美国安全软件开发商赛门铁克上周五发布报告称,在过去10个月间屡次试图破坏伊朗核设施的Stuxnet蠕虫共计对5家伊朗工业机构网站发动了3波攻击。
赛门铁克表示,之所以能够对感染路径进行追踪,是因为Stuxnet采用了非同寻常的功能:能够提交受感染的电脑类型所处的地点。通过这类信息,Stuxnet的作者就可以判断是否成功到达预定目标。
根据赛门铁克搜集的样本,该公司创建了Stuxnet的感染路径模型。通过对1.2万次感染的追踪,该公司只发现了5个最初的感染点。
赛门铁克在本次研究中共搜集了5个与伊朗境内工业组织相关的域名,但是限于该公司的保密政策,因此无法公布这些域名。
本文来源:cnbeta 作者:佚名