① 使伊朗納坦茲鈾濃縮工廠大約1/5離心機報廢的病毒
國際原子能(IAEA)在上一份關於伊朗的報告中稱,截至2014年5月31日,納坦茲鈾濃縮廠有不到5,000台離心機。預計IAEA的下一份報告將在本周晚些時候出爐。
這就說明,其離心機不會再多餘5000這個數值了
② 伊朗對以色列恨之入骨,為何要從一隻蟲說起呢
因為是以色列把蠕蟲病毒放到伊朗的。
他們後來發現,唯一的可能性是秘密代理使用可移動存儲介質將病毒復制到核設施的計算機上。為了確保操作成功,僅將蠕蟲復制到計算機系統是不夠的。攻擊者還需要知道伊朗計算機系統的具體布局,甚至是每次數據傳輸的精確線路。後來,內賈德提到破壞活動比人們想像的嚴重得多。 蠕蟲病毒不僅是計算機病毒,還是引發新規則,改變現代戰爭形式的武器。計算機專家很快得出結論,以色列是這種蠕蟲的製造者,因為以色列有最強烈的動機來阻止伊朗的核計劃,並且對伊朗核問題的聲音最大。
③ 震網病毒的特點
與傳統的電腦病毒相比,「震網」病毒不會通過竊取個人隱私信息牟利。
由於它的打擊對象是全球各地的重要目標,因此被一些專家定性為全球首個投入實戰舞台的「網路武器」。
無需藉助網路連接進行傳播。這種病毒可以破壞世界各國的化工、發電和電力傳輸企業所使用的核心生產控制電腦軟體,並且代替其對工廠其他電腦「發號施令」。
極具毒性和破壞力。「震網」代碼非常精密,主要有兩個功能,一是使伊朗的離心機運行失控,二是掩蓋發生故障的情況,「謊報軍情」,以「正常運轉」記錄回傳給管理部門,造成決策的誤判。在2011年2月的攻擊中,伊朗納坦茲鈾濃縮基地至少有1/5的離心機因感染該病毒而被迫關閉。
「震網」定向明確,具有精確制導的「網路導彈」能力。它是專門針對工業控制系統編寫的惡意病毒,能夠利用Windows系統和西門子SIMATICWinCC系統的多個漏洞進行攻擊,不再以刺探情報為己任,而是能根據指令,定向破壞伊朗離心機等要害目標。
「震網」採取了多種先進技術,具有極強的隱身性。它打擊的對象是西門子公司的SIMATICWinCC監控與數據採集 (SCADA)系統。盡管這些系統都是獨立與網路而自成體系運行,也即「離線」操作的,但只要操作員將被病毒感染的U盤插入該系統USB介面,這種病毒就會在神不知鬼不覺的情況下 (不會有任何其他操作要求或者提示出現)取得該系統的控制權。
「震網」病毒結構非常復雜,計算機安全專家在對軟體進行反編譯後發現,它不可能是黑客所為,應該是一個「受國家資助的高級團隊研發的結晶」。美國《紐約時報》稱,美國和以色列情報機構合作製造出「震網」病毒。
④ 超級工廠(stuxnet病毒) 火焰病毒 暴雷漏洞 各是什麼東西
Stuxnet蠕蟲病毒(超級工廠病毒)是世界上首個專門針對工業控制系統編寫的破壞性病毒,能夠利用對windows系統和西門子SIMATIC WinCC系統的7個漏洞進行攻擊。特別是針對西門子公司的SIMATIC WinCC監控與數據採集 (SCADA) 系統進行攻擊,由於該系統在我國的多個重要行業應用廣泛,被用來進行鋼鐵、電力、能源、化工等重要行業的人機交互與監控。 傳播途徑:該病毒主要通過U盤和區域網進行傳播。歷史「貢獻」:曾造成伊朗核電站推遲發電。
⑤ 史上最臭名昭著的10個電腦病毒都長什麼樣
1.Windows NT蠕蟲:
當你的電腦被感染這個可惡的病毒,它會神氣活現地在你的屏幕上出現彩色的線條,然後寫上一句挑釁的話:你的硬碟該格一下了;
2.Stuxnet蠕蟲:
這個由美國和以色列共同研發出來,首個專門針對工業控制系統編寫的病毒破壞了伊朗的離心機系統;
3.Melissa病毒:
設計出它的電腦工程師用他最愛的一個脫衣舞娘的名字命名自己的「傑作」;
4.Lichen病毒:
DOS系統下的病毒Lichen會感染.COM和.EXE後綴名的文件,感染後不會馬上發作,有一個月的潛伏期。只要病毒探測到鍵盤1分鍾沒有活動,就會發作,顯示屏上會顯示苔蘚一樣的圖像,如果非要形容,就像崩裂的氪星石;
5.LSD病毒:
這個病毒實在是玩得太過火……病毒會重寫當前目錄,並顯示一段High地不行的視頻特效;
6.TECHNO病毒:
受感染的電腦會開始大放嗨曲兒,然後電腦上出現TECHNO幾個大字;
7.Selectronic病毒:
它會侵入你電腦的內存然後再恰逢周五的某個月13日突然冒出來一行霸氣側漏的字:滅絕倒計時;
8.Madman病毒:
Madman是一款DOS病毒,感染.exe格式文件。計算機被感染後,每當用戶按下Ctrl-Alt-Del,屏幕上就會顯示憤怒的紅臉男子圖像,再按鍵盤會出現一條信息:朋友,你在我的世界裡,什麼也拯救不了你了!
9.Marburg病毒:
病毒的目標是.exe和.scr格式文件,你點開後悔看到無盡的紅叉子;
10.ILOVEYOU病毒:
這個假裝甜蜜的郵件病毒在2000年的時候毒害了五千萬台電腦。
⑥ 伊朗對以色列恨之入骨,是因為一條蟲,這是怎麼回事
一條蟲是因為有很多的原因,其中有小城秘密和震網病毒發作。
這立即成為一個爆炸性新聞,世界都知道伊朗在布希爾有一個核反應堆。該項目首先由德國人啟動,後來得到俄羅斯人的支持。德黑蘭一直聲稱核計劃是和平的。關於核秘密地點的謠言已經存在多年,但從未得到證實。該組織不僅透露了納坦茲的核秘密,而且還宣布了阿拉克附近正在建造的重型水反應堆。在幾年內,阿拉克反應堆可以生產武器。但是相對而言,人們更關注納坦茲,因為那裡的設施不是普通的設施。該設施受到嚴格的保護,並建在地下。每個地下室深70英尺。為了防止空對地導彈的滲透,地下室不僅有厚的混凝土層,而且還有一層鋼板。通常,空襲對其沒有影響。結果被以色列發現,以色列以此為借口宣傳伊朗對世界的威脅並向伊朗施加壓力。這項措施很快產生了效果,聯合國核監管組織國際原子能機構終於被允許視察納坦茲。
⑦ 為什麼黑客想要毀掉工業4.0
這個世界有這么一群人,也在密切關注工業4.0。只不過,他們的方式和你不太一樣。
如果你是普通民眾,那麼可能你關注的是,工業4.0能給你的生活帶來什麼;如果你是企業家,你可能想知道,工業4.0能幫你的企業提升多少利潤;如果你是政府官員,你可能在考慮,工業4.0到底應該如何規劃和發展。
都是積極、有益的一面。
但這群人不一樣,他們關注的,是如何毀掉工業4.0!
嚴格來說,他們和工業4.0並沒有什麼不共戴天之仇,甚至,他們比你還熱愛工業4.0,希望工業4.0時代早點到來。
他們想毀掉工業4.0的原因,只有一個,因為他們是黑客。
是的,實際上不只是工業的4.0時代,當工業和網路剛剛產生交集的時候,這群「地下幽靈」就已經盯上了它。
只不過,最近幾年,當工業的智能化、網路化、信息化趨勢越來越明顯,他們毀掉工業的慾望和決心也越發強烈。
毀掉它,對黑客有什麼好處?
天下熙攘,皆為利來,好處自然只有一個,利益。
隨便翻翻最近幾年的一些經典案例,就能知道,相比普通的消費網路領域,搞定一個工業控制系統或者工業控制網路,能給黑客帶來多大的利益。
2015年以前,在網路安全圈流傳最廣的例子,當屬2010年「震網」病毒幹掉伊朗核電站事件。
迄今為止,它是誰研製的,怎麼潛入伊朗核電站等問題,仍在困擾軍事戰略家、信息安全專家以及公眾。
目前可以肯定的是,它確實在2010年7月,攻擊了伊朗的納坦茲鈾濃縮工廠,侵入了控制離心機的主機,改變了離心機轉速,導致工廠約1/5的離心機癱瘓報廢。
(時任伊朗總統內賈德視察核設施,紅圈內的紅點表示有兩台離心機已經損壞)
他說,以色列迪莫納核基地和美國能源部下屬的國家實驗室用了兩年時間,聯合研製了「震網」病毒,目的是給美國和以色列的敵人「製造點麻煩」。
且不論真假,至少按照大部分軍事戰略專家和信息安全專家的評估,它讓伊朗花了兩年時間恢復核計劃,作用已經趕上了一次軍事打擊,而且效果更好,沒有人員傷亡,也沒有發生戰爭。
前面說「震網」是2015年以前最經典的案例,2015年以後,最經典的案例,則是去年年底和今年年初剛剛發生的烏克蘭電網被黑事件。
2015聖誕前夕一直到2016年1月,烏克蘭的變電站控制系統持續遭到網路攻擊,至少三個區域的約140萬居民失去了電力供應,大規模停電3~6個小時。
與此同時,電力部門報修的電話線路也遭到惡意軟體攻擊堵塞,停電+通信中斷,引起了當地民眾的極大恐慌。
和「震網」事件一樣,誰乾的,為了什麼等問題還是個迷,由於沒有斯諾登這樣的「內部人士」爆料,烏克蘭局勢又不穩定,各種風言風語滿天飛。
有人甚至把它和大國博弈的局勢聯繫到一起。因為這次攻擊電力系統的惡意軟體「暗黑能源」,某些國家曾用它過用來攻擊其他一些東歐國家。
不管是黑客的炫技或者是國家工程,至少,和「震網」一樣,它也達到了破壞的目的。
工業系統這么脆弱?還是「敵人」太狡猾
在你的印象中,用來控制電力、製造、能源、水利等工業設施的系統,是不是應該固若金湯。又或者,你應該或多或少聽說過,工業控制系統都有個內網隔離的做法。
是的,大部分有操守的國家,都會對關鍵的工業設施進行隔離,網路和信息化控制系統更是如此,不僅不和外網連接,還會進行嚴格的物理隔離,修上水泥牆、關入小黑屋什麼的保護起來。
但即便如此,為什麼核電站離心機被幹掉、變電站被撂倒的事情還是會發生,黑客的技術和手法竟如此高明?
很遺憾告訴你,除去病毒編制部分要點網路和計算機技術,黑客搞定工業控制系統的其他手法,其實並沒有多高明,你最多隻能把它稱為「敵人太狡猾」。
因為絕大多數把病毒弄進工業控制系統的手法,都來自社會工程學。
什麼是社會工程學?
按照專業點的說法,叫「一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段取得自身利益的手法」。
實際上,通俗一點解釋,沒那麼高大上,就是坑蒙拐騙。
比如,關於「震網」病毒如何傳播到與外網隔離的離心機控制系統上的,有一個普遍認同的說法,是控制系統主機被人插了個帶病毒的U盤。
等等,帶病毒的U盤?核設施管理這么嚴格,怎麼帶進去的?
最有意思的一種猜測是,攻擊方在核電站工作人員的工作和生活地點,扔了好多精美的U盤,工作人員一時喜歡,撿起來帶了進去。當然,U盤里的病毒經過遮掩處理,一般人是覺察不到的。
如果這個猜測有點開玩笑,那麼烏克蘭電力控制系統事件被挖出來的攻擊手法就更能說明問題。
刨根問底之後,眾多網路安全公司發現了搞定烏克蘭電力系統的源頭,竟來自一封電子郵件。
當時,烏克蘭電力公司的下屬機構和另一家公司不少人都收到一封電子郵件,標題是:「注意!2016-2025 年OEC烏克蘭發展計劃研討會變更舉行日期」。
郵件內容大意是:根據烏克蘭法律「運營烏克蘭電力市場的原則」以及「未來十年烏克蘭聯合能源系統的訂單准備系統運營商發展計劃」,經烏克蘭煤炭工業能源部批準的No.680 20140929系統運營商,在其官方網站發布。主題是:「烏克蘭2016年至2025年聯合能源系統發展規劃」。發展規劃具體內容草案在郵件附件中。
發件人是烏克蘭某國有電力公司,當然,郵箱肯定是偽造的。
但這樣的郵件,對於電力系統的人來說,就和我們收到了來自支付寶或運營商的賬單一樣。很多人會完全放鬆警惕。
下載了發展規劃草案附件後,是一個「老實巴交」的Excel文件,打開這個文件後,會跳出一個提示:「請注意!本文件創建於新版本的Office軟體中。如需展示文件內容,需要開啟宏。」
此時,大多數人估計會一邊吐槽單位的辦公軟體這么落後,一邊點擊「同意」下載。
那麼,恭喜你,你成功幫黑客下載了病毒。
接下來,這個下載的惡意代碼會在暗地裡繼續下載全套的攻擊軟體,並幫黑客留一個後門,再往後,你也知道了,控制電力控制系統,搞破壞。
看下整個過程,和我們常見的電信詐騙有什麼區別?完全沒有,就是坑蒙拐騙,使出各種手段,能讓你安上病毒就行。
得承認,很多工業控制系統確實很脆弱
沒錯,除了「敵人太狡猾」,確實在有些領域,工業控制系統存在不少漏洞,甚至在一些地方和行業「慘不忍睹」。
不說全球,單看看我們自己。
烏克蘭電力系統事件後,國內網路安全公司知道創宇對全球工控設備組建進行了偵測分析,整理出了《暴露在 Internet 上的工業控制設備》的報告。
報告中偵測了交通、能源、水利等多個領域,從中發現我國有一些重要工業控制系統正處於嚴重的安全威脅之中。
這張圖是全球及我國(含台灣地區)暴露在網路上的工業控制設備統計,可以看到,我國各種控制協議的工業控制設備中,完全暴露在外,換句話說,就是可以輕易被攻擊的,多達935個。
下面還有一些具體城市的數據。
看不懂協議名稱的話,看城市就好。可以看到,我國大陸地區長春、合肥、南京等城市,以及我國台灣地區的工控系統面臨較大安全風險。
為什麼這么慘?
其實原因大部分都是一個,不重視!
一位曾經在某能源系統科技部門擔任過總監的人士告訴過《財經國家周刊》,我國的大工業大製造設備基本都在國企手裡,由於體制機制等原因,大多數國企並不認為自己會成為攻擊目標,給自己的工業控制系統添加安全防護系統也不是工作的首選。
也有些企業,認識到工業控制系統安全的重要性,但由於沒有專業知識、人員和部門支撐,所以往往是買個防火牆裝上就完事了。
更嚴重的是,一些企業的生產系統還在用2003年的Windows 2003系統,幸運的話還可以找到1998年發布的Windows 98系統。隨便拿台外部電腦或外網設備連接一下,就能輕松搞定它。
試想下,如果這些設備被控制,軌道交通被人控制,電力被人切斷,水壩開合被人操縱,那是多麼可怕的場景和後果。
工業控制系統這么重要,怎麼辦?
當然不能坐以待斃。
對於工業企業來說,最要緊的事情自然是提高工業控制系統的安全意識,有漏洞查漏洞,有問題解決問題,趕緊加強針對性的防護措施。
這里需要注意的是,和其他領域的網路安全防護一樣,工業控制系統的安全防護也是一個系統性工程,要引入整體和全周期的防護理念和措施,不能再延續過去的舊思維,買個防火牆裝上了事。
至於黑客玩社會工程學,坑蒙拐騙滲透傳播病毒,沒什麼別的辦法,只能加強關鍵領域、部門和設施工作人員的安全防護意識,腦子里多根弦,同時制定嚴格的管理制度和權責要求。
對於國家來說,要做的事情就更多了。
首先機制上就有很多工作可以做,比如建立一個國家在關鍵基礎設施和重要系統遭受大規模高強度攻擊時的響應機制及協調機構,同時組建以工業企業、信息網路、公共安全為主的應急聯動機制,制定應急響應處理辦法。
再比如做好威脅情報研究。各方聯動,形成合力,提供更有價值的威脅情報信息,建立更有實用性的威脅情報庫,為政府機構、安全廠商、企事業用戶提供更好的支持。
除了機制上的事情,技術上也有一些辦法。
最要緊的是做好整個防護體系的「供應鏈」安全。特別是在國家工業領域一些關鍵基礎設施和重要信息系統新建項目上,必須要強化項目規劃和設計階段的信息安全風險評估,引入第三方安全機構或服務商對技術實施方案和產品供應鏈進行審查。
更靠譜的辦法是整體考慮工業控制系統安全體系,從涉及國計民生的關鍵基礎設施入手,加大投資力度,大力發展具有自主知識產權的安全防護技術和產品。
也就是用我國自己的安全工控系統,替換掉進口產品。不過,和晶元、操作系統一樣,因為起步太晚,我國的工控系統技術成熟度不夠,所以自主研發這條路只能一步步來,急也沒用。
⑧ 應對APT 攻擊的措施或方法有哪些
應對APT攻擊的措施:
1.就是針對高級威脅的判定。
近年來,有組織的APT攻擊愈發呈現出隱蔽性與多樣化,並且往往針對商業和政治目標展開長期的經營與策劃。 不過一旦得手,其影響則是巨大而深遠的。
正是由於APT攻擊針對性強、隱蔽性高、代碼復雜度高等特點,傳統的安全防禦手段往往應對乏力,而受到攻擊的個人或機構更是無法進行有效判定。
任何靜態的防禦技術對於APT攻擊來說都是基本無效的。 因為APT攻擊面往往很小,單純依靠本地數據監測,無法進行有效判定。
2.則是在判定後,如何進行有效處置。
各種傳統的安全防護技術與防護產品在APT攻擊的檢測與防禦中仍將發揮基礎性作用,不僅要進行常規系統防禦,還要成為探測攻擊信息的主要情報來源。
黑客大殺器——APT:
從APT名字中的高級和持續性這兩個單詞中就能明白APT同一般的攻擊手法不是一個段位。以伊朗核設施被震網病毒攻擊案例為例。
早在05年某超級大國就通過各種手段突破伊朗核設施的層層防護,將病毒植入其中。震網病毒造成伊朗1/5的離心機報廢,直到2012年因為在一個U盤中發現了震網病毒才徹底解決掉這個問題。