当前位置: 首页 » 找黑客 » 伊朗被网络攻击,伊朗离心机被黑客攻击

伊朗被网络攻击,伊朗离心机被黑客攻击

作者:hacker 时间:2022-10-24 阅读数:91人阅读

本文目录一览:

震网病毒的特点

与传统伊朗离心机被黑客攻击的电脑病毒相比伊朗离心机被黑客攻击,“震网”病毒不会通过窃取个人隐私信息牟利。

由于它的打击对象是全球各地的重要目标,因此被一些专家定性为全球首个投入实战舞台的“网络武器”。

无需借助网络连接进行传播。这种病毒可以破坏世界各国的化工、发电和电力传输企业所使用的核心生产控制电脑软件,并且代替其对工厂其伊朗离心机被黑客攻击他电脑“发号施令”。

极具毒性和破坏力。“震网”代码非常精密,主要有两个功能,一是使伊朗的离心机运行失控,二是掩盖发生故障的情况,“谎报军情”,以“正常运转”记录回传给管理部门,造成决策的误判。在2011年2月的攻击中,伊朗纳坦兹铀浓缩基地至少有1/5的离心机因感染该病毒而被迫关闭。

“震网”定向明确,具有精确制导的“网络导弹”能力。它是专门针对工业控制系统编写的恶意病毒,能够利用Windows系统和西门子SIMATICWinCC系统的多个漏洞进行攻击,不再以刺探情报为己任,而是能根据指令,定向破坏伊朗离心机等要害目标。

“震网”采取了多种先进技术,具有极强的隐身性。它打击的对象是西门子公司的SIMATICWinCC监控与数据采集 (SCADA)系统。尽管这些系统都是独立与网络而自成体系运行,也即“离线”操作的,但只要操作员将被病毒感染的U盘插入该系统USB接口,这种病毒就会在神不知鬼不觉的情况下 (不会有任何其他操作要求或者提示出现)取得该系统的控制权。

“震网”病毒结构非常复杂,计算机安全专家在对软件进行反编译后发现,它不可能是黑客所为,应该是一个“受国家资助的高级团队研发的结晶”。美国《纽约时报》称,美国和以色列情报机构合作制造出“震网”病毒。

应对APT 攻击的措施或方法有哪些?

应对APT攻击的措施:

1.就是针对高级威胁的判定。

近年来,有组织的APT攻击愈发呈现出隐蔽性与多样化,并且往往针对商业和政治目标展开长期的经营与策划。 不过一旦得手,其影响则是巨大而深远的。

正是由于APT攻击针对性强、隐蔽性高、代码复杂度高等特点,传统的安全防御手段往往应对乏力,而受到攻击的个人或机构更是无法进行有效判定。

任何静态的防御技术对于APT攻击来说都是基本无效的。 因为APT攻击面往往很小,单纯依靠本地数据监测,无法进行有效判定。

2.则是在判定后,如何进行有效处置。

各种传统的安全防护技术与防护产品在APT攻击的检测与防御中仍将发挥基础性作用,不仅要进行常规系统防御,还要成为探测攻击信息的主要情报来源。

黑客大杀器——APT:

从APT名字中的高级和持续性这两个单词中就能明白APT同一般的攻击手法不是一个段位。以伊朗核设施被震网病毒攻击案例为例。

早在05年某超级大国就通过各种手段突破伊朗核设施的层层防护,将病毒植入其中。震网病毒造成伊朗1/5的离心机报废,直到2012年因为在一个U盘中发现了震网病毒才彻底解决掉这个问题。

超级工厂(stuxnet病毒) 火焰病毒 暴雷漏洞 各是什么东西?

Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒伊朗离心机被黑客攻击,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。 传播途径伊朗离心机被黑客攻击:该病毒主要通过U盘和局域网进行传播。历史“贡献”:曾造成伊朗核电站推迟发电。

间谍要核电站资料能干嘛

核电站作为未来世界最为倚仗的能源提供中心,能力强大而脆弱,间谍要核电站的资料目的是为了占有主动权,去摧毁核电站。

“震网”事件发生后,核电站遭受攻击的事件日益频繁,形式也更多种多样。

攻击核电站的黑手。

在多种多样攻击核电站的事件背后,其攻击发起者也有所不同。

1、黑客个体炫技:

早期针对核电站的攻击者以黑客个体为主,其动因多是出于冒险、炫技、挑战权威等。由于核电站的网络部署一般与互联网隔离,能突破物理隔离的限制发起攻击并得手的黑客会得到出奇的自我实现式的满足。他们的攻击目的在于享受突破种种防御的过程,对突破防御后,进行破坏的诉求较小。

2、大国暗战:

不过自从2010年伊朗“震网”事件后,国家推手作为始作俑者,站上了核电站攻击者主角的舞台。

这个像龙卷风一样的代码关系图展示了攻击伊朗核电站的病毒庞大的代码群及代码间复杂的关系。令人惊叹的是,这只是主模块的代码!仅仅这一个模块就调用了大约4400多次字符串反混淆例程。这样的批量漏洞利用和代码开发量是黑客个体不可能实现的,只有由国家作为背景的有组织有计划的精心架构和策划才能得以实现。

由国家发起的对核设施的攻击,强调对核设施的破坏程度,以伊朗为例,在一波又一波的“病毒”攻击中。伊朗全国近2/3的离心机瘫痪。导致其核能发展得到遏制,以至于到如今不得不放弃对原子弹的研究和开发,并与美国妥协。

近年来的韩国、日本等地的攻击事件,背后都闪动着国家黑客部队的影子。

3、恐怖分子:

由于核电站设施与美国世贸大厦一样,对一个国家来说有一定的地标效应,近年来随着恐怖主义的泛滥,核设施也逐渐受到转战网络的恐怖分子们的关注,今年,德国核电站遭受的攻击,有很大可能就与此有关。

恐怖分子的攻击以散播恐怖为唯一诉求,制造最大化的眼球效应是他们的目的,所以他们对核电站的威胁显得日益严重。

最易受攻击的国家和地区:目前,全世界正在运行的核电站共有438座,其中美国、欧洲、俄罗斯、韩国等是核能开发大国,而中国和印度是未来核能利用发展最快的国家。

‘火焰’病毒是什么?

简介

“火焰”病毒的全名为Worm.Win32.Flame,它是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。只要其背后的操控者发出指令,它就能在网络、移动设备中进行自我复制。一旦电脑系统被感染,病毒将开始一系列复杂的行动,包括监测网络流量、获取截屏画面、记录音频对话、截获键盘输入等。被感染系统中所有的数据都能通过链接传到病毒指定的服务器,让操控者一目了然。据卡巴斯基实验室统计,迄今发现感染该病毒的案例已有500多起,其中主要发生在伊朗、以色列和巴勒斯坦。苏丹、叙利亚、黎巴嫩、沙特阿拉伯和埃及等国也有个别案例。病毒入侵的起始点目前尚不清楚。

“火焰”设计极为复杂,能够避过100种防毒软件。感染该病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,将用户浏览网页、通讯通话、账号密码以至键盘输入等纪录及其他重要文件发送给远程操控病毒的服务器。

火焰病毒被认为是迄今为止发现的最大规模的和最为复杂的网络攻击病毒。

起因

2012年5月,俄罗斯安全专家发现一种威力强大的电脑病毒“火焰”(Flame)在中东地区大范围传播。俄罗斯电脑病毒防控机构卡巴斯基称,这种新病毒可能是“某个国家专门开发的网络战武器”。“火焰”病毒最早可能于2010年3月就被攻击者放出,但一直没能被其他网络安全公司发现。“火焰”病毒出现的最早时间甚至可追溯到2007年。

除卡巴斯基外,匈牙利的两家反电脑病毒实验室和伊朗反电脑病毒机构也发现了上述全新的蠕虫病毒。

编辑本段

特点

“火焰”病毒构造复杂,此前从未有病毒能达到其水平,是一种全新的网络间谍装备。该病毒可以通过USB存储器以及网络复制和传播,并能接受来自世界各地多个服务器的指令。感染“火焰”病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,并将结果和其他重要文件发送给远程操控病毒的服务器。

一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。

从现有规律看,这种病毒的攻击活动不具规律性,个人电脑、教育机构、各类民间组织和国家机关都曾被其光顾过。

电子邮件、文件、消息、内部讨论等等都是其搜集的对象。

编辑本段

攻击范围

卡巴斯基实验室公布统计数字,确认新型电脑病毒“火焰”入侵中东地区。

遭受该毒感染的国家包括伊朗(189个目标遭袭),以色列和巴勒斯坦(98个目标遭袭),苏丹 (32个目标遭袭),叙利亚 (30 个目标遭袭),黎巴嫩 (18 个目标遭袭),沙特阿拉伯(10个目标遭袭)和埃及 (5个目标遭袭),中国(1个目标遭袭)。

编辑本段

开发者

由于破解病毒需要一定时间,截至2012年5月28日,还未查出源头。

杀毒软件厂商卡巴斯基指出,有证据显示,开发“火焰”病毒的国家可能与开发2010年攻击伊朗核项目的蠕虫病毒的国家相同。但是,他们尚未确定该病毒是否像攻击伊朗核项目的蠕虫病毒那样拥有特殊任务,并拒绝说出他们认为是谁开发了该病毒。2010年,伊朗离心机遭受计算机蠕虫入侵,使伊朗核计划遭受挫折。伊朗曾指责美国和以色列释放了这些蠕虫病毒。

伊朗外交部发言人指责是以色列制造“火焰”病毒,又说这些网络攻击手段,不会成功。

编辑本段

“火焰”的新特点

首先,在恶意程序中使用Lua就是非同寻常的,特别是在这么大的一个攻击工具中。一般来说,现代恶意程序大小都偏小,并用紧凑的编程语言进行编写,这样的话能很好的将其隐藏。因此,通过大量的代码实现隐藏是Flame的新特点之一。

其次,记录来自内部话筒音频数据也是相当新的手段。当然,其它一些已知的恶意程序也能够记录音频数据,但是Flame的关键不同是它很全面——能够以各种各样的手段盗取数据。

最后,Flame另外一个令人称奇的特点就是对蓝牙设备的使用。当设备的蓝牙功能开启的时候,Flame可以将配置模块中的相关选项同时开启,当发现有设备靠近被感染的计算机时,就可以收集设备中的信息。有赖于这样的配置,它还能以受感染的计算机做为一个“灯塔”,发现通过蓝牙传输的设备,并为背后的操控者提供有关编入到设备信息中的恶意程序状态。

编辑本段

关联病毒

与曾经攻击伊朗核项目计算机系统的“震网病毒”相比,“火焰”病毒不仅更为智能,且其攻击目标和代码组成也有较大区别。“火焰”病毒的攻击机制更为复杂,且攻击目标具有特定地域的地点。

“火焰”病毒最早可能于2010年3月就被攻击者放出,但一直没能被其他网络安全公司发现。“火焰”病毒出现的最早时间甚至可追溯到2007年。“震网”和“毒区”两款病毒的创建时间也大概为2007年前后。

“火焰”病毒部分特征与先前发现的“震网”和“毒区”两款病毒类似,显示三种病毒可能“同宗”。网络分析专家认为,已形成“网络战”攻击群。“震网”病毒攻击的是伊朗核设施,“毒区”病毒攻击的是伊朗工业控制系统数据,而“火焰”病毒攻击的则是伊朗石油部门的商业情报。

  • 评论列表
  •  
    发布于 2022-10-16 06:11:42  回复
  • 7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁
  •  
    发布于 2022-10-16 11:53:26  回复
  • lame)在中东地区大范围传播。俄罗斯电脑病毒防控机构卡巴斯基称,这种新病毒可能是“某个国家专门开发的网络战武器”。“火焰”病毒最早可能于2010年3月就被攻击者放出,但一直没能被其他网络安全公司发现。“火焰”病毒出现的最早时间甚至可追溯到
  •  
    发布于 2022-10-16 04:57:42  回复
  • 协。近年来的韩国、日本等地的攻击事件,背后都闪动着国家黑客部队的影子。3、恐怖分子:由于核电站设施与美国世贸大厦一样,对一个国家来说有一定的地标效应,近年来随着恐怖主义的泛滥,核设施也逐渐受到转战网络的恐怖分子们的关注,今年,
  •  
    发布于 2022-10-16 05:00:20  回复
  • 的过程,对突破防御后,进行破坏的诉求较小。2、大国暗战:不过自从2010年伊朗“震网”事件后,国家推手作为始作俑者,站上了核电站攻击者主角的舞台。这个像龙卷风一样的代码关系图
  •  
    发布于 2022-10-16 08:59:55  回复
  • 而是能根据指令,定向破坏伊朗离心机等要害目标。“震网”采取了多种先进技术,具有极强的隐身性。它打击的对象是西门子公司的SIMATICWinCC监控与数据采集 (SCADA)系统。尽管这些系统都是独立与网络而自成体系运行,也即“离线”操作的,但只要操作员将被

发表评论: