2025年6月21日,美军7架B2隐形轰炸机跨越大西洋,号称重创伊朗核设施。但这并非美国首次针对伊朗核设施出手,早在2007年,美国就投放过杀伤力堪比原子弹的炸弹,险些让伊朗核工业停滞,也让全世界陷入恐慌。
如今回望,美国中情局用实际行动演示了如何不费一兵一卒瘫痪一个国家,而这一切的关键,就是震惊全球的震网病毒。
![]()
2006年,伊朗纳坦兹浓缩铀工厂的技术人员遭遇了怪事。新装的离心机频繁出故障,每台价值数百万美元的设备接二连三报废。
技术人员反复排查,却始终找不到机器本身的问题,最终只能将原因归咎于操作不当。伊朗原子能机构负责人因此被解职。
但故障并未就此停止。接下来的几个月里,离心机故障依旧不断。2009年11月到2010年1月,短短三个月内,伊朗就报废了1000台离心机。
数百万美元的损失尚可承受,但浓缩铀产量直接下降30%,让伊朗难以忍受。更奇怪的是,工厂办公室的电脑也频繁重启、蓝屏,即便重装系统也无济于事。
当地安全专家束手无策,只能求助于在反病毒公司工作的白俄罗斯朋友谢尔盖·乌拉森。乌拉森隔离病毒后仔细研究,发现病毒代码中含有特征字“stux”,便将其命名为“Stuxnet”,这就是后来震惊全网的震网病毒。
![]()
这是震网病毒首次被发现,也正式拉开了人类网络实战武器应用的序幕。
起初,乌拉森并未重视,以为只是普通病毒。但随着研究深入,他惊出一身冷汗——这个病毒竟然利用了零日漏洞。
所谓零日漏洞,是指软硬件开发商和反病毒公司均未发现的安全漏洞,攻击者可借此发起攻击。
乌拉森进一步分析发现,病毒代码中包含疑似攻击目标的指令,经欧洲老教授点拨才得知,目标是西门子控制器。
![]()
这种可编程控制器可通过编程操控各类机械设备,乌拉森始终不解为何要植入复杂控制指令,直到看到伊朗核设施遭病毒破坏的新闻,才将两者联系起来。
震网病毒的攻击路径十分精准。它通过U盘传播,入侵电脑后先判断系统是64位还是32位,若为64位则直接放弃;若为32位,再检测是否连接西门子控制器,无则放弃。
此外,病毒还设有截止日期,若电脑日期晚于2012年6月24日,也不会发起感染。经过层层筛选,病毒会将非目标工业控制系统作为传播载体和跳板,直至锁定控制核设施的西门子控制器。
锁定目标后,病毒会进行13天的侦查,每分钟记录一次控制器的正常运行状态。攻击启动后,它会一边向控制系统发送“一切正常”的信号,一边偷偷指令离心机异常旋转,直至其超出最大转速发生物理损坏。
由于控制系统显示正常,技术人员很难察觉异常,只能归咎于操作不当或设备缺陷。
震网病毒的幕后黑手不难猜测,具备如此强的技术攻坚能力、熟悉核设施且针对性指向伊朗的,唯有美国和以色列。
伊朗当即指责两国,但双方均未承认。直到2011年,以色列国防军前领导人加比·阿什肯纳兹退休,其下属制作的吹捧视频中,明确将震网病毒列为他的领导成果之一,真相才正式曝光。
如今,震网病毒已蔓延至全球各大洲,超过45000个网络受到波及,中国、俄罗斯、伊朗、印尼乃至美国本土都发现了它的踪迹。
而震网病毒只是美国网络战野心的冰山一角。2005年伊朗退出暂停核活动协议后,美国军方和情报部门向时任总统小布什提交了“奥林匹克计划”,震网病毒仅是其中一环。
此外,还有“宙斯计划”可实现伊朗全国断水断电,“火焰病毒”能自动截屏录音、监测网络、收集情报且可自毁。
美军网络司令部领导的网络部队,保守估计已研发出数千种网络战武器。凭借这些武器,美国曾成功侵入一台不联网的洲际导弹,夺取发射权并篡改攻击目标,令多个国家深感不安。
面对震网病毒,中国反应迅速。2021年,国内某知名大厂检测到震网病毒后,全程追踪并研发出解决方案,还提供了U盘病毒预防、内网安全管理、恶性病毒扫描等完善服务。
与导弹相比,网络武器的传播路径和影响范围难以预料,如今各类病毒的破坏力绝不亚于核武器,全面网络战的后果堪比全面战争。
更值得警惕的是,网络武器的代码蕴含着攻击者的设计意图和技术蓝图,极易被复制并反制。震网病毒曝光后不久,俄罗斯就完全掌握了其设计思路。
网络战一旦爆发,没有任何赢家。但潘多拉魔盒已然打开,如今除了全力提升网络防护水平,别无他法。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.