한국   대만   중국   일본 
震? - ?基百科,自由的百科全? 跳?到?容

震?

本页使用了标题或全文手工转换
?基百科,自由的百科全?
一?被???代表“震?”病毒的?志。

震? Stuxnet ),又?作 超?工? ,是一? Windows 平台上的 ?算机?? ,2010年6月首次被 白俄?斯 安全公司 VirusBlokAda 英? VirusBlokAda ??,其名?是?代?中的??字得?,?的?播?2009年6月或更早?始,首次大范?被?道的是Brian Krebs的 安全 博客 。?是首??? 工? 控制系?的??病毒, [1] 利用 西?子公司 控制系?(SIMATIC WinCC/Step7)存在的漏洞感染 ?据采集??控系? (SCADA), [2] 能向 可?程??控制器 (PLC)?入代???代??藏。 [3] ?次事件是有史以?第一?包含PLC Rootkit 的????, [4] 也是已知的第一?以??工?基??施?目?的??。 [5] 此外,???的可能目??伊朗使用西?子控制系?的高价?基??施。 [6] [7] 据?道,???病毒可能已感染?破?了 伊朗 ?坦? 的核?施, [8] [9] ?最?使伊朗的 布什?核?站 推???。 [10] 不?西?子公司表示,???事?上??有造成任何?害。 [11]

???克 安全??中心高?主任?文·?根(Kevin Hogan)指出,?60%的被 感染 ?人?? 伊朗 ,?意味着其目?是?地的工?基??施。 [12] 俄?斯 安全公司 ?巴斯基??室 ?布了一??明,??Stuxnet??“是一?十分有效?且可?的??武器原型,????武器??致世界上新的????,一????????代的到?。”???“除非有?家和政府的支持和?助,否?????如此?模的攻?。” 伊朗 成?了?? ??? 的第一?目?。 [13] [14] [15] [16]

?史 [ ?? ]

2010年6月中旬,?病毒首次由安全公司VirusBlokAda??,其根源可追溯到2009年6月。 [3] Stuxnet??的最? ?? ????2010年2月3日。 [17]

2012年,《 紐約時報 》報導,美國官員承認這個病毒是由 美國國家安全局 以色列 協助下?發,以 奧林匹克網路攻擊行動 英? Operation Olympic Games ?計劃代號,目的在於阻止伊朗發展 核武 [18]

活? [ ?? ]

自?化?件Step 7?Siemens PLC之?的正常通信
Step 7?Siemens PLC的通信被Stuxnet劫持

Stuxnet同?利用微?和西?子公司?品的7?最新漏洞?行攻?。?7?漏洞中,MS08-067、MS10-046、MS10-061、MS10-073、MS10-092等5???Windows系?(其中MS10-046、MS10-061、MS10-073、MS10-092四??于 0day漏洞 ),2???西?子 SIMATIC WinCC 英? SIMATIC WinCC 系?。 [19] [13]

?最初通?感染USB?存??器?播,然后攻?被感染??中的其他WinCC?算机。一旦?入系?,????使用默? 密? ?控制?件。 [3] 但是,西?子公司不建?更改默?密?,因??“可能?影? 工? ?作。” [20]

???病毒的??性非常罕?,病毒??者需要?工?生??程和工?基??施十分了解。 [1] [3] 利用 Windows 零日漏洞 ?量也不同?常,因?Windows零日漏洞的价?, 黑客 通常不?浪?到?一? ?? 同?利用四?漏洞。 [6] Stuxnet的???大,大?有500KB, [21] ?使用了???程?言(包括 C?言 C++ ),通常?意?件不???做。 [1] [3] Stuxnet?通???成 Realtek ? JMicron ?家公司的 ?字?名 ,以??安全?品的???在短期?不被??。 [21] [22] ?也有能力通? P2P ?播。 [21] [23] ?些功能?需要一???,以及???意?件不?使PLC崩?。在西?子系???和故障排除方面?有多年的??的埃里克·拜?斯(Eric Byres)告?《 ?? 》,???些代?需要?多人工作??月,甚至?年。 [21] 這樣大費周章的設計,也是該軟體被懷疑有軍事背景的因素。

移除 [ ?? ]

西?子公司 已??布了一?Stuxnet的??和?除工具。西?子建???到感染的客??系客?支持,?建?客?安? 微? 的漏洞?丁?禁用第三方USB??。 [24]

???病毒可重新?程外部可?程??控制器(PLC)的能力使得移除?程?得更???。 ???克 的Liam O'Murchu警告?,?修?Windows系?可能无法完全解?感染??,他建?全面??PLC。此外据推?,??地移除???可?致大量?失。 [25]

受影?的?家 [ ?? ]

???克 的?究表明,截至2010年8月6日,受影?的?家主要有: [26]

受到Stuxnet影?的?家
?家 受感染??比例
伊朗 58.85%
印度尼西? 18.22%
印度 8.31%
阿塞拜疆共和? 2.57%
美? 1.56%
巴基斯坦 1.28%
其他?家 9.2%

据?道,在Stuxnet??之后,伊朗“增强了”其???能力,?被?疑?美? ?行 ?行了??性??。 [27]

???目 [ ?? ]

?考文? [ ?? ]

  1. ^ 1.0 1.1 1.2 Robert McMillan. Siemens: Stuxnet worm hit industrial systems . Computerworld. 16 September 2010 [ 16 September 2010] . ( 原始?容 存?于2012年5月25日).  
  2. ^ Iran's Nuclear Agency Trying to Stop Computer Worm . Tehran: Associated Press. 2010-09-25 [ 2010-09-25 ] . ( 原始?容 存?于2010-09-25).  
  3. ^ 3.0 3.1 3.2 3.3 3.4 Gregg Keizer. Is Stuxnet the 'best' malware ever? . Infoworld . 16 September 2010 [ 16 September 2010] . ( 原始?容 存?于2012年12月5日).  
  4. ^ Last-minute paper: An indepth look into Stuxnet . Virus Bulletin. [ 2010-10-08 ] . ( 原始?容 存?于2016-02-03).  
  5. ^ Stuxnet worm hits Iran nuclear plant staff computers . BBC News. [ 2010-10-08 ] . ( 原始?容 存?于2021-04-14).  
  6. ^ 6.0 6.1 Fildes, Jonathan. Stuxnet worm 'targeted high-value Iranian assets ' . BBC News . 2010-09-23 [ 2010-09-23 ] . ( 原始?容 存?于2021-04-14).  
  7. ^ Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’ . The Daily Telegraph. 2010-09-23 [ 2010-09-28 ] . ( 原始?容 存?于2021-04-14).  
  8. ^ Ethan Bronner & William J. Broad. In a Computer Worm, a Possible Biblical Clue . NYTimes. 2010-09-29 [ 2010-10-02 ] . ( 原始?容 存?于2021-04-15).  
  9. ^ Iran Confirms Stuxnet Damage to Nuclear Facilities . Tikun Olam . 2010-09-25 [ 2010-09-28 ] . ( 原始?容 存?于2012-03-04).  
  10. ^ Software smart bomb fired at Iranian nuclear plant: Experts . Economictimes.indiatimes.com. 2010-09-24 [ 2010-09-28 ] . ( 原始?容 存?于2021-11-14).  
  11. ^ ComputerWorld. Siemens: Stuxnet worm hit industrial systems . Computerworld. September 14, 2010 [ 3 October 2010] . ( 原始?容 存?于2013-12-15).  
  12. ^ 存?副本 . [ 2010-10-08 ] . ( 原始?容 存?于2021-04-14).  
  13. ^ 13.0 13.1 ?巴斯基??室深度分析Stuxnet?? . Kaspersky Lab. 2010年9月25日 [2010年10月8日] . ( 原始?容 存?于2010年9月29日).  
  14. ^ 存?副本 . [ 2010-10-08 ] . ( 原始?容 存?于2010-11-20).  
  15. ^ 存?副本 . [ 2010-10-08 ] . ( 原始?容 存?于2010-09-29).  
  16. ^ http://www.mymacaddress.com/iran-first-victim-of-cyberwar/ [ 永久失效連結 ]
  17. ^ Aleksandr Matrosov, Eugene Rodionov, David Harley, and Juraj Malcho. Stuxnet under the microscope (PDF) . [ 24 September 2010] . ( 原始?容 (PDF) 存?于2010年10月3日).  
  18. ^ 陳曉莉. 報導:美國政府涉及開發與散布Stuxnet?蟲 . iThome. [ 2012-06-04 ] . ( 原始?容 存?于2013-07-31).  
  19. ^ ?算机病毒?警:?心U??播Stuxnet病毒 . 中?政府?. 2010年9月27日 [2010年10月8日] . ( 原始?容 存?于2016年9月20日).  
  20. ^ Tom Espiner. Siemens warns Stuxnet targets of password risk . cnet . 20 July 2010 [ 17 September 2010] . ( 原始?容 存?于2011-01-09).  
  21. ^ 21.0 21.1 21.2 21.3 Kim Zetter. Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target . Wired . 2010-09-23 [ 2010-09-24 ] . (原始?容 存? 于2012-12-17).  
  22. ^ Kaspersky Lab provides its insights on Stuxnet worm . Kaspersky Lab. 2010-09-24 [ 2010-09-27 ] . ( 原始?容 存?于2016-03-04).  
  23. ^ Liam O Murchu. Stuxnet P2P component . Symantec . 2010-09-17 [ 2010-09-24 ] . ( 原始?容 存?于2019-01-17).  
  24. ^ SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan . Siemens . [ 24 September 2010] . ( 原始?容 存?于2014-11-29).  
  25. ^ Siemens: Stuxnet Worm Hit Industrial Systems . IDG News. [ 2010-10-09 ] . ( 原始?容 存?于2012-07-28).  
  26. ^ Factbox: What is Stuxnet? . [ 30 September 2010] . ( 原始?容 存?于2020-12-07).  
  27. ^ " Iran denies hacking into American banks ?面存??? ,存于 互???案? )" Reuters, 23 September 2012

外部?接 [ ?? ]