Stuxnet通过拇指驱动器运送到伊朗核电站

来源:驱动器,伊朗,拇指 作者:翟娥 人气: 发布时间:2019-04-02
摘要:CBS Interactive 根据ISSSource的一篇报道,一名为以色列工作的伊朗双重代理人使用带有致命有效载荷的标准拇指驱动器以高度破坏性的Stuxnet计算机蠕虫感染伊朗的纳坦兹核设施
CBS Interactive

根据ISSSource的一篇报道,一名为以色列工作的伊朗双重代理人使用带有致命有效载荷的标准拇指驱动器以高度破坏性的Stuxnet计算机蠕虫感染伊朗的纳坦兹核设施。

- 一旦用户只做点击Windows图标,就会使该设施脱机,至少暂时使伊朗的核计划陷入瘫痪。 这种蠕虫是在近两年前发现的。

ISSSource昨天的报告基于美国情报界的消息来源。

由于他们非常接近调查而要求匿名的这些消息来源说,纳坦兹核设施的破坏者,可能是伊朗持不同政见者组织的成员,使用记忆棒感染那里的机器。 他们说,在地面上使用一个人会大大增加计算机感染的可能性,而不是被动地等待软件通过计算机设施传播。 一位消息人士称,“伊朗双重特工”将有助于瞄准该系统中最脆弱的地方。2010年10月,伊朗情报部长Heydar Moslehi表示,与Stuxnet有关的逮捕了数目不详的“核间谍”.33病毒。

正如CNET于2010年8月那样,Stuxnet作为一种旨在袭击关键基础设施公司的蠕虫,并不打算从Natanz中删除数据。 相反,它留下了一个后门,意图远程访问,以允许外人偷偷控制工厂。

Stuxnet蠕虫感染了全球各地的工业控制系统公司,特别是伊朗和印度,以及美国能源行业的公司,赛门铁克安全响应中心运营经理Liam O'Murchu告诉CNET。 他拒绝透露有多少公司可能已被感染或确定其中任何一家。

“这在威胁领域是一个非常严重的发展,”他说。 “它实际上是在工业控制环境中让攻击者控制物理系统。”

根据ISSSource的说法,双重间谍可能是Mujahedeen-e-Khalq(MEK)的成员,该组织是一个阴影组织,经常被以色列用来对伊朗国民进行有针对性的暗杀,该出版物的消息人士说。

正如CNET在2010年8月报道的那样:

Stuxnet蠕虫通过在处理快捷方式文件的代码中利用所有Windows版本的漏洞进行传播,以“.lnk”结尾,根据... [Microsoft]恶意软件保护中心....仅仅浏览到可移动媒体使用显示快捷方式图标的应用程序(例如Windows资源管理器)驱动器将运行恶意软件,而无需用户单击图标。 蠕虫会感染随后连接到受感染计算机的USB驱动器或其他可移动存储设备。 那些USB驱动器然后感染其他机器,就像普通感冒被感染者打喷嚏到手中然后接触其他人处理的门把手一样。

恶意软件包括一个rootkit,这个软件旨在隐藏计算机遭到入侵的事实,以及其他通过使用数字证书偷偷进入计算机的软件,这两个台湾芯片制造商都位于台湾同一个工业园区 - 据Sophos高级安全顾问Chester Wisniewski称,RealTek和JMicron ......目前尚不清楚攻击者是如何获取数字签名的,但专家认为他们被盗了,而且公司没有参与其中。

一旦机器被感染,特洛伊木马会查看它所登陆的计算机是否正在运行西门子的Simatic WinCC软件。 然后,恶意软件会自动使用硬编码到软件中的默认密码来访问控制系统的Microsoft SQL数据库。

分享你的声音

标签

责任编辑:admin