Stuxnet เป็น หนอนคอมพิวเตอร์ที่เป็นอาวุธไซเบอร์ เชื่อว่าถูกพัฒนาโดยประเทศสหรัฐอเมริกาและอิสราเอล[1] ถึงแม้ว่าจะไม่ได้รับการยืนยันนี้อย่างเปิดเผย โดยเจ้าหน้าที่สหรัฐที่ไม่ระบุชื่อได้ให้ข้อมูลแก่วอชิงตันโพสต์ว่าหนอนคอมพิวเตอร์ได้รับการพัฒนาในการบริหารของโอบามาในการก่อวินาศกรรมโครงการนิวเคลียร์ของอิหร่าน[2]

Stuxnet ถูกพัฒนาให้มีความสามารถในการควบคุมตรรกะของระบบอัตโนมัติของกระบวนการทางไฟฟ้า เช่น การควบคุมเครื่องจักรในสายงานการผลิต, amusement rides หรือ centrifuges สำหรับการแยกวัสดุนิวเคลียร์ โดยใช้ประโยชน์จากช่องโหว่ zero-day เป็นต้น[3]

Stuxnet มีเป้าหมายในเครื่องคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows และระบบเครือข่าย ในการเก็บรวบรวมข้อมูลเกี่ยวกับระบบอุตสาหกรรม และขัดขวางกระบวนการ Centrifuges (กระบวนการเสริมสรรถนะยูเรเนียม)[4]

Stuxnet มีการทำงานทั้งหมด 3 โมดูล โมดูลแรกดำเนินการในส่วนของการโจมตีหลัก โมดูลที่สองดำเนินการในการสำเนาแพร่กระจายตัวเองของหนอน และโมดูลที่สามดำเนินการโดย rootkit รับผิดชอบในการสำเนาแพร่กระจายตัวเองของหนอน[5]

Stuxnet มักจะแพร่กระจายตัวเองผ่านทาง USB แฟลชไดรฟ์ที่ติดเชื้อและระบบเครือข่าย แต่มีเป้าหมายเฉพาะบนเครื่องคอมพิวเตอร์ที่ควบคุม PLC[6][7]

อ้างอิง

แก้
  1. "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica.
  2. Ellen Nakashima (2 June 2012). "Stuxnet was work of U.S. and Israeli experts, officials say". The Washington Post.
  3. "Stuxnet attackers used 4 Windows zero-day exploits". ZDNet. 14 September 2010.
  4. Kushner, David. "The Real Story of Stuxnet". ieee.org. IEEE Spectrum. สืบค้นเมื่อ 25 March 2014.
  5. "STUXNET Malware Targets SCADA Systems". Trend Micro. Jan 2012. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2014-04-13. สืบค้นเมื่อ 2016-07-12.
  6. "A Declaration of Cyber-War". Vanity Fair. April 2011.
  7. "Exploring Stuxnet's PLC Infection Process". Symantec. 23 Jan 2014.

แหล่งข้อมูลอื่น

แก้
  •   วิกิมีเดียคอมมอนส์มีสื่อเกี่ยวกับ Stuxnet