ຄອມພິວເຕີ Stuxnet Worm ຄອມພິວເຕີແມ່ນຫຍັງ?

ສິ່ງທີ່ທ່ານຈໍາເປັນຕ້ອງຮູ້ກ່ຽວກັບ Stormnet worm

Stuxnet ແມ່ນຄອມພິວເຕີ້ເຊິ່ງເປົ້າຫມາຍປະເພດຂອງລະບົບການຄວບຄຸມອຸດສາຫະກໍາ (ICS) ທີ່ຖືກນໍາໃຊ້ທົ່ວໄປໃນສະຖານທີ່ສະຫນັບສະຫນູນໂຄງລ່າງພື້ນຖານ (ເຊັ່ນ: ໂຮງງານໄຟຟ້າ, ສະຖານທີ່ການປິ່ນປົວນ້ໍາ, ສາຍກ໊າຊ, ແລະອື່ນໆ).

ໄວນີ້ມັກຈະຖືກພົບວ່າໄດ້ຖືກຄົ້ນພົບຄັ້ງທໍາອິດໃນປີ 2009 ຫຼື 2010 ແຕ່ກໍ່ໄດ້ພົບວ່າໄດ້ໂຈມຕີໂຄງການນິວເຄລຍຂອງອີຣ່ານໃນຕົ້ນປີ 2007. ໃນຊ່ວງເວລານັ້ນ, Stuxnet ຖືກພົບເຫັນຢູ່ໃນປະເທດອີຣ່ານ, ອິນໂດເນເຊຍແລະອິນເດຍເຊິ່ງກວມເອົາຫຼາຍກວ່າ 85% ຂອງການຕິດເຊື້ອທັງຫມົດ.

ນັບຕັ້ງແຕ່ເວລານັ້ນ, ແມ່ພະຍາດໄດ້ຮັບຜົນກະທົບຕໍ່ຄອມພິວເຕີຫລາຍພັນຄົນໃນຫຼາຍປະເທດ, ເຖິງແມ່ນວ່າຈະທໍາລາຍເຄື່ອງຈັກບາງຢ່າງແລະເຊັດອອກຈາກສ່ວນໃຫຍ່ຂອງສູນກາງຂອງນິວເຄຼຍ.

Stuxnet ເຮັດແນວໃດ?

Stuxnet ຖືກອອກແບບມາເພື່ອປັບປ່ຽນຕົວຄວບຄຸມ Logic Logic Controllers (PLCs) ທີ່ໃຊ້ໃນສະຖານທີ່ເຫລົ່ານັ້ນ. ໃນສະພາບແວດລ້ອມ ICS, PLC ເຮັດວຽກອັດຕະໂນມັດໃນປະເພດອຸດສາຫະກໍາເຊັ່ນການຄວບຄຸມອັດຕາການໄຫຼເພື່ອຮັກສາຄວາມກົດດັນແລະຄວບຄຸມອຸນຫະພູມ.

ມັນຖືກສ້າງຂຶ້ນເພື່ອແຜ່ຂະຫຍາຍພຽງແຕ່ສາມຄອມພິວເຕີ້, ແຕ່ວ່າແຕ່ລະຄົນສາມາດແຜ່ຂະຫຍາຍໄປສາມຄົນ, ເຊິ່ງມັນແຜ່ຂະຫຍາຍ.

ອີກປະການຫນຶ່ງຂອງລັກສະນະຂອງມັນແມ່ນການແຜ່ຂະຫຍາຍອຸປະກອນໃນເຄືອຂ່າຍທ້ອງຖິ່ນທີ່ບໍ່ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດ. ຕົວຢ່າງເຊັ່ນມັນອາດຈະຍ້າຍໄປຫາຄອມພິວເຕີຫນຶ່ງຜ່ານ USB ແຕ່ຫຼັງຈາກນັ້ນກໍ່ເຜີຍແຜ່ເຄື່ອງຈັກສ່ວນຕົວອື່ນໆທີ່ຢູ່ເບື້ອງຫລັງຂອງ router ທີ່ບໍ່ໄດ້ຕັ້ງຄ່າໃຫ້ກັບເຄືອຂ່າຍພາຍນອກ, ເຊິ່ງເຮັດໃຫ້ອຸປະກອນ intranet ສາມາດຕິດຕໍ່ກັນໄດ້.

ໃນເບື້ອງຕົ້ນ, ໄດເວີອຸປະກອນ ຂອງ Stuxnet ໄດ້ລົງນາມດິຈິຕອນນັບຕັ້ງແຕ່ພວກເຂົາໄດ້ຖືກລັກຈາກໃບຢັ້ງຢືນທີ່ຖືກຕ້ອງຕາມກົດຫມາຍທີ່ນໍາໃຊ້ກັບອຸປະກອນ JMicron ແລະ Realtek, ເຊິ່ງໄດ້ຮັບອະນຸຍາດໃຫ້ຕິດຕັ້ງມັນໄດ້ງ່າຍໂດຍບໍ່ມີຂໍ້ສົງໄສທີ່ຫນ້າສົງໄສກັບຜູ້ໃຊ້. ແຕ່ຫຼັງຈາກນັ້ນ, VeriSign ໄດ້ຖອນໃບຢັ້ງຢືນການ.

ຖ້າເຊື້ອໄວຣັສທີ່ຢູ່ເທິງຄອມພິວເຕີ້ທີ່ບໍ່ໄດ້ຕິດຕັ້ງຊອບແວ Siemens ທີ່ຖືກຕ້ອງກໍ່ຈະຍັງຄົງບໍ່ມີປະໂຫຍດ. ນີ້ແມ່ນຫນຶ່ງໃນຄວາມແຕກຕ່າງທີ່ສໍາຄັນລະຫວ່າງເຊື້ອໄວຣັສນີ້ແລະອື່ນໆ, ໃນການກໍ່ສ້າງສໍາລັບຈຸດປະສົງສະເພາະທີ່ສຸດແລະບໍ່ຕ້ອງການທີ່ຈະເຮັດສິ່ງໃດແດ່ທີ່ເປັນອັນຕະລາຍຕໍ່ເຄື່ອງອື່ນໆ.

Stuxnet Reach PLCs ແມ່ນແນວໃດ?

ສໍາລັບເຫດຜົນດ້ານຄວາມປອດໄພ, ຈໍານວນອຸປະກອນຮາດແວທີ່ໃຊ້ໃນລະບົບການຄວບຄຸມອຸດສາຫະກໍາບໍ່ເຊື່ອມຕໍ່ອິນເຕີເນັດ (ແລະມັກຈະບໍ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍທ້ອງຖິ່ນໃດໆ). ເພື່ອຕ້ານການດັ່ງກ່າວນີ້, Stuxnet worm ປະກອບມີວິທີການຂະຫຍາຍຕົວທີ່ມີຄວາມທັນສະໄຫມຫຼາຍດ້ວຍເປົ້າຫມາຍໃນການເຂົ້າເຖິງແລະການຕິດເຊື້ອໄຟລ໌ໂຄງການ STEP 7 ທີ່ໃຊ້ໃນການນໍາໃຊ້ອຸປະກອນ PLC.

ສໍາລັບຈຸດປະສົງການໂຄສະນາໃນເບື້ອງຕົ້ນ, ແມ່ພະຍາດເປົ້າຫມາຍຄອມພິວເຕີທີ່ແລ່ນລະບົບປະຕິບັດການ Windows, ແລະປົກກະຕິແລ້ວນີ້ຜ່ານ ໄດ Flash . ຢ່າງໃດກໍ່ຕາມ, PLC ຕົວມັນເອງບໍ່ແມ່ນລະບົບທີ່ໃຊ້ Windows ແຕ່ແທນທີ່ຈະເປັນອຸປະກອນເຄື່ອງພາສາທີ່ເປັນເຈົ້າຂອງ. ເພາະສະນັ້ນ Stuxnet ພຽງແຕ່ຜ່ານຄອມພິວເຕີ Windows ເພື່ອເຂົ້າຫາລະບົບທີ່ຄຸ້ມຄອງ PLCs, ເຊິ່ງມັນຈະສະແດງໃຫ້ເຫັນປະໂຫຍດຂອງມັນ.

ກັບ reprogram PLC, Worm Stuxnet ຊອກຫາແລະ infects ໄຟລ໌ໂຄງການ STEP 7, ທີ່ຖືກນໍາໃຊ້ໂດຍ Siemens SIMATIC WinCC, ການຄວບຄຸມການຄວບຄຸມແລະການເກັບກໍາຂໍ້ມູນ (SCADA) ແລະລະບົບການໂຕ້ຕອບຂອງມະນຸດເຄື່ອງ (HMI) ທີ່ໃຊ້ໃນການວາງແຜນ PLCs.

Stuxnet ມີບັນດາ routine ຕ່າງໆເພື່ອກໍານົດຕົວແບບ PLC ສະເພາະ. ການກວດສອບຕົວແບບນີ້ແມ່ນຈໍາເປັນຍ້ອນວ່າຄໍາແນະນໍາໃນລະດັບເຄື່ອງຈະແຕກຕ່າງກັນໄປໃນອຸປະກອນຕ່າງໆຂອງ PLC. ເມື່ອໃດທີ່ອຸປະກອນເປົ້າຫມາຍໄດ້ຖືກກໍານົດແລະຕິດເຊື້ອ, Stuxnet ໄດ້ຮັບການຄວບຄຸມເພື່ອທໍາລາຍຂໍ້ມູນທັງຫມົດທີ່ໄຫລເຂົ້າຫຼືອອກຈາກ PLC, ລວມທັງຄວາມສາມາດທີ່ຈະຂັດກັບຂໍ້ມູນນັ້ນ.

ຊື່ Stuxnet ໄປໂດຍ

ຕໍ່ໄປນີ້ແມ່ນບາງວິທີການຂອງທ່ານ antivirus program ອາດຈະລະບຸ Stormnet worm:

Stuxnet ອາດຈະມີ "ພີ່ນ້ອງ" ບາງຄົນທີ່ໄປຊື່ຂອງຂ້ອຍຄື Duqu or Flame .

ວິທີການລົບ Stuxnet

ນັບຕັ້ງແຕ່ຊອບແວ Siemens ແມ່ນຫຍັງທີ່ຖືກລົບກວນໃນເວລາທີ່ຄອມພິວເຕີແມ່ນຕິດເຊື້ອ Stuxnet, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະຕິດຕໍ່ຫາພວກມັນຖ້າວ່າການຕິດເຊື້ອແມ່ນຖືກສົງໃສ.

ນອກຈາກນີ້ຍັງສາມາດສະແກນລະບົບຢ່າງເຕັມທີ່ດ້ວຍໂປລແກລມ antivirus ເຊັ່ນ Avast ຫຼື AVG ຫຼືເຄື່ອງສະແກນເຊື້ອໄວຣັສຕາມຕ້ອງການເຊັ່ນ Malwarebytes.

ມັນຍັງມີຄວາມຈໍາເປັນເພື່ອ ໃຫ້ Windows ປັບປຸງໃຫ້ທັນ , ເຊິ່ງທ່ານສາມາດເຮັດໄດ້ດ້ວຍ Windows Update .

ເບິ່ງ ວິທີການກວດສອບຄອມພິວເຕີຂອງທ່ານຢ່າງຖືກຕ້ອງສໍາລັບມັນແວ ຖ້າທ່ານຕ້ອງການຄວາມຊ່ວຍເຫຼືອ.