RSA2013:賽門鐵克解密Stuxnet最新發現
2月28日消息,RSA2013(美國)大會,賽門鐵克的新發現表明曾經攻擊過伊朗核設施的超級蠕蟲Stuxnet的存在時間遠早于研究者原來的估計。賽門鐵克在此次RSA大會上的證據表明一個較早的破壞力較小的被稱為Stuxnet 0.5的惡意軟件樣本。這個樣本早在2007年11月就已經出現,比后來廣泛傳播的主流版本Stuxnet 1.0(被視為以色列-美國網絡間諜破壞項目的結晶)早了三年。
此外,賽門鐵克稱,Stuxnet的命令和控制服務器至少在2005就已經存在,說明Stuxnet 0.5的開發可能始于那個時候。這個版本的Stuxnet為很多人所熟知,它曾攻擊過伊朗一所核設施的離心機,當時導致離心機突然加速,賽門鐵克產品和服務小組主席Francis deSouza在會上說。
而且,它追求的是SCADA軟件和硬件供應商西門子所建立的基于Windows的可編程邏輯控制器。但是,Stuxnet 0.5與那個控制離心機閥門的惡意軟件版本不一樣,deSouza說。
周二發布的白皮書透露,“Stuxnet 0.5 包含一種替代型攻擊策略,這種策略可以關閉伊朗鈾濃縮設備的閥門,而這可能嚴重損害離心機以及鈾濃縮系統,”。賽門鐵克認為Stuxnet 0.5是“遺失的環節”。盡管如此,它的破壞力還是不及Stuxnet 1.0,因為后者依靠的傳播向量更少,而且不需要利用任何零日漏洞。
白皮書稱,“Stuxnet 0.5 復制的唯一辦法是通過賽門鐵克Step 7 項目文件的感染,Stuxnet 0.5和后面的1.x版本不同,它不能利用任何微軟漏洞。”
賽門鐵克還把Flamer 平臺與Stuxnet 0.5聯系起來。Flamer也會復制Flame病毒。據賽門鐵克透露,Stuxnet感染在2012年6月停止。“這次調查發現的另一個事情就是改裝型惡意軟件肆掠的第一個十年已經接近尾聲。”deSouza說。