Stuxnet是什么?谁创造了它?它是如何运作的?
病毒
Stuxnet:它是什么?它如何运作?
当 Stuxnet 在 2010 年出现时,网络安全专家们很快意识到他们面对的是一种复杂的恶意软件,与他们之前见过的完全不同。Stuxnet 蠕虫表明,恶意软件不仅可以导致数字混乱,还能造成实际破坏。继续阅读,了解更多关于 Stuxnet 蠕虫的资讯,它是如何运作的,还有 Avast One 的全方位安全保障如何帮助您抵御各种网络威胁。
安装免费的 Avast One
为您提供 Mac、PC、Android
安装免费的 Avast One
为您提供 PC、Mac、iOS
下载免费的 Avast One
为您提供 Android、iOS、Mac
下载免费的 Avast One
为您提供 iOS、Android、PC
2023编辑推荐
2022顶级评价产品
Trustpilot
复制文章链接
链接已复制
作者:Oliver Buxton发布于2022年7月14日
Stuxnet是什么?
Stuxnet是一种设计用来攻击伊朗核设施的计算机蠕虫。可以说,这是世界上第一个对物理基础设施产生影响的网络武器,Stuxnet 主要针对伊朗的核离心机,破坏和摧毁了关键的军事能力,对伊朗的核项目造成了重大的干扰。
这篇文章包含:
这篇文章包含:
查看所有 安全文章
这篇文章包含:
虽然至今尚未正式披露谁创建了 Stuxnet,但普遍认为这只 蠕虫 是由美国和以色列政府共同开发的。由于对伊朗核武器计划的进展越来越担忧,两国政府考虑了各种选择,其中包括对核研究和发展中心的空袭。
由于直接的军事行动可能引发重大地区性或全球冲突,美国和以色列的策划者们转而专注于更微妙的攻击方式。2006年,他们决定透过前所未有的网络攻击行动削弱伊朗的铀浓缩设施。
Stuxnet是如何创造的?
Stuxnet是由一项代号为奥林匹克大赛的高度机密计划所创造,该计划由美国和以色列情报机构主导。在美国国家安全局NSA的领导下,这项联合行动的任务是开发一种 病毒或其他形式的恶意软件,这种软件不仅可以感染计算机,还可以实际上损坏物理基础设施。
Stuxnet 蠕虫在复杂性方面是颠覆性的,尽管它的设计方式与其他旨在跨网络自我复制的恶意蠕虫相似。一旦嵌入,这种恶意软件可被用来窃取数据、在系统中安装后门,或如同 Stuxnet 在伊朗的案例,植入 机器人 以控制整个系统的设置。
Stuxnet是病毒吗?
Stuxnet恶意软件通常被称为“Stuxnet病毒”,但更准确地说,它应该被归类为蠕虫,而不是 计算机病毒。 病毒和蠕虫 的目的是通过感染系统、损坏文件和快速扩散来造成损害和扰乱。但与病毒不同,病毒需要宿主文件或程序来启动和自我复制,蠕虫则是自给自足的。换句话说,蠕虫在不需要外部输入如宿主文件或程序的情况下自我复制,使其成为一种特别复杂而危险的网络威胁。
计算机蠕虫是一种特别复杂的恶意软件形式。
Stuxnet 蠕虫做了什么?
一旦进入网络,Stuxnet 恶意软件迅速扩散,利用 Windows 操作系统中先前未知的 零日漏洞,在电脑间跳转。但是,在 2010 年 Stuxnet 零日攻击中受感染的计算机并不是蠕虫的最终目标它们只是用于接触其控制的硬件的工具。
Stuxnet 侵入伊朗的铀浓缩设施后,开始寻找与可编程逻辑控制器PLC相连的电脑,这些 PLC 用于与离心机及其他涉及生产武器级核材料的工业机械进行交互和控制。
然后,蠕虫修改了 PLC 的代码,让 离心机转速过快 并持续运行过长,同时发送假数据以使其显示一切运作正常。这导致敏感仪器遭到重大损坏,暂时扰乱了伊朗的核计划。
Stuxnet 是如何扩散的?
由于目标核设施并未连接网际网络,因此 Stuxnet 病毒无法通过 数字攻击 传播。相反,显然这个蠕虫是通过笔记本电脑、USB 随身碟或其他可移动媒介传递的。只要一台计算机感染了病毒,蠕虫就会迅速自我复制,并从设备到设备跳转,直到整个网络被侵入。
Stuxnet 蠕虫攻击了控制伊朗核计划的网络。
因为运行伊朗铀浓缩计划的系统是 孤立的与更大的互联网断开连接,理论上感染应该是有限的。但是,Stuxnet 最终在可以上网的电脑上迅速扩散,让第三方得以接触到这段代码。
Stuxnet 发生了什么?
Stuxnet 并不是一次孤立的攻击;而是一场持续数周及数月的攻击行动。当 Stuxnet 在 2010 年底被白俄罗斯的网络安全专家发现并诊断时,Stuxnet 已经造成了数万台计算机受到感染,并且数百台离心机失效。
专家所说
“进阶持久性威胁行为者展示了他们针对政府和军事实体进行攻击的能力和意图,使用从钓鱼攻击到复杂恶意软件的各种技术。”
Luigiano Camastra,恶意软件研究员, Avast 2023 威胁报告
伊朗对 Stuxnet 表示强烈谴责,称其为电子战的一种行为,并开始努力控制这只蠕虫并将其从网络中清除。然而,由于Stuxnet的变异能力和持续扩散,这些努力受到了阻碍。到了2010年底,伊朗官员公开承认需要几个月的时间才能将 Stuxnet 彻底清除出他们的系统。
尽管 Stuxnet 病毒被设计为在 2012 年到期,但由于其泄漏到最初目标以外,这只妖猫早已逃脱了。自那时以来,针对基础设施的网络攻击频繁,使用了与 Stuxnet 具有相似特征和能力的蠕虫。
以下是一些最引人注目的 Stuxnet 衍生物的概览:
Duqu
在 2011 年,威胁分析师发现了一种新蠕虫,并将其命名为 Duqu。Duqu 与 Stuxnet 之间的显著相似性使专家们认为这两种恶意软件之间存在密切关联。实际上,它们几乎是 完全相同 的,唯一的区别是 Duqu 并不旨在破坏机械,而是作为 间谍软件,捕获按键和收集系统数据。
Flame
更多的 恶意软件 怀疑与 Stuxnet 有联系,于 2012 年出现。研究人员将这个新威胁称为 Flame,发现这个病毒在许多方面的代码与 Stuxnet 相同,特别是它设计来针对同样的 Windows 漏洞,并通过 USB 存储设备传播。
Petya
尽管与 Stuxnet 没有直接关联,但在 2017 年肆虐乌克兰的 Petya 恶意软件 是另一个例子,显示了网络攻击如何日益武器化针对整个行业甚至国家。虽然被归类为 勒索软件,但 Petya 的主要目标似乎是对乌克兰的银行体系造成混乱。
如何防止恶意软件攻击
虽然 Stuxnet 是一个特别极端且引人注目的恶意软件示例,但它强调了数字安全和现实世界安全之间的界限日益模糊。为了 防止勒索软件 并中和像 Stuxnet 和相关病毒这样的其他复杂威胁,遵循安全最佳实践至关重要。
尽量减少 USB 驱动器和其他可移动存储设备的使用,有助于降低通过受感染的移动存储设备进入计算机的恶意软件风险。并且,除了使用 VPN 的众多其他好处之外,进行加密连接有助于隐藏您的身份,防范中间人攻击。
然而,尽管您通常需要 VPN,但它们无法取代具有实时威胁扫描功能的专业防病毒软件,这些软件能在攻击造成损害之前予以阻止。最佳的网络安全套件包括专用的 恶意软件移除工具,例如 木马移除工具,可以隔离并清除甚至是新兴的威胁。
Avast 的网络安全软件保护您免受当今各种在线威胁的影响。
透过 Avast 防止病毒感染
随著我们的生活进一步进入数字空间,而新兴威胁也日益复杂,保护自己免受网络威胁的影响确实变得越来越重要,以防止它们演变为实际的灾难。
Avast One 提供强大的反恶意软件功能,让您的设备成为堡垒,具备层层安全措施以检测并阻止高级恶意软件威胁。此外,Avast One 还具有多种其他安全、隐私和性能功能,包括防火墙和 VPN,成为保护您数位生活的全部解决方案。
安装免费的 Avast One
为您提供 Mac、PC、Android
安装免费的 Avast One
为您提供 PC、Mac、iOS
下载免费的 Avast One
为您提供 Android、iOS、Mac
下载免费的 Avast One
为您提供 iOS、Android、PC
移动装置 桌面
复制文章链接
链接已复制
获取强大的骇客防护安装免费的 Avast One,以获取实时保护,帮助阻止骇客、恶意软件及其他在线威胁。
免费安装
外网加速免费版app为您提供 PC、Mac、iOS
获取强大的骇客防护安装免费的 Avast One,以获取实时保护,帮助阻止骇客、恶意软件及其他在线威胁。
免费安装
为您提供 Mac、PC、Android
获取强大的骇客防护下载免费的 Avast One 以获得实时保护,帮助阻止骇客、恶意软件及其他在线威胁。
免费下载
为您提供 Android、iOS、Mac
获取强大的骇客防护下载免费的 Avast One 以获得实时保护,帮助阻止骇客、恶意软件及其他在线威胁。
免费下载
为您提供 iOS、Android、PC
这篇文章包含:
您可能还喜欢恶意代码:什么是,它有什么危害,如何防范?什么是间谍软件,谁会受到攻击,以及如何防范什么是恶意软件,如何防范它的攻击?什么是恐吓软件?识别、防范及移除方法什么是Pegasus间谍软件,您的手机会被感染吗?如何检测和移除iPhone上的间谍软件什么是Mirai botnetZeus木马:它是什么,工作原理,如何保持安全如何从路由器中移除病毒什么是木马恶意软件?终极指南什么是键盘记录器?它是如何工作的?什么是Botnet什么是Rootkit,如何移除它?什么是恶意广告?如何防止它?什么是逻辑炸弹?如何防止逻辑炸弹攻击什么是计算机蠕虫?什么是广告软件,如何防范?恶意软件与病毒:它们的区别是什么?2024年最危险的7种新计算机病毒和恶意软件Mac会感染病毒吗?什么是计算机病毒?它的工作原理?如何从Android手机中移除病毒宏病毒:什么是,它如何移除?蠕虫与病毒:它们的区别是什么,有什么影响?如何从Mac中移除病毒或其他恶意软件您的iPhone或Android手机会感染病毒吗?勒索软件的基本手册什么是Ryuk勒索软件?勒索软件攻击的破坏性现实如何从Android设备中移除勒索软件如何从iPhone或iPad中移除勒索软件什么是CryptoLocker勒索软件,该如何移除?Cerber勒索软件:您需要知道的所有内容什么是WannaCry?如何防止勒索软件什么是Locky勒索软件?什么是Petya勒索软件,为什么它如此危险?如何从Mac中移除勒索软件如何从 Windows 10、8 或 7 中移除勒索软件什么是Vishing?定义、攻击方式及防范如何识别和防止IP地址伪造如何识别亚马逊钓鱼电子邮件并击退诈骗者什么是网域窃取,如何保护您的数据鱼叉式网络钓鱼:什么是,如何避免它?什么是电话号码伪造,如何阻止它什么是伪造?如何防范?如何识别和防止 Apple ID 钓鱼诈骗10个现金应用诈骗:如何识别征兆,安全寄钱什么是 SIM 换号攻击,如何预防?如何识别假短信:提示和范例如何避免亚马逊诈骗Instagram 钓鱼诈骗如何识别和避免诈骗者如何识别和避免礼品卡诈骗什么是恋爱诈骗,如何避免如何识别和防止技术支持诈骗如何报告网络诈骗和欺诈行为什么是诈骗?保持远离诈骗的基本指南我的亚马逊账户被黑了吗?有人会通过拨打或发送短信来骇入您的手机吗?数据包嗅探解释:定义、类型和保护我的 PayPal 账户被黑了吗?如果您的 Spotify 账户被盗,该怎么办如何知道您的手机是否被黑?什么是恶意双胞胎攻击,如何运作?骇客类型:黑帽骇客、白帽骇客和灰帽骇客自动柜员机盗取:什么是,如何识别盗取者什么是分布式拒绝服务DDoS攻击,它是如何运作的?什么是零日攻击?如何防止路由器被黑?利用:您需要知道的资讯SQL 注入:什么是,如何运作,如何保持安全?什么是 Meltdown 和 Spectre?什么是破解?这是黑客行为,但却是邪恶的什么是跨站脚本 (XSS)?什么是骇客?什么是 EternalBlue,为什么 MS17010 漏洞依然相关?网络摄像头安全:如何防止您的摄像头被骇?什么是 Cryptojacking,如何保护自己免受加密挖矿恶意软件?什么是 DNS 污染,如何保护您的数据下载免费的网络安全软件什么是随机攻击事件,它是如何运作的?如何确保孩子在网上安全我的 Twitter 账户被黑了吗?APKPure指南:它是否合法,它安全吗?网络战:类型、案例及如何保持安全什么是去中心化自治组织 (DAO)?如何找出未知来电者的号码如何冻结或解冻您的信用卡所有人的网络安全小贴士如何识别 USPS 短信诈骗IRS身份保护PIN:什么是,如何获得?什么是NFT,它们是如何运作的?什么是钓鱼诈骗,如何识别钓鱼者?如果您的 Instagram 账户被盗,该怎么办如何避免糖爸爸诈骗什么是安全违规?PayPal 安全吗?如何识别和避免 9 种 PayPal 诈骗什么是网络跟踪,如何阻止什么是网络犯罪,如何防范?暴力破解攻击的基本指南:定义、类型和预防网络霸凌:您需要知道的资讯钓鱼的基本指南:它是如何运作的,如何防御?双重身份验证 (2FA) 是如何运作的?步骤指南:如何在 Windows 中为文件或资料夹设置密码保护如何选择最佳密码管理器如何创建强密码Windows 密码恢复:如何重置忘记的 Windows 密码什么是网络安全?IT 灾难恢复计划什么是通配符证书,它是如何运作的?业务连续性计划 (BCP):它是什么,如何制定?OPSEC:什么是,它怎么运作?什么是网络杀戮链?它是如何运作的?如何确保您的 Facebook 商业页面安全什么是数据泄露?什么是云安全?什么是伺服器安全?为什么它对您很重要?如何检查您的信用分数TLS 解释:什么是传输层安全,它是如何运作的?NFTs for Beginners:如何创建自己的 NFT什么是Rooting?Root Your Android装置的风险什么是Jailbreaking,它安全吗?如何找到遗失或被盗的Android手机2024年最佳网络安全软件什么是防火墙?为什么您需要它?网际网路安全:什么是,如何在线保护自己什么是渗透测试?步骤、方法及工具什么是密码学,它是如何运作的?什么是远程桌面?2024年Kaspersky防病毒软件的最佳替代品什么是端点检测和响应?它是如何运作的?Kaspersky在2024年安全吗?2024年最佳免费防病毒软件什么是MD5哈希算法,它是如何运作的?如何检测和移除键盘记录器如何从Mac中移除Spigot2024年iPhone最好的隐私和安全应用如何检测和移除Android手机上的间谍软件如何从计算机中移除病毒和其他恶意软件如何从PC中移除间谍软件Windows Defender够好吗?Mac安全:基本指南假应用:如何在为时已晚之前识别冒名者最新安全文章
2024年最危险的7种新计算机病毒及恶意软件
Mac会感染病毒吗?
什么是计算机病毒,它是如何运作的?
您可能还喜欢恶意代码:什么是,它有什么危害,如何防范?[什么是间谍软件,
Mac安全性:macOS安全吗?
Mac 安全性:macOS 究竟有多安全?发布于 2024 年 6 月 14 日,由 Elly Hancock 购买 Mac 是否是确保你的资讯安全的最佳选择?大多数人会说,Mac 比 Windows...
一次错误的点击可能会摧毁你的小型企业:那么你可以做些什么呢?
Jan Mazal 2024年2月26日Avast Business Web Control能让您的业务在网上更安全在快速变化的网络世界中,小企业在保护员工的网络浏览方面面临著真正的挑战。没有合适的...