“火焰”病毒点燃网络战火

点赞:20568 浏览:93570 近期更新时间:2024-03-16 作者:网友分享原创网站原创

2012年5月27日,一种名为“火焰”(Flame,全名为Worm.Win32.Flame)的新型电脑病毒被发现.从媒体披露的细节来看,美国和以色列利用“震网”与“火焰”这样的新概念武器发动网络战的过程,如同好莱坞大片一样惊心动魄.

“火焰”病毒入侵中东

早在2012年4月,“火焰”病毒就窃取了伊朗石油网络系统的信息,导致伊朗不得不短暂切断石油部、石油出口数据中心等机构与互联网的连接.

2012年5月27日,一种名为“火焰”(Flame,全名为Worm.Win32.Flame)的新型电脑病毒被发现.俄罗斯电脑病毒防控机构卡巴斯基实验室的统计数据,较为准确地反映出“火焰”病毒的感染和传播情况.数据显示,感染该病毒的案例已有500多起.其中,主要发生在伊朗、以色列和巴勒斯坦;苏丹、叙利亚、黎巴嫩、沙特阿拉伯和埃及等国也有个别案例.

虽然“火焰”病毒攻击的目标主要集中在中东地区,但由于部分受害用户可能使用了VPN写作技巧怎么写作,所以“火焰”病毒的传播已经蔓延到全球其他地区.据估测,世界范围内受感染电脑数量在1000至5000台之间.

“火焰”病毒被发现纯属偶然.当时,卡巴斯基实验室正在寻找一种在中东地区删除敏感信息的未知病毒.然而,在搜索的过程中,却意外地发现了一个全新的病毒——Worm.Win32.Flame.

病毒入侵的起始点目前尚不清楚.卡巴斯基实验室目前已发现,约有80个域名属于“火焰”病毒的指令与控制基础设施.其指令与控制怎么写作器所使用的域名,均是使用虚检测的身份注册,并且通过多个注册商注册.最早的注册时间,可以追溯到2008年.

卡巴斯基实验室的研究报告的分析证实,“火焰”病毒企图收集伊朗石油行业关键信息的目的非常明确.早在2012年4月,“火焰”病毒就窃取了伊朗石油网络系统的信息,导致伊朗不得不短暂切断石油部、石油出口数据中心等机构与互联网的连接.而匈牙利的一个研究组织报告,“火焰”病毒可能已经活跃了5至8年,甚至更长的时间.

“火焰”具备谍报功能

“火焰”病毒是一种后门程序和,同时又具有蠕虫病毒的特点.火焰病毒构造十分复杂,被称为有史以来最复杂的电脑病毒.


据了解,“火焰”病毒以Lua和C++语言写成,利用微软公司“视窗”操作系统的一个漏洞侵入电脑.该病毒用了5种不同加密算法,3种不同压缩技术,和至少5种不同文件格式,包括其专有格式.病毒文件达到20MB之巨,程序代码打印出来的纸张长度达到2400米.

“火焰”病毒点燃网络战火参考属性评定
有关论文范文主题研究: 关于互联网的论文范文文献 大学生适用: 学年论文、硕士毕业论文
相关参考文献下载数量: 29 写作解决问题: 写作参考
毕业论文开题报告: 标准论文格式、论文目录 职称论文适用: 期刊目录、职称评副高
所属大学生专业类别: 写作参考 论文题目推荐度: 最新题目

基于如此复杂的程序构造,“火焰”的“毒性”达到前所未有的水平也就不足为怪.据分析,“火焰”病毒最重要的应用是它的间谍功能.感染该病毒的电脑将自动分析使用者的上网规律、记录用户、自动截屏并保存一些文件和通讯信息,甚至可以暗中打开麦克风进行秘密录音等,然后再将窃取到的这些资料发送给远程操控该病毒的怎么写作器.如果不是病毒预定的攻击目标,或者一旦完成搜集数据任务,“火焰”病毒还可自行毁灭,不留下一丝痕迹.最恐怖的是,“火焰”病毒能够通过蓝牙信号传递指令.被攻击者即使关闭了向被感染电脑发送指令的怎么写作器,攻击者依然可以通过蓝牙信号对被感染电脑进行近距离的控制.

防病毒专家说,“火焰”病毒是世界级水平的员制造出来的,因为这个病毒使用了一种从未见过的加密攻击方法——通过劫持Microsoft Windows系统的升级程序,把自己安装在目标计算机上.升级程序本来自带数字签名证书,以防止程序被篡改,但火焰病毒的制造者能够伪造这个证书.这类证书使用的是hash算法签名,这种算法可以把任意的文件内容转换为简短的字符串.当一个可执行程序包含合法的数字签名时,杀毒软件则不会对这个程序进行监控.火焰病毒正是利用了Microsoft Windows系统的一个未被发现的漏洞,对自身代码进行数字签名,使杀毒软件认为病毒本身拥有来自微软的数字证书,从而绕过杀毒软件的查杀.

幕后黑手疑是美国

从“火焰”病毒的复杂结构和攻击范围来看,个人电脑或者公司几乎根本无力研发,“火焰”病毒背后可能有某国机构支持.

卡巴斯基实验室高级研究员舒文伯格说,“火焰”病毒所包含的代码数量,大约相当于之前发现的“震网”病毒的20倍,且有证据表明“火焰”与“震网”都由同一个组织或者国家控制,“火焰”更像是“震网”计划的重启.

“震网”于2010年7月被发现,这种蠕虫病毒专门针对德国西门子公司设计制造的供水、发电等基础设施的计算机控制系统.“震网”当年成名的一个重要原因在于其使用了“零日漏洞”攻击,即病毒编写者利用自己发现的4个系统漏洞,在软件公司发布补丁之前发起攻击.而“火焰”病毒利用的已知漏洞中,就包括“震网”曾攻击的两个漏洞.

美国网络安全专家罗杰克雷西认为,“火焰”病毒的主要目的是在中东地区的计算机网络中搜集情报,而伊朗则是首要目标之一.此外,它的攻击特点带有很强的“美国特色”.有不愿透露姓名的业内人士称,“火焰”病毒很可能出自美国国家安全局(NSA)之手,而此前则有“震网”由美国情报局(CIA)设计的说法.

直到最近,美国媒体才从美国、欧洲国家和以色列的前任和现任官员口中获悉惊天秘密——先前入侵伊朗电脑系统并造成巨大破坏的“震网”以及“火焰”病毒,确实是美国和以色列联手研发的网络武器.其首要目的在于搜集情报,并通过破坏关键设备拖慢德黑兰核计划的进程.从媒体披露的细节来看,美国和以色列利用“震网”与“火焰”这样的新概念武器发动网络战的过程,如同好莱坞大片一样惊心动魄.

《纽约时报》在2012年6月1日报道说,2006年,时任美国总统小布什被告知,用网络武器阻滞伊朗铀浓缩进程,比普通的破坏活动更有效.随即,白宫便批准了代号“奥林匹克运动会”的项目,美国国家安全局、情报局和以色列军方参与其中.行动的第一个步骤是,由美方研发网络战“道具”并收集情报,确认攻击目标.