TED会上揭密侵入破坏伊朗核电站的Stuxnet病毒的专家即将 ...

来源:百度文库 编辑:超级军网 时间:2024/04/27 22:00:52
  最近有本书上市揭密Stuxnet病毒,CIA和以色列情报部的网战单位"8200"合作开发了Stuxnet病毒来破坏伊朗的核设施,该行动代号为“奥运会”,小布什还在任时开始的。这个合作团队在研究伊朗核电站的网络情况后经USB载入病毒,2010年发动攻击:让离心机高速旋转,然后突然刹车,导致离心机碎掉。

  世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,其目的是要攻击伊朗装备核燃料期间的的布什尔核电站。

  这也是世界上首个专门针对工业控制系统编写的破坏性病毒,它同时针对windows系统等7个最新漏洞进行攻击。这7个漏洞中,有5个是,2个是针对西门子SIMATIC WinCC系统。

  该病毒通过伪装RealTek 与JMicron两大公司的数字签名,从而顺利绕过安全产品的检测。

  该病毒专门针对西门子公司的SIMATIC WinCC监控与数据采集(SCADA)系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控,一旦攻击成功,则可能造成使用这些企业运行异常,甚至造成商业资料失窃、停工停产等严重事故。

  该病毒主要通过U盘和局域网进行传播,由于安装SIMATIC WinCC系统的电脑一般会与互联网物理隔绝,因此黑客特意强化了病毒的U盘传播能力。如果企业没有针对U盘等可移动设备进行严格管理,导致有人在局域网内使用了带毒U盘,则整个网络都会被感染。

  俄罗斯的卡巴斯基研究人员公布了最新的研究报告,认为是 Stuxnet和Duqu由同一个团队开发,并且相信这个团队开发了一个恶意程序家族,至少有三种恶意程序尚未发布。

  另外卡巴斯基通过发掘代码发现Stuxnet蠕虫和Flame恶意程序同出一门。Stuxnet蠕虫和Flame恶意程序针对的都是伊朗计算机系统,但两者的任务完全不同,前者是设计破坏伊朗 Natanz核工厂铀浓缩离心机,而后者主要是充当间谍程序窃取情报。

  德国西门子公司宣布修复被 Stuxnet 蠕虫利用破坏伊朗核铀浓缩机的软件漏洞。西门子表示,它更新了 Simatic Step7 和 Simatic WinCC 应用程序,修复了2010年首次发现的漏洞。Stuxnet 蠕虫在被发现渗透入伊朗的工业控制系统。西门子称,Step7更新修正了 Windows 动态链接库(DLL)文件加载机制,它能被利用执行恶意代码。Simatic WinCC 更新则是修正了能允许黑客通过管理权限远程访问数据库的漏洞。西门子在 2011 年就发布了软件更新,但直到今天才发出通知,建议客户尽可能快的安装补丁,对此西门子没有作出解释。

在TED曾关注过Stuxnet病毒:

Ralph Langner談21世紀電子武器Stuxnet揭密:http://www.myoops.org/main.php?act=course&id=2257





最近有本书上市揭密Stuxnet病毒,CIA和以色列情报部的网战单位"8200"合作开发了Stuxnet病毒来破坏伊朗的核设施,该行动代号为“奥运会”,小布什还在任时开始的。这个合作团队在研究伊朗核电站的网络情况后经USB载入病毒,2010年发动攻击:让离心机高速旋转,然后突然刹车,导致离心机碎掉。

  世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,其目的是要攻击伊朗装备核燃料期间的的布什尔核电站。

  这也是世界上首个专门针对工业控制系统编写的破坏性病毒,它同时针对windows系统等7个最新漏洞进行攻击。这7个漏洞中,有5个是,2个是针对西门子SIMATIC WinCC系统。

  该病毒通过伪装RealTek 与JMicron两大公司的数字签名,从而顺利绕过安全产品的检测。

  该病毒专门针对西门子公司的SIMATIC WinCC监控与数据采集(SCADA)系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控,一旦攻击成功,则可能造成使用这些企业运行异常,甚至造成商业资料失窃、停工停产等严重事故。

  该病毒主要通过U盘和局域网进行传播,由于安装SIMATIC WinCC系统的电脑一般会与互联网物理隔绝,因此黑客特意强化了病毒的U盘传播能力。如果企业没有针对U盘等可移动设备进行严格管理,导致有人在局域网内使用了带毒U盘,则整个网络都会被感染。

  俄罗斯的卡巴斯基研究人员公布了最新的研究报告,认为是 Stuxnet和Duqu由同一个团队开发,并且相信这个团队开发了一个恶意程序家族,至少有三种恶意程序尚未发布。

  另外卡巴斯基通过发掘代码发现Stuxnet蠕虫和Flame恶意程序同出一门。Stuxnet蠕虫和Flame恶意程序针对的都是伊朗计算机系统,但两者的任务完全不同,前者是设计破坏伊朗 Natanz核工厂铀浓缩离心机,而后者主要是充当间谍程序窃取情报。

  德国西门子公司宣布修复被 Stuxnet 蠕虫利用破坏伊朗核铀浓缩机的软件漏洞。西门子表示,它更新了 Simatic Step7 和 Simatic WinCC 应用程序,修复了2010年首次发现的漏洞。Stuxnet 蠕虫在被发现渗透入伊朗的工业控制系统。西门子称,Step7更新修正了 Windows 动态链接库(DLL)文件加载机制,它能被利用执行恶意代码。Simatic WinCC 更新则是修正了能允许黑客通过管理权限远程访问数据库的漏洞。西门子在 2011 年就发布了软件更新,但直到今天才发出通知,建议客户尽可能快的安装补丁,对此西门子没有作出解释。

在TED曾关注过Stuxnet病毒:

Ralph Langner談21世紀電子武器Stuxnet揭密:http://www.myoops.org/main.php?act=course&id=2257





其实信息安全问题,关键是系统软件和应用软件都是自主的,这个三种蠕虫攻击中,根本的问题是windows系统的漏洞。
我国军用和工业系统中,应全面去window化,嵌入式系统、桌面系统、服务器操作系统软件都要自主,应用软件也要自主开发。不用美国的软件,漏洞、逻辑炸弹也无从被植入了。
相反,我们的软件要加速渗透到国外市场。

关键系统要物理隔离,u盘也要三思而后插……
我去。。我们公司给客户提供的高端设备就是用这个winCC的。看来还是自己的东西好啊
近期正在对系统进行安全检查,国标反复擦写6次,美标,是7次,不过,还有个自定义,你猜,我自定义几次?
内网的就更猛了,直接用专业机器擦除。。。。。
其实信息安全问题,关键是系统软件和应用软件都是自主的,这个三种蠕虫攻击中,根本的问题是windows系统的漏 ...
微软已经把windows2000向我军开源了,所以用它是安全的
黑暗梦魇精灵 发表于 2012-7-25 23:43
微软已经把windows2000向我军开源了,所以用它是安全的
开源一样不可信,漏洞等恶意功能分析是逆向分析,逆向分析,这么庞大的代码,还是不靠谱。
其实从基本功能看,Linux系列足够用了。军队用windows2000,不知道是不是沈昌祥那个糊涂院士决策的,这老兄除了懂点加密,IPsec,好像搞不太明白信息安全。
honghe_cn 发表于 2012-7-25 23:39
近期正在对系统进行安全检查,国标反复擦写6次,美标,是7次,不过,还有个自定义,你猜,我自定义几次?
...
关键是系统本身,windows的老板,比尔盖茨,本身就是共际会的核心成员,你用他造的东西,到处都是设置好的后门、漏洞、逻辑炸弹,你擦写磁盘有啥用?
伊朗已经开发出专门的Stuxnet杀毒软件了
honghe_cn 发表于 2012-7-25 23:39
近期正在对系统进行安全检查,国标反复擦写6次,美标,是7次,不过,还有个自定义,你猜,我自定义几次?
...
你这个擦写是指U盘还是硬盘?!

2003年某军工企业下属分公司信息化部门采取措施封锁U盘和光驱,甚至管控互联网应用,个别关键部门是物理隔离,当时想了很多办法来屏蔽PC机的USB接口,屏蔽Email等互联网服务,同时上马身份认证和安防系统,这个信息化主任后来调任总部了,他上任总部的第一件事就是研发专用PC,这才有了联想的安全PC,那玩意从主板到操作系统都是订制的。
干脆就是笨办法,全手工机械液压操作!当年橡树岭哪里有计算机啊!八路当年金银滩也没有啊八路搞原子弹时甚至都用了人海战术!你丫想搞破坏?大家都在一起干,互相都看得见!虽然办法原始效率低下,但是有时最笨的办法就是最有效的办法!
主要原因是西门子这里控制软件是winCC是windows版里,而且没有经过西门子,找人偷偷买的,这个病毒把wincc的升级程序修改,把老美设计让离心机狂转的嵌入式程序在没有提示的情况下载到控制设备当中。如果知道原因,应该是很容易防吧,用360都防得住。就是这样程序,听说搞坏了几千台离心机,还造成一次爆炸