北京时间9月25日消息,据国外媒体今日报道,安全专家认为,已经在全世界范围内感染了大量工业电脑的Stuxnet蠕虫病毒有可能是针对伊朗核设施发动攻击的一部分。
赛门铁克的数据显示,这种病毒在伊朗的集中度非常,有60%都来自伊朗。德国加密手机制造商GSMK首席技术官弗兰克·雷格尔(Frank Rieger)表示,这种蠕虫病毒的复杂编程技巧以及自我隐藏特性表明,其开发方可能受到了美国或以色列等国政府的资助。
雷格尔估计,开发这种蠕虫病毒至少需要300万美元,如果由一个具备10名熟练程序员的团队负责,则需要6个月的开发时间。他在接受媒体采访时说:“我目前所掌握的所有信息都表明,这种蠕虫病毒是由一个国家开发的。”他和美国安全咨询公司Chertoff Group首席科学家理查德·弗肯瑞斯(Richard Falkenrath)都认为,这种蠕虫病毒的目标可能是伊朗核设施。
伊朗的石油储备位居全球第二,由于该国拒绝停止铀浓缩计划,并且执意开发可携带武器的弹道导弹,因此正在遭受联合国的制裁。该国于今年8月在其南部港口城市布什尔附近启动了装机容量为1000兆瓦的核电反应堆。
非同寻常
弗肯瑞斯在接受媒体采访时说:“从理论上讲,美国政府有可能会这么做。但是根据我的判断,这种可能性很小。以色列的嫌疑要大得多。”
以色列驻美大使馆尚未立刻对此置评。美国国土安全部发言人称,该机构正在研究这一蠕虫病毒,但尚未确定其来源。
赛门铁克北美安全响应小组主管利亚姆·奥莫舒(Liam O Murchu)表示,这种蠕虫病毒最初会感染多个版本Windows电脑,包括较老的Windows 2000以及最新版的Windows 7。他说:“该蠕虫病毒隐藏在Windows中,然后向其他运行Windows操作系统的电脑蔓延。”他还表示,受感染的电脑不会表现出任何症状,而且这种蠕虫病毒还会确保不会出现软件崩溃,这一点非同寻常。
特殊系统
在传播过程中,这种蠕虫病毒会搜索与可编程逻辑控制器(programmable logic controller)建立的连接。可编程逻辑控制器可以将Windows电脑与用计算机操控的工业化控制系统连接起来,从而将Windows电脑的指令转换成工业设备能够理解的形式。研究人员表示,这种蠕虫病毒专门针对德国西门子开发的工业化软件。
奥莫舒表示,一旦一台工业化设备被感染,这种蠕虫病毒便会进入休眠状态,直到该机器满足特定状态。例如,当温度达到特定值时,这种蠕虫病毒有可能会阻止冷却系统发挥作用。但他表示,目前还不清楚这种蠕虫病毒的激活条件。
奥莫舒说:“这种蠕虫病毒专门以一种非常特殊的方式针对一种特殊的系统。我们目前还不清楚这种系统位于现实世界的哪个地方。”
软件修复
赛门铁克今年7月估计,已经有1.4万台接入互联网的电脑感染了这种名为Stuxnet的蠕虫病毒。集中度最高的地区是伊朗,高达59%;其次分别为印度尼西亚(18%)和印度(8%),美国则不足2%。
西门子发言人马乔兹(Alexander Machowetz)表示,该公司今年7月就已经了解了这一蠕虫病毒的情况,并且在一周内发布了相应的软件,用于探测并删除这种蠕虫病毒。他表示,这一软件的下载量已经达到1.2万次,有15名客户表示已经受到了该蠕虫病毒的影响。
从8月底开始,一种新型Stunxnet感染方式再次出现。马乔兹表示,西门子无法确定这种蠕虫病毒的来源国家。
美国国土安全部发言人艾米·库达瓦(Amy Kudwa)表示,该机构从今年7月起便开始在测试系统上运行这种蠕虫病毒,以监控其状态。
阻止散播
库达瓦说:“重点在于减轻并阻止其散播。这是我们发现的首例针对控制系统的恶意软件。”
但美国国土安全部并没有将主要精力放在追根溯源上,库达瓦说:“我们不能证实有关其归属的说法。”
微软安全响应通讯集团经理杰瑞·布莱恩特(Jerry Bryant)9月13日表示,该公司已经与赛门铁克和卡巴斯基实验室的研究人员合作开发一种针对Stuxnet的删除工具。他说:“自那以后,威胁已经较8月初的峰值有所下滑。”
赛门铁克计划于9月29日在加拿大温哥华举行的“病毒公报国际会议”(Virus Bulletin International Conference)上公布更多细节信息。
原美国空军部长托马斯·里德(Thomas C. Reed)在2004年出版的《落入深渊——一个关于冷战历史的知情人》(At the Abyss: An Insider's History of the Cold War)一书中透露,此前就曾有过某一国家发动网络攻击的先例。他在书中写道,美国中央情报局(CIA)的间谍曾经向位于西伯利亚的前苏联天然气管道的电脑控制系统中注入了恶意软件,这一行动最终导致了一次大爆炸。
里德曾在上世纪70年代担任美国空军部长,随后还担任美国前总统罗纳德·里根(Ronald Reagan)的国家安全政策顾问。
本文来源:新浪科技 作者:佚名