“火焰”病毒点燃网络战火

来源 :科技潮 | 被引量 : 0次 | 上传用户:r9kobe24
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  2012年5月27日,一种名为“火焰”(Flame,全名为Worm.Win32.Flame)的新型电脑病毒被发现。从媒体披露的细节来看,美国和以色列利用“震网”与“火焰”这样的新概念武器发动网络战的过程,如同好莱坞大片一样惊心动魄。
  “火焰”病毒入侵中东
  早在2012年4月,“火焰”病毒就窃取了伊朗石油网络系统的信息,导致伊朗不得不短暂切断石油部、石油出口数据中心等机构与互联网的连接。
  2012年5月27日,一种名为“火焰”(Flame,全名为Worm.Win32.Flame)的新型电脑病毒被发现。俄罗斯电脑病毒防控机构卡巴斯基实验室的统计数据,较为准确地反映出“火焰”病毒的感染和传播情况。数据显示,感染该病毒的案例已有500多起。其中,主要发生在伊朗、以色列和巴勒斯坦;苏丹、叙利亚、黎巴嫩、沙特阿拉伯和埃及等国也有个别案例。
  虽然“火焰”病毒攻击的目标主要集中在中东地区,但由于部分受害用户可能使用了VPN代理服务,所以“火焰”病毒的传播已经蔓延到全球其他地区。据估测,世界范围内受感染电脑数量在1000至5000台之间。
  “火焰”病毒被发现纯属偶然。当时,卡巴斯基实验室正在寻找一种在中东地区删除敏感信息的未知病毒。然而,在搜索的过程中,却意外地发现了一个全新的病毒——Worm.Win32.Flame。
  病毒入侵的起始点目前尚不清楚。卡巴斯基实验室目前已发现,约有80个域名属于“火焰”病毒的指令与控制基础设施。其指令与控制服务器所使用的域名,均是使用虚假的身份注册,并且通过多个注册商注册。最早的注册时间,可以追溯到2008年。
  卡巴斯基实验室的研究报告的分析证实,“火焰”病毒企图收集伊朗石油行业关键信息的目的非常明确。早在2012年4月,“火焰”病毒就窃取了伊朗石油网络系统的信息,导致伊朗不得不短暂切断石油部、石油出口数据中心等机构与互联网的连接。而匈牙利的一个研究组织报告,“火焰”病毒可能已经活跃了5至8年,甚至更长的时间。
  “火焰”具备谍报功能
  “火焰”病毒是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。火焰病毒构造十分复杂,被称为有史以来最复杂的电脑病毒。
  据了解,“火焰”病毒以Lua和C++语言写成,利用微软公司“视窗”操作系统的一个漏洞侵入电脑。该病毒用了5种不同加密算法,3种不同压缩技术,和至少5种不同文件格式,包括其专有格式。病毒文件达到20MB之巨,程序代码打印出来的纸张长度达到2400米。
  基于如此复杂的程序构造,“火焰”的“毒性”达到前所未有的水平也就不足为怪。据分析,“火焰”病毒最重要的应用是它的间谍功能。感染该病毒的电脑将自动分析使用者的上网规律、记录用户密码、自动截屏并保存一些文件和通讯信息,甚至可以暗中打开麦克风进行秘密录音等,然后再将窃取到的这些资料发送给远程操控该病毒的服务器。如果不是病毒预定的攻击目标,或者一旦完成搜集数据任务,“火焰”病毒还可自行毁灭,不留下一丝痕迹。最恐怖的是,“火焰”病毒能够通过蓝牙信号传递指令。被攻击者即使关闭了向被感染电脑发送指令的服务器,攻击者依然可以通过蓝牙信号对被感染电脑进行近距离的控制。
  防病毒专家说,“火焰”病毒是世界级水平的密码员制造出来的,因为这个病毒使用了一种从未见过的加密攻击方法——通过劫持Microsoft Windows系统的升级程序,把自己安装在目标计算机上。升级程序本来自带数字签名证书,以防止程序被篡改,但火焰病毒的制造者能够伪造这个证书。这类证书使用的是hash算法签名,这种算法可以把任意的文件内容转换为简短的字符串。当一个可执行程序包含合法的数字签名时,杀毒软件则不会对这个程序进行监控。火焰病毒正是利用了Microsoft Windows系统的一个未被发现的漏洞,对自身代码进行数字签名,使杀毒软件认为病毒本身拥有来自微软的数字证书,从而绕过杀毒软件的查杀。
  幕后黑手疑是美国
  从“火焰”病毒的复杂结构和攻击范围来看,个人电脑黑客或者黑客公司几乎根本无力研发,“火焰”病毒背后可能有某国官方机构支持。
  卡巴斯基实验室高级研究员舒文伯格说,“火焰”病毒所包含的代码数量,大约相当于之前发现的“震网”病毒的20倍,且有证据表明“火焰”与“震网”都由同一个组织或者国家控制,“火焰”更像是“震网”计划的重启。
  “震网”于2010年7月被发现,这种蠕虫病毒专门针对德国西门子公司设计制造的供水、发电等基础设施的计算机控制系统。“震网”当年成名的一个重要原因在于其使用了“零日漏洞”攻击,即病毒编写者利用自己发现的4个系统漏洞,在软件公司发布补丁之前发起攻击。而“火焰”病毒利用的已知漏洞中,就包括“震网”曾攻击的两个漏洞。
  美国网络安全专家罗杰?克雷西认为,“火焰”病毒的主要目的是在中东地区的计算机网络中搜集情报,而伊朗则是首要目标之一。此外,它的攻击特点带有很强的“美国特色”。有不愿透露姓名的业内人士称,“火焰”病毒很可能出自美国国家安全局(NSA)之手,而此前则有“震网”由美国中央情报局(CIA)设计的说法。
  直到最近,美国媒体才从美国、欧洲国家和以色列的前任和现任官员口中获悉惊天秘密——先前入侵伊朗电脑系统并造成巨大破坏的“震网”以及“火焰”病毒,确实是美国和以色列联手研发的网络武器。其首要目的在于搜集情报,并通过破坏关键设备拖慢德黑兰核计划的进程。从媒体披露的细节来看,美国和以色列利用“震网”与“火焰”这样的新概念武器发动网络战的过程,如同好莱坞大片一样惊心动魄。
  《纽约时报》在2012年6月1日报道说,2006年,时任美国总统小布什被告知,用网络武器阻滞伊朗铀浓缩进程,比普通的破坏活动更有效。随即,白宫便批准了代号“奥林匹克运动会”的项目,美国国家安全局、中央情报局和以色列军方参与其中。行动的第一个步骤是,由美方研发网络战“道具”并收集情报,确认攻击目标。   经过大约两年密谋,“奥运会”行动悄然进入执行阶段。首先,中情局派间谍将“震网”病毒植入伊朗核技术人员的电脑中,借后者之手,成功让病毒“混进”伊朗纳坦兹核电站的计算机系统。据分析,“震网”侵入由德国西门子公司为伊朗核设施设计的计算机控制系统后,获得控制系统数据,进而指挥离心机高速运转,最终导致伊朗的5000台离心机中有近1000台瘫痪。白宫后来评估称,伊朗核计划进程因此推迟了一年半到两年。
  种种异状也曾引起伊方困惑,但他们始终没想到计算机系统已被“攻陷”,反而归咎于机器零件质量差、操作失当。伊方为此派人在工厂“蹲点”,仍未发现问题的根源。然而,世上没有不透风的墙。此后不久,通过伊朗工程师的便携式电脑,“震网”病毒终于“逃出”纳坦兹核电站,迅速蔓延到整个互联网。
  “火焰”的“兄弟”在中东出没
  “火焰”病毒来源尚未理清,“火焰”的“兄弟”近日出现在中东。
  俄罗斯电脑病毒防控机构卡巴斯基实验室2012年8月9日发布报告,宣布在中东地区发现了一种新型设计复杂的电脑病毒,它可以监视银行交易,并窃取社交网站、电子邮件以及即时通信等注册信息。这种病毒以代码中发现的名字“高斯”命名。报告还说,从其代码、结构和运行方式来看,这种被称为“高斯”的新型电脑病毒,与之前发现的“火焰”和“网震”电脑病毒,在很大程度上存在关联。卡巴斯基确认超过2500台电脑遭“高斯”侵入,其中大部分在黎巴嫩境内,预计受攻击电脑的总数数以万计,攻击的主要对象包括贝鲁特银行、比卜鲁斯银行、黎巴嫩信贷银行、BLOM银行和花旗银行黎巴嫩分行等的用户账号。
  卡巴斯基实验室没有就“高斯”的幕后主使作出推测,仅断定“高斯”与先前入侵中东地区国家电脑系统的多个病毒“同宗”。技术人员说,“高斯”和“火焰”病毒由同一个程序平台搭建,代码类似,程序语言相同,并且能够凭借类似“火焰”的手法感染没有连接互联网的电脑。卡巴斯基实验室认为,“高斯”和“火焰”病毒应该出自同一开发者之手。一些分析人士指出,考虑到美国政府一直怀疑黎巴嫩银行为叙利亚和黎巴嫩真主党提供金融转账服务,此次“网络间谍活动”极有可能是由美国发起。
  “网络战争”:
  “第五个领域的战争”
  美国是世界上首个提出“网络战争”概念并将这种战争实战化的国家,而且将“网络战争”认定为与陆地、空中、海上和太空战争领域并列的“第五个领域的战争”。
  战争是国与国对抗的一种形式,网络战是国与国在网络上对抗的形式。自世界各国接入互联网以来,一场以键盘、鼠标为武器的新形态战争便悄然拉开了序幕。
  美国是世界上首个提出“网络战争”概念并将这种战争实战化的国家,而且将“网络战争”认定为与陆地、空中、海上和太空战争领域并列的“第五个领域的战争”。2010年,美国网络司令部全面运作,英、俄、印、日、韩等国紧随其后。2011年,美国公布《网络空间国际战略》,将网络战略提升到国家战略的高度。借助媒体报道,通过战例对网络战争的战法已可以看到比较清晰的轮廓。
  早在1991年的海湾战争中,美军就对伊拉克实施了网络战。开战前,美国中央情报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上了染有计算机病毒的芯片。在战略空袭前,又用遥控手段激活了病毒,致使伊防空指挥中心主计算机系统程序错乱,防空系统的C3I系统失灵。
  在1999年的科索沃战争中,网络战的规模和效果都有增无减。南联盟使用多种计算机病毒,组织“黑客”实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,北约的一些计算机网络系统曾一度瘫痪。北约一方面强化网络防护措施,另一方面实施网络反击战,将大量病毒和欺骗性信息注入南联盟军队的计算机网络系统,致使南联盟防空系统陷于瘫痪。
  2011年3月22日,“美国之音”网站突然遭到篡改,同时受到破坏的还有95个关联网站。伊朗官方通讯社随后发布消息,确认伊朗网军实施了这次“进攻”。事后美国网络安全专家杰弗里?卡尔表示,伊朗网军很有实力,绝不是菜鸟。伊朗网军的这个战例是一种一个国家针对另一个国家目标的网络游击战,主要目的是报复和制造恐慌与混乱。
  2008年,俄罗斯和格鲁吉亚爆发南奥塞梯战争。7月20日,格政府网站的服务器受“分布式拒绝服务攻击”,濒临崩溃。格鲁吉亚的电视媒体、通信系统和交通系统均受到了攻击。8月8日,俄罗斯军队进入格鲁吉亚南奥塞梯后,格鲁吉亚的网站遭到全面封锁。无奈之下,格鲁吉亚总统萨卡什维利向波兰总统莱赫?卡钦斯基“求救”。
  新一轮网络战已经打响
  历史也提醒我们,任何一种战争形态的出现,就像又打开了一个“潘多拉魔盒”;它的后果,可能远远超出我们的掌控。
  与以往炮火纷飞的传统作战方式不同,网络战是一种隐蔽无声的全新作战方式,它不仅活跃在战争和各类冲突中,而且闪烁于平时的各种政治、经济、军事、文化和科技等活动中。不论是哪个国家和民族,要想立足未来,必须占领互联网这个制高点。
  互联网起源于美国。美国始终牢牢掌握着互联网的最终控制权,操纵互联网域名与地址管理公司,控制互联网运行的中枢神经“根服务器”,可以拒绝任何人访问互联网,让任何一个国家从互联网上消失,任意监控他国互联网主机,随时监视他国互联网使用情况。根据美国的国防新预算,美方在网络战方面的投入力度显著加大。
  此次“火焰”病毒的肆虐,也给我们带来了重要启示:首先,网络战武器已经走向系列化和专业化,以适应网络特种战、网络情报战、网络毁瘫战和网络心理战等多种作战样式的特殊需要。比如,“震网”病毒是一种典型的网络特种战武器,它以破坏敌方特定的物理目标为主,是网络空间的“特种部队”。而“火焰”病毒则是一种典型的网络情报战武器,其使命是长期隐蔽地收集目标国的各类情报,是潜入敌国网络空间的“间谍”。
  虚拟的网络世界,正逐渐成为真实厮杀的新战场,暗战与博弈已经进入数字化时代。可是,网络战争不是一个好玩的虚拟游戏。历史也提醒我们,任何一种战争形态的出现,就像又打开了一个“潘多拉魔盒”;它的后果,可能远远超出我们的掌控。
  (作者单位:淮南联合大学)
其他文献
随着北师大新教材在我校的使用,我用新课标的理念,对自己的教学方法进行了重新的审视,对自己的教学思想进行了反思。  一、 要深刻领会新教材的基本理念,切实转变教育观念  要真正用好新教材,提高教学质量,根本在于转变教育观念。教师应由“以教定学”向“以学定教”转变,由“重视现成结论的传授”向“重视学习过程的体验”转变。学生也由“被动学习”向“自主学习”转变,由“接受知识的容器”向“获取知识的智慧者”转
学校管理是全方位的,复杂的。管理也是一门艺术,这就要求管理者扮演多个角色,有多方面的管理经验,有处理各种问题的能力。但在千头万绪的管理中,校长必须牢固树立“质量第一,安全第
<正>【设计意图】"分数的基本性质"是人教版五年级下册的教学内容。在教材研读中,我们发现大陆的编排和台湾的编排有很大的差异。大陆的教材都出现了"分数的基本性质"这一名
首次将带电金属板所产生的光电效应和狭义相对论巧妙的结合起来,进而得出在地面观察者看来:运动的带电金属板间的电压会变小,电场强度不变,电容变大.
手机尾号为9146的用户问:套袋的苹果上容易出现黑点病怎么办?专家解答:降低果实表面带菌数量,减少果面伤口或伤害的措施,都能降低黑点病的发病率。一是减少果实带菌量的措施。①苹
在博弈论的框架下对上市公司质量监控进行了分析,得出现实生活中上市公司的质量欺骗是不可避免的,它的存在正是博弈均衡的必然结果,并给出了上述结论的证明;同时,分析了一些
从一组完备的本征函数开始,以表象原理为前提,建立一个唯象的公式,利用反证法证明了力学量算符的完备性,即这一组完备的本征函数可以投影到力学量算符的本征函数空间中.从而给出了
近日,北京市科普基地(西城区)科普工作交流研讨会召开。会上总结了西城区2011年的科普工作,提出了2012年科普工作的方向及任务。强调“十二五”期间,西城区科普工作的重点任务之一
运用信息经济学中的委托代理理论对整车物流过程中汽车生产商和整车物流商之间的信息不对称所引起的委托代理问题进行了分析,从汽车生产商的角度,运用数量模型对整车物流中的
随着西部大开发的脚步逐渐加快,我国西北地区大量的城市建筑、工业建筑和道路桥梁建立在湿陷性黄土地基上。这些建(构)筑物在大厚度黄土地区大多采用桩基础,由于湿陷性黄土的特殊湿陷性,在桩基础上产生负摩阻力问题,导致了各类建筑物的不均匀沉降、倾斜、甚至开裂破坏等情况的发生。因此,开展大厚度黄土地区上桩基侧摩阻力特性研究是十分紧迫必要的。本文针对湿陷性黄土场地上的桩基础受力问题,依托兰州某湿陷性黄土场地上的