RSA2013:賽門鐵克解密Stuxnet最新發(fā)現(xiàn)
2月28日消息,RSA2013(美國)大會,賽門鐵克的新發(fā)現(xiàn)表明曾經(jīng)攻擊過伊朗核設(shè)施的超級蠕蟲Stuxnet的存在時間遠早于研究者原來的估計。賽門鐵克在此次RSA大會上的證據(jù)表明一個較早的破壞力較小的被稱為Stuxnet 0.5的惡意軟件樣本。這個樣本早在2007年11月就已經(jīng)出現(xiàn),比后來廣泛傳播的主流版本Stuxnet 1.0(被視為以色列-美國網(wǎng)絡(luò)間諜破壞項目的結(jié)晶)早了三年。
此外,賽門鐵克稱,Stuxnet的命令和控制服務(wù)器至少在2005就已經(jīng)存在,說明Stuxnet 0.5的開發(fā)可能始于那個時候。這個版本的Stuxnet為很多人所熟知,它曾攻擊過伊朗一所核設(shè)施的離心機,當時導(dǎo)致離心機突然加速,賽門鐵克產(chǎn)品和服務(wù)小組主席Francis deSouza在會上說。
而且,它追求的是SCADA軟件和硬件供應(yīng)商西門子所建立的基于Windows的可編程邏輯控制器。但是,Stuxnet 0.5與那個控制離心機閥門的惡意軟件版本不一樣,deSouza說。
周二發(fā)布的白皮書透露,“Stuxnet 0.5 包含一種替代型攻擊策略,這種策略可以關(guān)閉伊朗鈾濃縮設(shè)備的閥門,而這可能嚴重損害離心機以及鈾濃縮系統(tǒng),”。賽門鐵克認為Stuxnet 0.5是“遺失的環(huán)節(jié)”。盡管如此,它的破壞力還是不及Stuxnet 1.0,因為后者依靠的傳播向量更少,而且不需要利用任何零日漏洞。
白皮書稱,“Stuxnet 0.5 復(fù)制的唯一辦法是通過賽門鐵克Step 7 項目文件的感染,Stuxnet 0.5和后面的1.x版本不同,它不能利用任何微軟漏洞。”
賽門鐵克還把Flamer 平臺與Stuxnet 0.5聯(lián)系起來。Flamer也會復(fù)制Flame病毒。據(jù)賽門鐵克透露,Stuxnet感染在2012年6月停止。“這次調(diào)查發(fā)現(xiàn)的另一個事情就是改裝型惡意軟件肆掠的第一個十年已經(jīng)接近尾聲。”deSouza說。