Stuxnet僅是工業間諜木馬的冰山一角
【51CTO.com 綜合消息】近日來,一個名為“Stuxnet超級工廠”的惡意程序名聲大噪。外媒報道稱,Stuxnet侵入了伊朗核電站的計算機系統,進行遠程控制和破壞,并由此引發人們對電力、石油、鋼鐵等重要工業設施安全的擔憂。對此,360安全專家石曉虹博士表示,Stuxnet是第一例公開曝光的工業間諜木馬,類似的工業間諜和商業間諜木馬其實并不在少數。
石曉虹介紹說,間諜木馬大多有兩個特征,第一是挖掘利用0day漏洞,為自己侵入攻擊目標找到秘密通道;第二是盜用正規軟件的數字簽名,提高自身的隱藏能力。“Stuxnet最早出現在今年7月,它利用了快捷方式0day漏洞(LNK漏洞),通過U盤等USB設備傳播,并盜用Realtek和JMicron兩家知名硬件廠商的數字簽名進行偽裝。”
“Stuxnet的威脅體現在多樣化的傳播途徑,包括LNK漏洞(MS10-046)的U盤感染、遠程蠕蟲攻擊(MS08-067)、以及文件和打印機共享遠程攻擊(MS10-061),目前這些漏洞都已經得到微軟官方修復,網民只要按360安全衛士的提示打好補丁就能有效防范。而且,目前360等主流安全軟件均能檢測查殺‘Stuxnet超級工廠’。”石曉虹說。
對于Stuxnet惡意程序攻擊破壞工業設施的行為,石曉虹表示,Stuxnet特別針對西門子SIMATIC WinCC SCADA系統編寫了破壞性指令,而這套系統被廣泛應用于國內外的重要工業設施。為了防范Stuxnet間諜木馬竊取數據和實施破壞,相關行業的計算機系統應重視安全防御工作,及時修復漏洞并做好嚴格的安全部署。
明槍易躲,暗箭難防。在石曉虹看來,已經在光天化日下曝光的Stuxnet并不可怕,真正應該警惕的是大量隱蔽潛伏的間諜木馬,包括各個企事業單位,都應該特別重視內網的信息安全。他說:“360安全中心監測到,一些國內網民最常用的軟件中存在嚴重的安全漏洞,并且已經被黑客利用。而這些軟件自身又不具備檢測和修復漏洞的能力,如果在企事業內網中任由員工電腦使用安全性薄弱的軟件,很可能造成信息泄露的嚴重后果。”
據悉,360安全中心在7月17日國內率先捕獲Stuxnet惡意程序樣本(中文命名為“假面”木馬),并第一時間升級木馬防火墻進行攔截,在微軟于8月3日發布補丁修復LNK漏洞前,共為用戶攔截30余萬次Stuxnet木馬攻擊。