超級病毒Stuxnet毀工業製程 似鎖定伊朗核廠

人氣 250
標籤:

【大紀元10月23日訊】(大紀元記者吳英編譯報導)今年6月,白俄羅斯一家安全系統公司VirusBlokAd首先發現Stuxnet蠕蟲病毒,7月,德國電子業巨擘西門子公司(Siemens)對客戶提出警告,此病毒已入侵該公司控制閥門、管線、警報器、泵浦等製程設備的「數據採集與監控系統」(SCADA)以及WinCC軟件。據悉,該控制系統及軟件,最常用於監控給水設施、鑽油塔、電廠及其他工業設施。

據《經濟學人》(Economist)雜誌9月30日〈Stuxnet蠕蟲病毒疫情爆發〉(“Stuxnet Outbreak”)報導,為了安全理由,西門子公司設計的SCADA系統與網際網絡是不相連的,但Stuxnet會透過電腦的USB端偵測WinCC軟件的運作,如果正在運作,即入侵該電腦並且製造一個秘密的「後門 (back door)」,連上網際網絡,再由位於其他國家如丹麥或馬來西亞的伺服器下指令。如果未偵測到WinCC的運作,Stuxnet會自我複製到其他的USB端,並藉此散播病毒。此外,Stuxnet也可透過文件分享夾及列印後台處理程序等路徑散播到內部網絡。

報導說,遭Stuxnet攻擊的WinCC是較不為人所知的SCADA系統,電腦駭客通常喜好攻擊更為普遍的安全監控系統,並藉以勒索企業。因此這個被專家稱為世紀超級病毒的Stuxnet蠕蟲病毒,顯然是有針對性的入侵特定目標,並不是普通的電腦病毒。西門子公司對此表示,雖然該病毒會攻擊特定的製程或工廠,但好消息是大部份的工業製程不會遭到攻擊。

此外,根據Stuxnet的攻擊特性,可以推論該病毒製造者對西門子的製程及監控系統相當瞭解,並已取得被攻擊者的工廠藍圖。他們並不是業餘的駭客,也不是單純的電腦罪犯,而是一群有經費支持的專家。不過,到目前為止仍未找到製造這個病毒的元凶,也不清楚它的實際破壞效果。

據報,西門子公司在7月時發現15件Stuxnet攻擊該公司客戶的案件,其中5件發生在德國的案例,都偵測到Stuxnet並且予以移除,製程未受到影響。

專家指出,網絡資訊傳播迅速,Stuxnet一旦被複製,即使無意用於惡意破壞,也可能散播病毒。因此,在Stuxnet之後的新一代惡意軟件,很可能擁有更強大、更精密的破壞力,令人憂心。

報導說,微軟公司8月份發布,Stuxnet已攻擊全球超過4萬5千台的計算機,電腦安全系統業者賽門鐵克公司(Symantec)則發現,遭受攻擊的計算機中有60%是位於伊朗,印尼及印度分居第2名及第3名,分別為18%及8%。從遭受攻擊的情形觀之,有人推測Stuxnet的攻擊目標,很可能是伊朗的核子反應爐或鈾濃縮廠,而製造Stuxnet的元凶,最有嫌疑的是美國及以色列。

報導引述美國智庫網絡後果研究小組(Cyber Consequences Unit)的史考特伯格(Scott Borg)去年的談話指出,以色列可能傾向發動破壞效果更好的網絡攻擊,以取代軍事行動破壞伊朗的核子設備。有人推測去年初伊朗納坦茲(Natanz) 鈾濃縮工廠,離心機運作遭到破壞,應該就是被Stuxnet攻擊,但要確認始作俑者幾乎是不可能。正因如此,伯格認為Stuxnet這類殺傷力強大的病毒,是以色列發動網絡戰的首選武器。

此外,《華盛頓郵報》(The Washington Post)批露,美國的確正在進行一項計畫,目的是破壞強化伊朗核電廠的系統。不過,另一方面,美國前反情報主管喬爾布倫納(Joel F. Brenner)在接受該報採訪時則表示,美國不可能是Stuxnet的製造者,因為美國不會刻意製造一個無法控制的病毒。他還說,Stuxnet不見得由某國政府部門製成,美國、中國、以色列或俄羅斯等國頂尖科研機構中的一個研究團隊,就有能力設計製造出這種超級病毒。

無論如何,Stuxnet的出現,都突顯出工業系統內部長久以來的陋習及弱點,亦即仰賴第三者進行監控安全、維護及解決問題。這些第三者通常把USB隨身(硬)碟或其他可移除裝置接到監控系統上,增加了系統遭駭客入侵的風險。因此,擁有關鍵工業系統的電廠、自來水公司等有必要確實加強防衛系統,否則蒙受的損失將無可估計。

相關新聞
電腦故障導致維珍藍航班延誤
電腦系統「當機」 維珍藍數千乘客滯留機場
中國放長假電腦病毒蠢蠢欲動
新病毒攻擊工業電腦 影響生產控制系統
如果您有新聞線索或資料給大紀元,請進入安全投稿爆料平台
評論