紐約時報報導,美國在以色列政府的協助下,針對伊朗執行了代號為Olympic Games的網路攻擊行動,目的是為了阻止伊朗政府開發核彈,並建置了先前造成肆虐的Stuxnet蠕蟲,雖有跡象顯示最近被發現的Flame蠕蟲與Stuxnet有許多相似之處,但美國政府拒絕回應是否與該攻擊有關。

紐約時報查訪了曾參與或熟悉Olympic Games行動的專家,指出歐巴馬一上任便指示要增加對伊朗核武設備電腦系統的攻擊,而這也是美國首次持續使用網路武器。

在2010年9月,伊朗證實了境內首座核能發電廠受到Stuxnet感染,且核子離心機因而被摧毀,隔年資安業者賽門鐵克(Symantec)的研究指出,Stuxnet鎖定伊朗的五大組織,而且駭客集團在完成Stuxnet蠕蟲的12個小時後便成功進行感染,還表示該蠕蟲鎖定諸如天然氣或發電場等工業控制系統。

雖然Stuxnet是鎖定伊朗,但後來卻失控並透過網路流竄至其他國家,包括印尼、印度、亞塞拜然、巴基斯坦,與馬來西亞皆傳出災情。

至於卡巴斯基實驗室最新發現的Flame蠕蟲據稱存在已超過一年,包括卡巴斯基實驗與賽門鐵克都認為只有在政府的支持下才能打造高度複雜的Flame,因為它需要技術、時間與金錢。

Flame可嵌人數十種模組以竊取機密資訊,包括側錄鍵盤、複製螢幕內容或語音通訊,還可偵測網路流量,它不但是個模組化的蠕蟲,還能擴充與更新。由於太過複雜,迄今資安業者尚未完成對Flame的分析,賽門鐵克病毒分析師Peter Szor說明,Flame最小的模組都有超過7萬行的C語言程式,比Stuxnet及Duqu都還複雜,而這兩個蠕蟲都需要數個月的時間才能完成分析,顯示Flame架構與規模之大。

即使美國政府拒絕回應是否涉及Flame攻擊,但資安業者發現Flame與Stuxnet有不少相似處,不論是Flame或Stuxnet,受害最嚴重的國家都是伊朗,此外,研究人員也發現Flame與Stuxnet或Duqu有許多主要功能是一樣的,它們除了在同樣的平台上撰寫外,也使用許多同樣的程式碼,因此,他們相信這些蠕蟲是由同一群程式設計師所撰寫。

這使得卡巴斯基實驗室創辦人Eugene Kaspersky出面警告,網路武器將是這個世紀最危險的發明,政府可用網路武器來癱瘓伊朗的核彈製造,也可以用來摧毀發電場、金融系統,甚至是軍事防禦能力。(編譯/陳曉莉)

熱門新聞

Advertisement