本頁內(nèi)容來源與網(wǎng)絡(luò)摘錄 供參考
Stuxnet又名“震網(wǎng)”病毒,是世界上首個(gè)專門針對工業(yè)控制系統(tǒng)編寫的破壞性病毒,其代碼非常精密,曾造成伊朗核電站推遲發(fā)電的全球首個(gè)“超級工廠病毒”,目前Stuxnet已經(jīng)侵入我國。該病毒主要通過U盤和局域網(wǎng)進(jìn)行傳播。如果工業(yè)化設(shè)備被感染,這種Stuxnet蠕蟲病毒便會進(jìn)入休眠狀態(tài),直到該機(jī)器滿足特定條件時(shí)Stuxnet便會惡意修改控制系統(tǒng)及其控制參數(shù),并且還可以對其它關(guān)聯(lián)的控制系統(tǒng)發(fā)號施令等。例如,當(dāng)溫度達(dá)到特定值時(shí),這種Stuxnet蠕蟲病毒有可能會通過各種方法來阻止冷卻系統(tǒng)發(fā)揮作用。 卡巴斯基實(shí)驗(yàn)室創(chuàng)始人及CEO尤金·卡巴斯基先生說,“我認(rèn)為這是一個(gè)具有劃時(shí)代意義的轉(zhuǎn)折點(diǎn),從今以后,我們進(jìn)入了一個(gè)新紀(jì)元。因?yàn)橐酝木W(wǎng)絡(luò)攻擊僅僅是由網(wǎng)絡(luò)罪犯發(fā)起,而現(xiàn)在恐怕已經(jīng)進(jìn)入網(wǎng)絡(luò)恐怖主義、網(wǎng)絡(luò)武器和網(wǎng)絡(luò)戰(zhàn)爭時(shí)代了。 椐控制系統(tǒng)安全專家Joseph Weiss2009年在美國參議院作證時(shí)說,基于網(wǎng)絡(luò)的工業(yè)控制系統(tǒng)在過去的10年中被攻破125次以上,其范圍涉及核子發(fā)電廠,水電廠,水處理設(shè)施,石油工業(yè)和農(nóng)產(chǎn)品行業(yè)。這些攻擊造成了從輕微到嚴(yán)重的環(huán)境損害、嚴(yán)重設(shè)備破壞和人員死亡。 新型計(jì)算機(jī)病毒層出不窮花樣翻新,2012年每天3330個(gè)新病毒 據(jù)公安部網(wǎng)絡(luò)安全保衛(wèi)局發(fā)布的病毒疫情調(diào)查分析報(bào)告,近幾年的新病毒花樣日益翻新。病毒生產(chǎn)進(jìn)入機(jī)械化、自動(dòng)化時(shí)代,數(shù)量急劇增加。2012年共截獲新病毒1185824個(gè),平均每天產(chǎn)生3330個(gè)新病毒。
目前的反病毒措施始終落后于新病毒的產(chǎn)生,不能從根本上防止DCS感染病毒 目前的反病毒措施從機(jī)理上看,都是從時(shí)間上要滯后于病毒的產(chǎn)生。也就是網(wǎng)上先有了新病毒,反病毒公司發(fā)現(xiàn)后取樣進(jìn)行技術(shù)分析,然后根據(jù)新病毒的特點(diǎn)制定反病毒新措施,讓用戶升級反病毒軟件。而取樣分析,制定措施,發(fā)布軟件,用戶升級都需要時(shí)間。在新病毒產(chǎn)生到用戶升級反病毒軟件這段時(shí)間內(nèi),計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)對新病毒無法防范。
了解更多- End -
2017 年 4 月,黑客組織 “影子經(jīng)紀(jì)人”(Shadow Brokers)泄露了美國國家安全局(NSA)的網(wǎng)絡(luò)武器庫,其中包含一個(gè)針對微軟 Windows 系統(tǒng)的高危漏洞 ——“永恒之藍(lán)”(EternalBlue)。該漏洞存在于 Windows 操作系統(tǒng)的 SMB(服務(wù)器消息塊)協(xié)議中,允許攻擊者在未授權(quán)情況下遠(yuǎn)程執(zhí)行代碼,控制目標(biāo)計(jì)算機(jī)。 2017 年 5 月 12 日,名為WannaCry(又稱 WannaCrypt、Wanna Decryptor)的勒索病毒突然爆發(fā)。該病毒利用 “永恒之藍(lán)” 漏洞自動(dòng)掃描、感染未打補(bǔ)丁的 Windows 設(shè)備,加密用戶文件(如文檔、照片、數(shù)據(jù)庫等),并在桌面顯示勒索界面,要求受害者在 72 小時(shí)內(nèi)支付300-600 美元等值的比特幣,否則永久刪除文件。 短短數(shù)日內(nèi),攻擊波及 150 多個(gè)國家和地區(qū),超過 20 萬臺設(shè)備被感染。英國國家醫(yī)療服務(wù)體系(NHS)、西班牙電信、俄羅斯銀行、中國高校等機(jī)構(gòu)被迫中斷服務(wù),醫(yī)院手術(shù)被迫取消、企業(yè)數(shù)據(jù)癱瘓,經(jīng)濟(jì)損失預(yù)估達(dá)數(shù)十億美元。 WannaCry 事件標(biāo)志著勒索病毒從 “個(gè)人黑客行為” 轉(zhuǎn)向 “有組織、工業(yè)化犯罪”。此后,類似攻擊(如 NotPetya、Ryuk 等)頻繁出現(xiàn),攻擊者更注重針對企業(yè)核心數(shù)據(jù)勒索,贖金金額動(dòng)輒數(shù)百萬美元。該事件也暴露了全球網(wǎng)絡(luò)安全的脆弱性 —— 老舊系統(tǒng)維護(hù)、補(bǔ)丁管理、網(wǎng)絡(luò)隔離等措施的缺失,成為病毒蔓延的溫床。 至今,“永恒之藍(lán)” 漏洞仍被列為高危威脅,而勒索病毒已形成 “漏洞利用 - 滲透攻擊 - 數(shù)據(jù)加密 - 贖金交易 - 數(shù)據(jù)恢復(fù)” 的完整黑產(chǎn)鏈條,推動(dòng)網(wǎng)絡(luò)安全行業(yè)從被動(dòng)防御向主動(dòng)檢測、威脅情報(bào)共享轉(zhuǎn)型。
了解更多- End -