2025年6月21日,美軍7架B2隱形轟炸機跨越大西洋,號稱重創伊朗核設施。但這并非美國首次針對伊朗核設施出手,早在2007年,美國就投放過殺傷力堪比原子彈的炸彈,險些讓伊朗核工業停滯,也讓全世界陷入恐慌。
如今回望,美國中情局用實際行動演示了如何不費一兵一卒癱瘓一個國家,而這一切的關鍵,就是震驚全球的震網病毒。
![]()
2006年,伊朗納坦茲濃縮鈾工廠的技術人員遭遇了怪事。新裝的離心機頻繁出故障,每臺價值數百萬美元的設備接二連三報廢。
技術人員反復排查,卻始終找不到機器本身的問題,最終只能將原因歸咎于操作不當。伊朗原子能機構負責人因此被解職。
但故障并未就此停止。接下來的幾個月里,離心機故障依舊不斷。2009年11月到2010年1月,短短三個月內,伊朗就報廢了1000臺離心機。
數百萬美元的損失尚可承受,但濃縮鈾產量直接下降30%,讓伊朗難以忍受。更奇怪的是,工廠辦公室的電腦也頻繁重啟、藍屏,即便重裝系統也無濟于事。
當地安全專家束手無策,只能求助于在反病毒公司工作的白俄羅斯朋友謝爾蓋·烏拉森。烏拉森隔離病毒后仔細研究,發現病毒代碼中含有特征字“stux”,便將其命名為“Stuxnet”,這就是后來震驚全網的震網病毒。
![]()
這是震網病毒首次被發現,也正式拉開了人類網絡實戰武器應用的序幕。
起初,烏拉森并未重視,以為只是普通病毒。但隨著研究深入,他驚出一身冷汗——這個病毒竟然利用了零日漏洞。
所謂零日漏洞,是指軟硬件開發商和反病毒公司均未發現的安全漏洞,攻擊者可借此發起攻擊。
烏拉森進一步分析發現,病毒代碼中包含疑似攻擊目標的指令,經歐洲老教授點撥才得知,目標是西門子控制器。
![]()
這種可編程控制器可通過編程操控各類機械設備,烏拉森始終不解為何要植入復雜控制指令,直到看到伊朗核設施遭病毒破壞的新聞,才將兩者聯系起來。
震網病毒的攻擊路徑十分精準。它通過U盤傳播,入侵電腦后先判斷系統是64位還是32位,若為64位則直接放棄;若為32位,再檢測是否連接西門子控制器,無則放棄。
此外,病毒還設有截止日期,若電腦日期晚于2012年6月24日,也不會發起感染。經過層層篩選,病毒會將非目標工業控制系統作為傳播載體和跳板,直至鎖定控制核設施的西門子控制器。
鎖定目標后,病毒會進行13天的偵查,每分鐘記錄一次控制器的正常運行狀態。攻擊啟動后,它會一邊向控制系統發送“一切正常”的信號,一邊偷偷指令離心機異常旋轉,直至其超出最大轉速發生物理損壞。
由于控制系統顯示正常,技術人員很難察覺異常,只能歸咎于操作不當或設備缺陷。
震網病毒的幕后黑手不難猜測,具備如此強的技術攻堅能力、熟悉核設施且針對性指向伊朗的,唯有美國和以色列。
伊朗當即指責兩國,但雙方均未承認。直到2011年,以色列國防軍前領導人加比·阿什肯納茲退休,其下屬制作的吹捧視頻中,明確將震網病毒列為他的領導成果之一,真相才正式曝光。
如今,震網病毒已蔓延至全球各大洲,超過45000個網絡受到波及,中國、俄羅斯、伊朗、印尼乃至美國本土都發現了它的蹤跡。
而震網病毒只是美國網絡戰野心的冰山一角。2005年伊朗退出暫停核活動協議后,美國軍方和情報部門向時任總統小布什提交了“奧林匹克計劃”,震網病毒僅是其中一環。
此外,還有“宙斯計劃”可實現伊朗全國斷水斷電,“火焰病毒”能自動截屏錄音、監測網絡、收集情報且可自毀。
美軍網絡司令部領導的網絡部隊,保守估計已研發出數千種網絡戰武器。憑借這些武器,美國曾成功侵入一臺不聯網的洲際導彈,奪取發射權并篡改攻擊目標,令多個國家深感不安。
面對震網病毒,中國反應迅速。2021年,國內某知名大廠檢測到震網病毒后,全程追蹤并研發出解決方案,還提供了U盤病毒預防、內網安全管理、惡性病毒掃描等完善服務。
與導彈相比,網絡武器的傳播路徑和影響范圍難以預料,如今各類病毒的破壞力絕不亞于核武器,全面網絡戰的后果堪比全面戰爭。
更值得警惕的是,網絡武器的代碼蘊含著攻擊者的設計意圖和技術藍圖,極易被復制并反制。震網病毒曝光后不久,俄羅斯就完全掌握了其設計思路。
網絡戰一旦爆發,沒有任何贏家。但潘多拉魔盒已然打開,如今除了全力提升網絡防護水平,別無他法。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.