公司秉承不断创新服务用户为宗旨!期盼您的来讯!

北京海淀区上地国际科技创业园

咨询电话

+86-010-82893391

今日日期

行业新闻

本页内容来源与网络摘录 供参考

#
20145月

针对工业控制系统的Stuxnet病毒入侵我国

Stuxnet又名“震网”病毒,是世界上首个专门针对工业控制系统编写的破坏性病毒,其代码非常精密,曾造成伊朗核电站推迟发电的全球首个“超级工厂病毒”,目前Stuxnet已经侵入我国。该病毒主要通过U盘和局域网进行传播。如果工业化设备被感染,这种Stuxnet蠕虫病毒便会进入休眠状态,直到该机器满足特定条件时Stuxnet便会恶意修改控制系统及其控制参数,并且还可以对其它关联的控制系统发号施令等。例如,当温度达到特定值时,这种Stuxnet蠕虫病毒有可能会通过各种方法来阻止冷却系统发挥作用。 卡巴斯基实验室创始人及CEO尤金·卡巴斯基先生说,“我认为这是一个具有划时代意义的转折点,从今以后,我们进入了一个新纪元。因为以往的网络攻击仅仅是由网络罪犯发起,而现在恐怕已经进入网络恐怖主义、网络武器和网络战争时代了。 椐控制系统安全专家Joseph Weiss2009年在美国参议院作证时说,基于网络的工业控制系统在过去的10年中被攻破125次以上,其范围涉及核子发电厂,水电厂,水处理设施,石油工业和农产品行业。这些攻击造成了从轻微到严重的环境损害、严重设备破坏和人员死亡。 新型计算机病毒层出不穷花样翻新,2012年每天3330个新病毒 据公安部网络安全保卫局发布的病毒疫情调查分析报告,近几年的新病毒花样日益翻新。病毒生产进入机械化、自动化时代,数量急剧增加。2012年共截获新病毒1185824个,平均每天产生3330个新病毒。

目前的反病毒措施始终落后于新病毒的产生,不能从根本上防止DCS感染病毒 目前的反病毒措施从机理上看,都是从时间上要滞后于病毒的产生。也就是网上先有了新病毒,反病毒公司发现后取样进行技术分析,然后根据新病毒的特点制定反病毒新措施,让用户升级反病毒软件。而取样分析,制定措施,发布软件,用户升级都需要时间。在新病毒产生到用户升级反病毒软件这段时间内,计算机网络系统对新病毒无法防范。

了解更多


- End -

#
20174月

2017年WannaCry 勒索病毒事件

2017 年 4 月,黑客组织 “影子经纪人”(Shadow Brokers)泄露了美国国家安全局(NSA)的网络武器库,其中包含一个针对微软 Windows 系统的高危漏洞 ——“永恒之蓝”(EternalBlue)。该漏洞存在于 Windows 操作系统的 SMB(服务器消息块)协议中,允许攻击者在未授权情况下远程执行代码,控制目标计算机。 2017 年 5 月 12 日,名为WannaCry(又称 WannaCrypt、Wanna Decryptor)的勒索病毒突然爆发。该病毒利用 “永恒之蓝” 漏洞自动扫描、感染未打补丁的 Windows 设备,加密用户文件(如文档、照片、数据库等),并在桌面显示勒索界面,要求受害者在 72 小时内支付300-600 美元等值的比特币,否则永久删除文件。 短短数日内,攻击波及 150 多个国家和地区,超过 20 万台设备被感染。英国国家医疗服务体系(NHS)、西班牙电信、俄罗斯银行、中国高校等机构被迫中断服务,医院手术被迫取消、企业数据瘫痪,经济损失预估达数十亿美元。 WannaCry 事件标志着勒索病毒从 “个人黑客行为” 转向 “有组织、工业化犯罪”。此后,类似攻击(如 NotPetya、Ryuk 等)频繁出现,攻击者更注重针对企业核心数据勒索,赎金金额动辄数百万美元。该事件也暴露了全球网络安全的脆弱性 —— 老旧系统维护、补丁管理、网络隔离等措施的缺失,成为病毒蔓延的温床。 至今,“永恒之蓝” 漏洞仍被列为高危威胁,而勒索病毒已形成 “漏洞利用 - 渗透攻击 - 数据加密 - 赎金交易 - 数据恢复” 的完整黑产链条,推动网络安全行业从被动防御向主动检测、威胁情报共享转型。

了解更多


- End -