“超级工厂”是什么东西?厉害吗
以前在手机上玩过!是个手机游戏!不过现在有个电脑病毒,病毒部分源码超级工厂病毒,又称蠕虫病毒,是世界上首个针对工业控制系统编写的破坏性病毒,能够利用 Windows系统和西门子SIMATIC WinCC系统的多个漏洞进行攻击。
该病毒主要通过移动介质和局域网在电脑间传播!
stuxnet病毒的攻击流程是什么
蠕虫病毒打破恶意程序只攻击用户电脑的“惯例”,将攻击目标偏向于用户的生活与生存环境上。
感染方法:
使用“代码插入”的感染方式。
当 感染OB1时,它会执行以下行为:
增加原始模块的大小; 在模块开头写入恶意代码;
在恶意代码后插入原始的OB1 代码。
也会用类似于感染OB1的方式感染OB35。
它会用自身来取代标准的协同处理器DP_RECV 代码块,然后在Profibus (一个标准的用作分布式I/O的工业网络总线) 中挂钩网络通信。
利用A/B方法的感染步骤如下:
检查PLC 类型;
该类型必须为S7/315-2;
检查SDB 模块,判断应该写入序列A 或B 中的哪一个;
找到DP_RECV,将其复制到FC1869,并用嵌入的一个恶意拷贝将其取代;
在序列中写入恶意模块(总共20个),由 嵌入;
感染OB1,令恶意代码可以在新的周期开始时执行;
感染OB35, 它将扮演“看门狗”的角色。
Stuxnet蠕虫是什么??
蠕虫是设计巧妙的干扰铀浓缩。
根据赛门铁克研究人员发表的最新研究报告(PDF),蠕虫的目标是特定的变频器——用于控制电动机等设备频率和幅度的电力传动元件,它会拦截西门子SCADA软件发送给变频器的指令,悄悄替换恶意程序的命令去控制频率,它会定期的将变频器的频率在807Hz到1210Hz之间加快或减慢,巧妙干扰浓缩铀。
蠕虫的目的不是造成一次大的故障,因为这比较容易被发现,而是降低浓缩铀的质量,使其大部分无法用做核武器。
2009年的统计显示,在蠕虫传播期间,伊朗用于铀浓缩的离心机数量从4,700神秘下降到约3900
网震是什么类型的病毒?
命名 2010年6月,白俄罗斯一家安全公司首先发现,其后许多计算机专家加入追踪,他们认为,这种蠕虫可能自去年就开始传播。
据全球最大网络保安公司Symantec初步研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%), 阿塞拜疆、美国与巴基斯坦等地亦有小量个案。
这种新病毒采取了多种先进技术,因此具有极强的隐身和破坏力。
只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得一些工业用电脑系统的控制权。
编辑本段特点 与传统的电脑病毒相比, 1、“震网”病毒不会通过窃取个人隐私信息牟利。
2、由于它的打击对象是全球各地的重要目标,因此被一些专家定性为全球首个投入实战舞台的“网络武器”。
3、无需借助网络连接进行传播。
计算机安全专家在对软件进行反编译后发现,“震网”病毒结构非常复杂,因此它应该是一个“受国家资助高级团队研发的结晶”。
据悉,这种病毒可以破坏世界各国的化工、发电和电力传输企业所使用的核心生产控制电脑软件,并且代替其对工厂其他电脑“发号施令”。
人们确信,在去年开发成功的“震网”病毒可承担“网络导弹”的重任。
它不再以刺探情报为己任,而是能根据指令,分辨和破坏某些“极具争议”的要害目标。
微软公司的研究发现,“震网”感染的重灾区集中在伊朗境内。
美国和以色列因此被怀疑是“震网”的发明人。
一旦这种软件流入黑市出售,其后果将不堪设想。
编辑本段应用 在对这种名为“震网”的病毒进行了深入分析后,越来越多的人相信,这可能是全球第一种投入实战的网络武器,它的打击对象或许就是饱受西方谴责的伊朗布舍尔核电站。
目前,全球已经有至少4.5万个工业控制系统遭到“震网”病毒的光顾,对那些不属于自己打击对象的系统,“震网”会在留下了其“电子指纹”后溜之大吉,继续寻找真正的破坏目标。
据推测,俄罗斯工程技术人员使用的U盘可能是本次病毒传播的重要渠道。
分析人士指出,今年夏天,伊朗布舍尔电站多次推迟运行,很可能就是遭到“震网”袭击的结果。
不过,伊朗方面称,推迟运行主要是“天气太热”造成的。
编辑本段传播 计算机安全专家在对“震网”的病毒进行了深入分析后发现,这可能是全球第一种投入实战的“网络武器”。
新病毒采取了多种先进技术,具有极强的隐身和破坏力。
只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在不需要任何操作的情况下,取得工业用电脑系统控制权。
” 专家说,该病毒可以通过移动存储介质和局域网进行传播,并且利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监视控制系统(简称SCADA)。
其中SCADA系统广泛用于能源、交通、水利等系统,一旦遭受病毒侵害,会严重影响正常的生产和生活。
自动化软件被誉为自动化系统的“灵魂”,目前“震网”()病毒对伊朗核电站自动化系统的破坏,其切入口就是系统的监控和数据采集系统,俗称上位监控软件。
伊朗布舍尔核电站的上位监控软件由西门子公司提供,是西门子的重要品牌SIMATIC WINCC。
该病毒可通过U盘传播,自动识别攻击对象,具有极强的隐身和破坏能力,可以自动取得自动化系统的控制权限,从而窃取保密信息、破坏系统运行,甚至控制系统的运行等。
“震网”()病毒的出现和传播,威胁的不仅仅是自动化系统的安全,而且使自动化系统的安全性上升到国家安全的高度。
目前我国的大型项目和工程,水利、核电、交通、石化、钢铁等,绝大部分采用国外品牌的自动化软件,其中包括西门子的SIMATIC WINCC。
业内人士担忧,一旦“震网”()病毒流入黑市传播,后果将不堪设想。
编辑本段预防 伊朗布舍尔核电站的遭遇为我们敲响警钟,为防止和减轻类似“震网”()病毒对自动化系统的破坏,提高系统安全性,尤其提高关系到国家战略和安全的大型项目安全,可以考虑以下几点措施:首先在关系到国计民生与国家安全的重大项目中,对国外品牌的选择需要更加谨慎,并对中国自主研发的产品有足够的重视。
许多国家对引进国外产品带来的国家安全隐患都十分重视,比如印度对中国某电信设备提供商进入其市场设置种种阻力。
其次,在同类项目中,可以分别采用不同品牌、不同技术,“把鸡蛋放在不同的篮子里”,以分散风险。
虽然,一般而言,采用统一品牌与统一的技术可减低成本,并有利于技术升级和管理维护,但在关系到国计民生和国家安全的重大项目中,我们应该在一定程度上采多种品牌和多种技术的策略,权衡项目成本与项目安全,使二者达到最大程度的优化。
再者,自动化系统的大型化、网络化、复杂化趋势,为系统的安全性提出了更高的要求,组态软件研发厂商应该对此给予足够的重视,研发出符合市场要求、满足客户需求的安全可靠的软件产品。
中国自有品牌自动化软件的发展任重而道远。
国产软件经过若干年的发展,在某些方面已经达到甚至超越了国外品牌,尤其在对新出现的IT技术、通信技术等的采用与应用方面,有着很强的后发优势。
此次的“震网”()病毒事件为自动化软件行业敲响了警钟。
作为国内软件供应商,我们应该引以为戒,进一步加强技术创新,坚持自主研发、自主创新的道路,在使软件更适合本土需要同时,具有更高的安全性和可靠性,从容应对大型系统、复杂系统及特殊领域的自动化系统面临的安全性考验。