网络战武器——震网(Stuxnet)病毒
title: 网络战武器——震网(Stuxnet)病毒
date: 2021-06-06 12:00:00
categories:
- 网络空间
- 网络战
tags:
- 网络攻击
网络战武器——震网(Stuxnet)病毒
震网事件
2010 年 6 月 17 日,白俄罗斯一家小 公司 VirusBlockAda 的安全研究人员 发现一种能感染可移动存储设备的恶意软 件。2010年7月,“震网”(Stuxnet)蠕虫攻击事件浮出水面,引发了国际主流安全厂商和安全研究者的全面关注,卡巴斯基、赛门铁克、安天等安全厂商,Ralph Langne等著名安全研究者,以及多国的应急组织和研究机构,都投入到了全面的分析接力中。2010 年 11 月,伊朗总统艾哈迈迪内贾 德公开承认,一种计算机病毒对“我国(核) 离心机中为数不多的几台机制造了一些问 题,”
最终使这场攻击的大量细节被呈现出来:这是一起经过长期规划准备和入侵潜伏作业;借助高度复杂的恶意代码和多个零日漏洞作为攻击武器;以铀离心机为攻击目标;以造成超压导致离心机批量损坏和改变离心机转数导致铀无法满足武器要求为致效机理,以阻断伊朗核武器进程为目的的攻击。
事件时间轴
下图取自安天实验室关于震网的报告:
震网病毒
Stuxnet 是一种计算机蠕虫,大约写于 2005 年到 2010 年之间。主要针对西门子型号为S7-315 和 S7-417 的工控机。其中对于315在攻击发生时,就让他宕机,对于417就使用类似中间人攻击的方式,对工控系统进行欺骗。具体可参考[3].
工作原理
工作原理如下图所示,蠕虫的基本操作。
震网影响
Stuxnet 是网空武器针对工业设备的首件案例。
Stuxnet 成功地 影响了一个非虚拟实体。这是武器研制的一 项重大进展——在计算机打开后才存在的一 个 软 件 能 成 功 地 对 真 实 世 界 造 成 破 坏。 Stuxnet 清楚地展示,网空武器在军事行动中 能发挥重要作用。
Stuxnet 所引发的军事革命 的最后一个方面是,它证明一些安全假设是 站不住脚的。
常见的第一个假设是,物理隔 离的系统更安全。
按照定义,SCADA 系统控 制对使命具有关键意义的设备,很多管理人 员不把这些计算机同外部网络相连,以物理 隔离的方式来保证安全,结果是采用可移动 媒介把文件传至计算机。Stuxnet 的设计者利 用了这一假设,使病毒通过 U 盘等可移动存 储设备来传播。一旦 U 盘被感染,病毒软件 本身就在后来使用被感染驱动器的计算机上 运行 ;使用者只要在视窗上点击相关图形, 便开始被感染。这是 Stuxnet 利用其中一个 零日漏洞的直接应用。
被 Stuxnet 证明是错误的另外一个关键 安全假设,是数字签名证书设立的信任关系。
为了提供更大的稳定性,当代操作系统,包 括微软视窗,限制计算机的程序访问系统部 件。一个正常的程序要求系统经由驱动软件 呼叫硬件。鉴于这种情况,驱动软件比其他 程序具更高权限访问低层级系统部件。为了 避免轻易产生恶意驱动软件,微软视窗依赖 数字签名证书识别。Stuxnet 为了防止被杀毒 软件发现,使用了合法的数字签名证书。这 是此前没有发现的 Stuxnet 的另外一个方 面。早期的 Stuxnet 版本使用瑞昱(Realtek) 半导体系统公司提供的证书,后来的版本使 用智微(JMicron)科技公司的证书。使用这 些证书使病毒在微软视窗面前呈现合法软件 的假象。ESET 的安全专家注意到,两家公司 都在台湾地区,因此怀疑这些证书系被盗窃。 此外,他们相信,这极可能是实物盗窃(甚 至可能是内贼所为),因为在互联网的黑市上 驱动软件的数字证书并不常见。
思考
- 网络空间作为一个新的虚拟空间,网络作战的参与方的能量不能以现实实体的大小来标定。
最近的事件表面,即使是个人,也能够宣告对公司、企业发动勒索;即使是组织,也能在网络空间中,对某国发动攻击。那么,网络空间的国家意志如何体现呢?在美国,或许就是网络空间作战司令部吧。
- 网络空间已经渗透入生活的方方面面,发动网络攻击对现实社会的影响巨大。
前段时间,美国东部输油管道被勒索,导致供应紧张,这件事情前后还报道了有相关的对物理基础设施的攻击事件,足以见到网络武器的威力。一枪一炮或许威力有限,但是对信息社会来说,信息类攻击的损失无可估量,每天都上演的DDoS分布式拒绝服务攻击造成了极大的经济损失。
- 与自然空间相比,人造空间还是有差距啊。
在网络空间中,规则是协议,落地是代码,协议和代码都是人设计和实现的,所以难免有漏洞,只要还有人的参与,漏洞就依旧会存在。自然空间就不一样了,规律就是规律(谁设计的呢?),例如热力学第一定律(解释了为什么没有永动机),熵增定律(解释了人为啥会内卷)
闲扯一句:这就是为什么唯物辩证法说,一定要掌握事物运行的规律,运动和静止都是相对的等等
马克思诚不欺我也
参考文献
[1]震网事件的九年再复盘与思考,https://www.antiy.cn/research/notice&report/research_report/20190930.html
[2]震网——掀起网空战争军事革命, http://www.knowfar.org.cn/publication/uploadfiles/0204/0129/4.1.pdf
[3] Stuxnet: Dissecting a Cyberwarfare Weapon, https://courses.cs.duke.edu/spring20/compsci342/netid/readings/stuxnet-dissect.pdf
本篇文章懂珠宝的NetW0rker懂珠宝的NetW0rker自动发布
网络战武器——震网(Stuxnet)病毒相关推荐
- 准网络战级攻击来了?勒索病毒黑客:还将瞄准手机
黑客组织"影子经纪人"日前再度发出警告称,将在6月披露更多窃自美国国家安全局的黑客工具, 瞄准Windows 10.路由器.浏览器甚至是手机.这意味着,接下来全球可能面临新的网络安 ...
- 网络空间站是计算机,超级病毒或入侵国际空间站生命维持计算机
虽然国际空间站与地面网络隔离,但是闪存设备也可能把病毒带入空间站,威胁着空间站生命维持系统的计算机 美国和以色列的程序员也试图通过恶意代码攻击伊朗的核反应堆,这些病毒似乎已经出现了扩散,这就是Stux ...
- 基于内存取证进行stuxnet 病毒分析(上)
基于内存取证进行stuxnet 病毒分析(上) stuxnet病毒翻译过来又叫震网病毒,是美国针对伊朗核电站进行的有组织开发的恶意病毒.主要是利用Windows操作系统未被发现的四个漏洞,可以通过U盘 ...
- 网络战利器——“网络安全态势感知”
在信息时代,网络已经成为社会的"神经中枢",关系到政治.经济.军事.交通等各领域的运转.伴随着互联网技术的高速发展,网络安全事件频发,诸如勒索软件.黑客攻击等层出不穷,有组织.有目 ...
- 开始报名丨CCF C³-13@奇安信:透视俄乌网络战 —— 网络空间基础设施面临的安全对抗与制裁博弈...
CCF C³活动第十三期主题:透视俄乌网络战--网络空间基础设施面临的安全对抗与制裁博弈,将于7月8日周五晚(18:00-21:30),在奇安信安全中心举行,名额有限,报名从速. 自俄乌军事冲突正式爆 ...
- R-EACTR:一个设计现实网络战演习的框架
本材料来源于国防部资助并由卡内基梅隆大学软件工程研究所的运营的项目,合同编号为FA8721-05-C-0003,该项目是一家联邦资助的研究与开发中心. 本材料中所表达的任何意见.调查结果和结论或建议均 ...
- 来自中国的两支道德黑客团队在俄罗斯最大的网络安全节上参加了 Standoff 11 网络战!
Positive Hack Days 12,Positive Technologies最大的网络安全节,举办了一场Standoff 11网络战. Standoff 11是一个网络演习,信息安全专家以虚 ...
- 网络攻防——黛蛇蠕虫病毒
黛蛇蠕虫是互联网上爆发的一个著名的蠕虫案例,它可以说是互联网安全威胁从网络病毒蠕虫时代终结,进入以僵尸网络,网页木马为热门的客户端威胁时代网络蠕虫的一次谢幕演出. 黛蛇蠕虫是在2005年12月15日开 ...
- 网络安全管理-检查和关闭勒索病毒传播的通讯协议
勒索病毒想必大家都已经非常了解了,这几年让国内外很多企业深受其害,甚至包括台积电这类高科技公司.国内的学校.石油公司也曾是严重受害者.勒索病毒能在企业内部大规模传播,主要的载体就是SMBv1协议.而企 ...
- U3D+ET6+IlRuntime 网络战棋游戏开发
本期内容:(unity3d引擎)战棋游戏的网络对战. 关键字:操作同步,防外挂,断线重连,弱网设计 课程任务:为单机游戏,增加网络对战功能 学完本课程之后,收获网游开发的核心技术 本期内容建议结合视频 ...
最新文章
- HTMD | 从PDB文件获取3D特征描述符
- 冯·诺伊曼奖得主Jorge Nocedal:增强学习中零阶优化方法及其应用(附演讲视频和PPT)
- 零基础python入门书籍-零基础学Python,不容错过的入门书籍
- 成功解决ValueError: cannot convert float NaN to integer
- env-cmd is not recognized as an internal or external command
- 监控管理平台 OpenNMS
- SQL前三章知识点测试
- Cannot attach the file as database 'membership'.
- make it clear how to use const in C++
- 利用神经网络内部表征可视化class-specific image regions区域
- 27.Linux/Unix 系统编程手册(上) -- 程序的执行
- 最长上升子序列(LIS)长度的O(nlogn)算法 (动态规划)
- ios-绘制-小知识点(裁减)
- Nacos 国内镜像
- 芭蕉树上第十九根芭蕉-- Qt生成随机数的方法
- 全国计算机三级网络技术题,全国计算机三级网络技术大题技巧
- Python中通过索引名称提取数据loc()函数Python中通过行和列下标提取数据iloc()函数
- Chrome浏览器命令行启动参数
- php spry文本域_Spry是什么?Spry实例用法总结
- STL模型转点云数据
热门文章
- 计算机电源24针,ATX电源20针和24针接口定义
- HCDA day1
- win10写java工具_推荐三款录屏工具:也许是电脑录屏最实用的软件
- Sketchup 2022下载
- iOS-OC-修改微信运动步数(读取和修改健康步数HealthKit)
- 在线硬盘存储计算机,【模拟攒机-模拟装机】在线攒电脑-ZOL中关村在线
- GIS三维可视化技术在输电领域的应用研讨
- 小学生python编程教程-极度舒适的全套 Python 入门教程,小学生看了也能学会
- 海思3516ev300+ imx335 原理图,其他PCB、软件资料齐全
- ai自动生成字幕软件有哪些?自动生成字幕软件推荐!