息。这并非某个坐在父母家里的地下室里的骇客能干得出来的,这种攻击的来源指向的是一个国家。Stuxnet很可能已经攻击了它的目标,只不过我们还没有接到消息而已。

  近日,某国内知名安全公司监测到一个席卷全球工业界的病毒已经入侵我国,这种名为Stuxnet的蠕虫病毒已经造成伊朗核电站推迟发电,目前国内已有近 500万网民、及多个行业的领军企业遭此病毒攻击。某国内知名安全软件公司反病毒专家警告说,我们许多大型重要企业在安全制度上存在缺失,可能促进Stuxnet病毒在企业中的大规模传播。

  某国内知名安全软件公司专家表示,这是世界上首个专门针对工业控制系统编写的破坏性病毒,它同时利用包括MS10-046、MS10-061、MS08-067等 7个最新漏洞进行攻击。这7个漏洞中,有5个是针对windows系统,2个是针对西门子SIMATIC WinCC系统。另外在关于微软的5个漏洞中,目前有两个本地提权漏洞仍未修复。

  该病毒通过伪装RealTek 与JMicron两大公司的数字签名,从而顺利绕过安全产品的检测。从编写手法上看,该病毒还有很大的改进余地,将来很可能出现同样原理的复杂病毒。

  据某国内知名安全软件公司技术部门分析,Stuxnet病毒专门针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控,一旦攻击成功,则可能造成使用这些企业运行异常,甚至造成商业资料失窃、停工停产等严重事故。

  该病毒主要通过U盘和局域网进行传播,由于安装SIMATIC WinCC系统的电脑一般会与互联网物理隔绝,因此黑客特意强化了病毒的U盘传播能力。如果企业没有针对U盘等可移动设备进行严格管理,导致有人在局域网内使用了带毒U盘,则整个网络都会被感染。

  Stuxnet病毒被多国安全专家形容为全球首个“超级工厂病毒”。截至目前,Stuxnet病毒已经感染了全球超过 45000个网络,伊朗、印尼、美国、台湾等多地均不能幸免,其中,以伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。

  据悉,早在今年7月,某国内知名安全软件公司就监测到了Stuxnet的出现,一直进行跟踪并积极研发出了解决方案,某国内知名安全软件公司安全专家提醒广大政府及企业级用户:一定要严格限制U盘在密级网络中的应用,如果必须使用的,则应该建立使用登记和责任追究制度。另外,某国内知名安全软件公司杀毒软件网络版也针对此病毒,提供了完善的U盘病毒预防、网络内安全管理、恶性病毒扫描等全套解决方案。

  近日伊朗境内的诸多工业企业遭遇了一种极为特殊的电脑病毒袭击。知情人士称,这种代号为“震网”(Stuxnet)的“电脑蠕虫”侵入了工厂企业的控制系统,并有可能取得对一系列核心生产设备,尤其是发电企业的关键控制权。广受西方关注的布舍尔核电站也是“震网”蠕虫的重点“关照对象”。

  香港《明报》报道,“震网”(Stuxnet)是一种计算机蠕虫,专门针对工业巨擘西门子生产的监控和数据采集系统(SIMATIC WINCC)。与以往发现的大部分计算机病毒其中一大分别是,它会潜伏在USB手指中传播,毋须链接互联网便可在工厂内部计算机系统之间穿行。

  白俄罗斯一家安全公司在今年6月首先发现Stuxnet,其后许多计算机专家加入追踪,他们认为,这种蠕虫可能自去年就开始传播。据全球最大网络保安公司Symantec初步研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%), 阿塞拜疆、美国与巴基斯坦等地亦有小量个案。

  计算机安全专家在对“震网”的病毒进行了深入分析后发现,这可能是全球第一种投入实战的“网络武器”。新病毒采取了多种先进技术,具有极强的隐身和破坏力。只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在不需要任何操作的情况下,取得工业用电脑系统控制权。”

  自动化软件被誉为自动化系统的“灵魂”,目前“震网”(Stuxnet)病毒对伊朗核电站自动化系统的破坏,其切入口就是系统的监控和数据采集系统,俗称上位监控软件。伊朗布舍尔核电站的上位监控软件由西门子公司提供,是西门子的重要品牌SIMATIC WINCC。

  该病毒可通过U盘传播,自动识别攻击对象,具有极强的隐身和破坏能力,可以自动取得自动化系统的控制权限,从而窃取保密信息、破坏系统运行,甚至控制系统的运行等。“震网”(Stuxnet)病毒的出现和传播,威胁的不仅仅是自动化系统的安全,而且使自动化系统的安全性上升到国家安全的高度。目前我国的大型项目和工程,水利、核电、交通、石化、钢铁等,绝大部分采用国外品牌的自动化软件,其中包括西门子的SIMATIC WINCC。业内人士担忧,一旦“震网”(Stuxnet)病毒流入黑市传播,后果将不堪设想。

  伊朗布舍尔核电站的遭遇为我们敲响警钟,为防止和减轻类似“震网”(Stuxnet)病毒对自动化系统的破坏,提高系统安全性,尤其提高关系到国家战略和安全的大型项目安全,可以考虑以下几点措施:

  首先在关系到国计民生与国家安全的重大项目中,对国外品牌的选择需要更加谨慎,并对中国自主研发的产品有足够的重视。

  许多国家对引进国外产品带来的国家安全隐患都十分重视,比如印度对中国某电信设备提供商进入其市场设置种种阻力。其次,在同类项目中,可以分别采用不同品牌、不同技术,“把鸡蛋放在不同的篮子里”,以分散风险。再者,国内的组态软件研发厂商需要更加重视软件的安全性,尤其提高软件在大型系统、复杂系统和特殊系统的中的安全性与可靠性。

  中国自有品牌自动化软件的发展任重而道远。国产软件经过若干年的发展,在某些方面已经达到甚至超越了国外品牌,尤其在对新出现的IT技术、通信技术等的采用与应用方面,有着很强的后发优势,用户应当提高对国产品牌的信心。作为软件供应商则应该进一步加强技术创新,深入了解用户需求,开发出更适合本土项目需要、更贴近中国人学习和操作习惯、并且具有更高安全性的国产自动化软件。

发表评论

*

* (保密)

Ctrl+Enter 快捷回复

会员登录关闭

记住我 忘记密码

注册会员关闭

小提示: 您的密码会通过填写的"电子邮箱"发送给您.

**/