資安業者賽門鐵克(Symantec)產品及服務總裁Francis deSouza本周於RSA 2013安全會議上表示,Stuxnet蠕蟲攻擊伊朗的時間點最早可追溯到2005年。
伊朗是在2010年的9月證實當地的核能發電廠受到Stuxnet蠕蟲感染,並發現Stuxnet的主要攻擊目標為西門子的自動化生產與控制(SCADA)系統,SCADA系統多半被用在工廠中,Stuxnet蠕蟲除了具備竊取資料的能力外,還能掌控企業控制系統,該蠕蟲雖然鎖定伊朗,但其感染能力讓它蔓延到全球上百個國家。
Symantec當初的分析認為Stuxnet的第一個版本是2009年的1.001版,但最近的研究卻發現,Stuxnet 0.5版在2007年~2009年便開始活動,而且有一變種最早可追溯到2005年。
Stuxnet 0.5的分析顯示,它是迄今最資深的Stuxnet變種,以Flamer(Flame)平台打造,未含任何微軟漏洞的攻擊程式,它甚至具備Stuxnet 1.X版所缺乏的攻擊Siemens 417可程式控制器的完整能力,但它從2009年7月4日便停止散布。
Stuxnet 0.5同樣嘗試攻擊伊朗的核能工廠,Symantec也偵測到這些已經休眠的Stuxnet 0.5感染率,顯示伊朗仍是感染最嚴重的國家,佔了47%,美國佔21%,義大利佔9%,盧森堡與德國皆佔5%。
紐約時報曾經報導美國與以色列主導了Stuxnet蠕蟲的攻擊行動,目的是為了阻止伊朗政府開發核彈,而根據資安業者的判斷,Flamer(Flame)與Duqu等蠕蟲也都與Stuxnet系出同門,不過美國政府並未承認此事。(編譯/陳曉莉)
延申閱讀:
. 賽門鐵克官方部落格(有系列關於Stuxnet 0.5的文章)
熱門新聞
2026-01-02
2026-01-02
2026-01-02
2026-01-02
2026-01-02
2026-01-02