超级病毒Stuxnet毁工业制程 似锁定伊朗核厂

人气 250
标签:

【大纪元10月23日讯】(大纪元记者吴英编译报导)今年6月,白俄罗斯一家安全系统公司VirusBlokAd首先发现Stuxnet蠕虫病毒,7月,德国电子业巨擘西门子公司(Siemens)对客户提出警告,此病毒已入侵该公司控制阀门、管线、警报器、泵浦等制程设备的“数据采集与监控系统”(SCADA)以及WinCC软件。据悉,该控制系统及软件,最常用于监控给水设施、钻油塔、电厂及其他工业设施。

据《经济学人》(Economist)杂志9月30日〈Stuxnet蠕虫病毒疫情爆发〉(“Stuxnet Outbreak”)报导,为了安全理由,西门子公司设计的SCADA系统与网际网络是不相连的,但Stuxnet会透过电脑的USB端侦测WinCC软件的运作,如果正在运作,即入侵该电脑并且制造一个秘密的“后门 (back door)”,连上网际网络,再由位于其他国家如丹麦或马来西亚的服务器下指令。如果未侦测到WinCC的运作,Stuxnet会自我复制到其他的USB端,并借此散播病毒。此外,Stuxnet也可透过文件分享夹及列印后台处理程序等路径散播到内部网络。

报导说,遭Stuxnet攻击的WinCC是较不为人所知的SCADA系统,电脑骇客通常喜好攻击更为普遍的安全监控系统,并藉以勒索企业。因此这个被专家称为世纪超级病毒的Stuxnet蠕虫病毒,显然是有针对性的入侵特定目标,并不是普通的电脑病毒。西门子公司对此表示,虽然该病毒会攻击特定的制程或工厂,但好消息是大部分的工业制程不会遭到攻击。

此外,根据Stuxnet的攻击特性,可以推论该病毒制造者对西门子的制程及监控系统相当了解,并已取得被攻击者的工厂蓝图。他们并不是业余的骇客,也不是单纯的电脑罪犯,而是一群有经费支持的专家。不过,到目前为止仍未找到制造这个病毒的元凶,也不清楚它的实际破坏效果。

据报,西门子公司在7月时发现15件Stuxnet攻击该公司客户的案件,其中5件发生在德国的案例,都侦测到Stuxnet并且予以移除,制程未受到影响。

专家指出,网络资讯传播迅速,Stuxnet一旦被复制,即使无意用于恶意破坏,也可能散播病毒。因此,在Stuxnet之后的新一代恶意软件,很可能拥有更强大、更精密的破坏力,令人忧心。

报导说,微软公司8月份发布,Stuxnet已攻击全球超过4万5千台的计算机,电脑安全系统业者赛门铁克公司(Symantec)则发现,遭受攻击的计算机中有60%是位于伊朗,印尼及印度分居第2名及第3名,分别为18%及8%。从遭受攻击的情形观之,有人推测Stuxnet的攻击目标,很可能是伊朗的核子反应炉或铀浓缩厂,而制造Stuxnet的元凶,最有嫌疑的是美国及以色列。

报导引述美国智库网络后果研究小组(Cyber Consequences Unit)的史考特伯格(Scott Borg)去年的谈话指出,以色列可能倾向发动破坏效果更好的网络攻击,以取代军事行动破坏伊朗的核子设备。有人推测去年初伊朗纳坦兹(Natanz) 铀浓缩工厂,离心机运作遭到破坏,应该就是被Stuxnet攻击,但要确认始作俑者几乎是不可能。正因如此,伯格认为Stuxnet这类杀伤力强大的病毒,是以色列发动网络战的首选武器。

此外,《华盛顿邮报》(The Washington Post)批露,美国的确正在进行一项计划,目的是破坏强化伊朗核电厂的系统。不过,另一方面,美国前反情报主管乔尔布伦纳(Joel F. Brenner)在接受该报采访时则表示,美国不可能是Stuxnet的制造者,因为美国不会刻意制造一个无法控制的病毒。他还说,Stuxnet不见得由某国政府部门制成,美国、中国、以色列或俄罗斯等国顶尖科研机构中的一个研究团队,就有能力设计制造出这种超级病毒。

无论如何,Stuxnet的出现,都突显出工业系统内部长久以来的陋习及弱点,亦即仰赖第三者进行监控安全、维护及解决问题。这些第三者通常把USB随身(硬)碟或其他可移除装置接到监控系统上,增加了系统遭骇客入侵的风险。因此,拥有关键工业系统的电厂、自来水公司等有必要确实加强防卫系统,否则蒙受的损失将无可估计。

相关新闻
电脑故障导致维珍蓝航班延误
电脑系统“当机” 维珍蓝数千乘客滞留机场
中国放长假电脑病毒蠢蠢欲动
新病毒攻击工业电脑 影响生产控制系统
如果您有新闻线索或资料给大纪元,请进入安全投稿爆料平台
评论