Stuxnet
Stuxnet 是什么?
Stuxnet2010 年披露的高复杂度蠕虫,通过重编程西门子 PLC 破坏伊朗铀浓缩离心机,普遍被归因于美国与以色列。
Stuxnet 是 ICS 网络武器的经典案例。该蠕虫于 2010 年被公开,普遍被归因于美以联合的「奥运会」计划。它针对伊朗纳坦兹铀浓缩工厂的西门子 S7-300/S7-400 PLC,通过操纵变频器设定值损坏离心机,同时向操作员回放正常数据。Stuxnet 至少利用了四个 Windows 0-day 漏洞,使用了从 Realtek 与 JMicron 窃取的代码签名证书,通过 U 盘传播,并具有严格定向的载荷,只对特定的 PLC 程序和硬件起作用。它证明纯数字代码可以造成物理破坏,重塑了 OT 安全领域,催生了 IEC 62443 等防御标准以及新一代 ICS 威胁研究。
● 示例
- 01
重编程西门子 S7 PLC 改变离心机转速,同时向 HMI 回放正常读数。
- 02
通过受感染的 U 盘在物理隔离网络内传播。
● 常见问题
Stuxnet 是什么?
2010 年披露的高复杂度蠕虫,通过重编程西门子 PLC 破坏伊朗铀浓缩离心机,普遍被归因于美国与以色列。 它属于网络安全的 OT / ICS / 物联网 分类。
Stuxnet 是什么意思?
2010 年披露的高复杂度蠕虫,通过重编程西门子 PLC 破坏伊朗铀浓缩离心机,普遍被归因于美国与以色列。
Stuxnet 是如何工作的?
Stuxnet 是 ICS 网络武器的经典案例。该蠕虫于 2010 年被公开,普遍被归因于美以联合的「奥运会」计划。它针对伊朗纳坦兹铀浓缩工厂的西门子 S7-300/S7-400 PLC,通过操纵变频器设定值损坏离心机,同时向操作员回放正常数据。Stuxnet 至少利用了四个 Windows 0-day 漏洞,使用了从 Realtek 与 JMicron 窃取的代码签名证书,通过 U 盘传播,并具有严格定向的载荷,只对特定的 PLC 程序和硬件起作用。它证明纯数字代码可以造成物理破坏,重塑了 OT 安全领域,催生了 IEC 62443 等防御标准以及新一代 ICS 威胁研究。
如何防御 Stuxnet?
针对 Stuxnet 的防御通常结合技术控制与运营实践,详见上方完整定义。
Stuxnet 还有哪些其他名称?
常见的别称包括: Stuxnet 蠕虫, Olympic Games (行动)。
● 相关术语
- ot-iot№ 864
可编程逻辑控制器 (PLC)
经过加固的工业计算机,通过执行确定性控制逻辑读取传感器、驱动执行器,用于实时控制物理过程。
- ot-iot№ 529
工业控制系统 (ICS)
用于自动化和监控工业过程的系统统称,包括 SCADA、DCS、PLC、RTU 和安全控制器。
- ot-iot№ 762
运营技术 (OT)
用于监控和控制物理过程、设备和基础设施(如工厂、发电厂和公用事业)的硬件与软件。
- ot-iot№ 1174
TRITON / TRISIS
2017 年发现的恶意软件,针对沙特一座石化工厂的施耐德 Triconex 安全仪表系统,被归因于与俄罗斯有关联的攻击者。
- ot-iot№ 530
Industroyer / CrashOverride
模块化的 ICS 恶意软件,用于 2016 年乌克兰电网攻击,并于 2022 年以 Industroyer2 升级出现,可直接使用电网原生协议跳闸变电站。
- ot-iot№ 038
物理隔离网络 (Air-Gapped)
在物理和逻辑上与其他网络 (尤其是互联网) 完全隔离的网络,用于保护 ICS、涉密网络、密钥金库等高敏感系统。
● 参见
- № 972SCADA
- № 387Equation Group(方程式组织)