近日,信息安全解决方案提供商——卡巴斯基实验室相关专家表示,一款名为Stuxnet的蠕虫病毒开启了网络战争新时代。根据卡巴斯基实验室监测报告显示, Stuxnet蠕虫攻击现已引发关于攻击者身份、攻击目标、攻击意图等诸多争论。
截至目前,卡巴斯基实验室还没有足够证据用以识别攻击者来自哪里及其预定攻击目标,但可以确定的是,这是一种掌握了独一无二的、复杂的、娴熟且高超技术的团队恶意攻击行为。另外,卡巴斯基实验室认为,这是全球第一个得到某国政府资助下展开的大规模恶意网络攻击行为。
“我认为此事将成为网络攻击行为的转折点,同时也提醒我们必须重新认识网络安全环境,此前的恶意攻击行为仅限于破坏网络,而此次攻击恐怕与网络恐怖活动、网络军备竞赛及网络战争有关。”卡巴斯基实验室创办人兼首席执行官尤金•卡巴斯基出席在德国慕尼黑举行的卡巴斯基实验室国际新闻记者安全研讨会上对此表示。他还特别强调,“与传统的恶意程序最大的不同点在于,Stuxnet蠕虫的攻击目的不是要偷盗钱财、发送垃圾邮件、窃取个人隐私,而是旨在破坏植物、与工业系统”。
尤金•卡巴斯基将Stuxnet比喻成为打开的“潘朵拉魔盒”,他说:“我很害怕,Stuxnet开始一个全新的网络犯罪世界。自1990年开始后的十年,我们曾经历过十年网络“浩劫”,但是对于网络犯罪者来说,Stuxnet的出现无疑为其开创了一个实施网络恐怖活动与网络战争的‘新时代’”。
卡巴斯基实验室病毒分析师在近期针对“零日漏洞”的研究过程中发现,三种新漏洞能够直接对微软及其协作伙伴的产品形成巨大破坏。此外,利用“零日漏洞”,Stuxnet蠕虫凭借两种有效证件(Realtek与JMicron)能够在相当长的时间内保持恶意攻击行为。
经卡巴斯基实验室研究发现,Stuxnet蠕虫的终极目标是入侵用于监控工业、基础设施、或工厂建设过程中所使用的相关终端控制系统,类似系统广泛应用于石油管道、电厂、大型通信系统、机场、船舶、乃至全球军事设施。
从其成熟的技术、多层次的渗漏攻击、使用多个“零日漏洞”以及采取合法证件的攻击方式不难看出:Stuxnet的背后是由一个非常成熟的专业团队运作,其拥有巨大的资源及财政支持。
据了解,在全球范围内,60%被Stuxnet感染的电脑都来自伊朗,首要目标就是伊朗的布什尔核电站,可见这次恶意行为的攻击目标非常清晰,这并不是一个普通网络犯罪集团所为。另外,卡巴斯基实验室安全专家在分析此次恶意攻击过程中发现,Stuxnet并没有对被攻击目标的系统资料实施间谍行为,但对其进行了严重破坏。以上事实表明:Stuxnet的出现可能是由一个具有很强情报资料处理能力的国家在背后操纵。
卡巴斯基实验室认为:Stuxnet是一个非常可怕的“网络攻击武器”原形,其将会在世界范围内引发新一轮的网络军备竞赛。