Stuxnet จะคัดลอกตัวเองและแพร่กระจายผ่าน Microsoft Windows และมีเป้าหมายไปที่ระบบควบคุมโรงงานอุตสาหกรรม (Siements Industrial control system) และระบบพีแอลซี (Programmable Logic Controllers)
บริษัท ไมโครซอฟท์ เปิดเผยว่า มีคอมพิวเตอร์ทั่วโลกติดไวรัสสตักซ์เน็ตแล้วถึงกว่า 4.5 หมื่นเครื่อง และในเวลาต่อมาบรรดาผู้เชี่ยวชาญต่างระบุว่า ไวรัสดังกล่าวมีเป้าหมายมุ่งเจาะระบบควบคุมคอมพิวเตอร์ของบริษัท ซีเมนส์ จากเยอรมนี ที่นิยมใช้กันในระบบอุตสาหกรรมเพื่อควบคุมระบบท่อส่งน้ำมัน สายส่งไฟฟ้า และโรงงานนิวเคลียร์ทั่วโลก และบริษัท ไซแมนเทค ในสหรัฐได้รายงานว่าประมาณ 60% ของระบบคอมพิวเตอร์ที่ตกเป็นเป้าหมาย ล้วนเป็นคอมพิวเตอร์ในประเทศอิหร่าน
ประเทศที่ตรวจพบการแพร่ระบาดสตักซ์เน็ต: รายงานจากบริษัท ไซแทนเทค (สหรัฐอเมริกา)
- อิหร่าน 58.85%
- อินโดนีเซีย 18.22%
- อินเดีย 8.31%
- อาเซอร์ไบจาน 2.57%
- สหรัฐ 1.56%
- ปากีสถาน 1.28%
- ประเทศอื่นๆ 9.2%
สตักซ์เน็ตแตกต่างจากหนอนคอมพิวเตอร์ทั่วไปคือ มันมีจุดประสงค์ที่จะโจมตี สร้างความเสียหายต่อระบบคอมพิวเตอร์ที่มีซอฟต์แวร์ของ Siemens ทำงานอยู่ กล่าวคือ ถ้าคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ที่ติดหนอนคอมพิวเตอร์นี้ (สตักซ์เน็ต) มีซอฟต์แวร์ของ Siemens ติดตั้งและทำงานอยู่ มันจะสร้างความเสียหายอย่างหนักให้ระบบคอมพิวเตอร์เหล่านั้น เช่น เปลี่ยนแปลงการตั้งค่าในระบบซอฟต์แวร์ควบคุมโรงงาน หรือ ถ้าเป็นโรงงานนิวเคลียร์ก็จะเปลี่ยนแปลงการตั้งค่าที่เกี่ยวกับส่วนควบคุมการทำงานกับแร่ยูเรเนียมหรือเแร่ธาตุอื่นๆ เป็นต้น ในขณะที่ถ้าคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ที่ติดหนอนคอมพิวเตอร์นี้ (สตักซ์เน็ต) ไม่มีซอฟต์แวร์ของ Siemens ติดตั้งและทำงานอยู่ มันจะสร้างความเสียหายเล็กน้อยให้แทน โดยหนอนคอมพิวเตอร์ (สตักซ์เน็ต) จะมีการแบ่งชั้นการโจมตีไว้ 3 ระบบ คือ
- ระบบปฏิบัติการคอมพิวเตอร์ Windows
- ระบบซอฟต์แวร์ Siemens PCS 7, WinCC และ STEP7 ซึ่งเป็นซอฟต์แวร์ในโรงงานอุตสาหรกรรม (โรงงานนิวเคลียร์)
- ระบบพีแอลซี Siemens S7 PLC
More information:
Stuxnet, http://en.wikipedia.org/wiki/Stuxnet
Nicolas Falliere, Liam O Murchu, and Eric Chien, W32.stuxnet.dossier , Symantec Security Response, February 2011.
Stuxnet, http://en.wikipedia.org/wiki/Stuxnet
Nicolas Falliere, Liam O Murchu, and Eric Chien, W32.stuxnet.dossier , Symantec Security Response, February 2011.
David Kushner, The Real Story of Stuxnet and How it worked, Spectrum IEEE Telecom and Security, 26 Feb 2013.