沙特阿拉伯网络_网络攻击沙特

hacker|
150

伊拉克战争的具体过程,分几步,各部骤中的战略和动用的武器

大体分为三步 1战略轰炸,动用巡航导弹,轰炸机等对伊拉克雷达,通信设施,飞机,坦克大炮等进行毁灭性打击。2战略和战术佯动在土耳其和海湾大举部署兵力进行战略佯动,在海湾首先发起进攻进行战术佯动,动用了航空母舰舰载机,舰炮,登陆艇等进行登陆佯动作战。3全面进攻从科威特,沙特阿拉伯方向发动地面和空中进攻。动用了火炮,坦克,飞机等。

火焰病毒

“火焰”病毒的全名为Worm.Win32.Flame,它是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。只要其背后的操控者发出指令,它就能在网络、移动设备中进行自我复制。一旦电脑系统被感染,病毒将开始一系列复杂的行动,包括监测网络流量、获取截屏画面、记录音频对话、截获键盘输入等。被感染系统中所有的数据都能通过链接传到病毒指定的服务器,让操控者一目了然。据卡巴斯基实验室统计,迄今发现感染该病毒的案例已有500多起,其中主要发生在伊朗、以色列和巴勒斯坦。苏丹、叙利亚、黎巴嫩、沙特阿拉伯和埃及等国也有个别案例。病毒入侵的起始点目前尚不清楚。 “火焰”设计极为复杂,能够避过100种防毒软件。感染该病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,将用户浏览网页、通讯通话、账号密码以至键盘输入等纪录及其他重要文件发送给远程操控病毒的服务器。 火焰病毒被认为是迄今为止发现的最大规模的和最为复杂的网络攻击病毒。

起因

2012年5月,俄罗斯安全专家发现一种威力强大的电脑病毒“火焰”(Flame)在中东地区大范围传播。俄罗斯电脑病毒防控机构卡巴斯基称,这种新病毒可能是“某个国家专门开发的网络战武器”。“火焰”病毒最早可能于2010年3月就被攻击者放出,但一直没能被其他网络安全公司发现。“火焰”病毒出现的最早时间甚至可追溯到2007年。 除卡巴斯基外,匈牙利的两家反电脑病毒实验室和伊朗反电脑病毒机构也发现了上述全新的蠕虫病毒。

编辑本段特点

“火焰”病毒构造复杂,此前从未有病毒能达到其水平,是一种全新的网络间谍装备。该病毒可以通过USB存储器以及网络复制和传播,并能接受来自世界各地多个服务器的指令。感染“火焰”病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,并将结果和其他重要文件发送给远程操控病毒的服务器。 一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。 从现有规律看,这种病毒的攻击活动不具规律性,个人电脑、教育机构、各类民间组织和国家机关都曾被其光顾过。 电子邮件、文件、消息、内部讨论等等都是其搜集的对象。

编辑本段攻击范围

卡巴斯基实验室公布统计数字,确认新型电脑病毒“火焰”入侵中东地区。 遭受该毒感染的国家包括伊朗(189个目标遭袭),以色列和巴勒斯坦(98个目标遭袭),苏丹 (32个目标遭袭),叙利亚 (30 个目标遭袭),黎巴嫩 (18 个目标遭袭),沙特阿拉伯(10个目标遭袭)和埃及 (5个目标遭袭)。

网络战的“当头炮”:Wiper 恶意软件(擦除器)

Wiper (擦除器) 是一种具有高度破坏性的恶意软件,于 2012 年首次观察到在中东使用。在 2022 年的俄乌冲突期间,wiper 恶意软件成为攻击者首选的网络武器。使用“擦除器”攻击,就如象棋开局打出“当头炮”。

wiper 恶意软件与勒索软件有相似之处。这两种类型的恶意软件都会恶意破坏系统,使受害者无法访问文件和数据。区别仅在于Wiper(擦除器)类恶意软件很少出于经济目的勒索金钱。擦除器的目的就是通过破坏造成永久性的数据损失。

擦除器也可用在窃取机密情报之后,彻底破坏系统,以销毁入侵攻击痕迹。

最早观察到的擦除器恶意软件是Shamoon,它于 2012 年出现,被用于对沙特石油巨头沙特阿美的破坏性攻击。公开报道表明,Shamoon是由一名有权访问沙特阿美系统的内部人员释放。

Shamoon会删除硬盘数据,并用燃烧的美国国旗图像替换它们,该恶意软件破坏了超过 30,000 台计算机。沙特阿美被迫关闭其内部企业网络以阻止病毒传播。

另一个影响巨大的擦除器是NotPetya,2017 年,研究人员注意到这种具有自我传播能力的擦除器蠕虫渗透到乌克兰的网络中。NotPetya伪装成勒索软件,向用户索要“赎金”,但实际上缺乏支付或恢复数据机制。

NotPetya通过 Windows 系统中的安全漏洞在网络中呈蠕虫式传播,迅速蔓延到最初目标之外,影响散布全球一些大型公司,包括国际航运巨头马士基和联邦快递、制药公司默克和建筑公司圣戈班。

根据白宫估计,NotPetya造成的总损失在 2017 年达到 100 亿美元,成为迄今为止造成经济损失最大的恶意软件之一。

其他擦除器,通常只是攻击者武器库中的众多功能之一。2022 年 4 月,研究人员披露了INCONTROLLER(又名PIPEDREAM)恶意软件框架,该框架是由攻击者专门开发用于破坏工业流程。

这种致命的恶意软件被研究人员描述为针对工业网络攻击的“瑞士军刀”,包括一系列广泛的组件,可以针对设备、破坏或阻止操作员访问它们、永久地阻止它们或使用它们作为访问网络其他部分的立足点。

INCONTROLLER的适应性和多功能性这意味着它可能对全球几乎所有类型的工业系统构成威胁。幸运的是,研究人员发现了该恶意软件,并开始构建针对它的防御措施。

2022 年 2 月俄乌冲突以来,研究人员观察到用于网络攻击的新型擦除器数量激增。这些擦除器被用来攻击乌克兰各类实体,包括政府机构、银行和公用事业公司。

一些擦除器的影响扩散到乌克兰境外。2022年2月24日对美国卫星通信提供商 Viasat 的 KA-SAT网络的网络攻击中,AcidRain Wiper擦除器导致数万个调制解调器无法运行。

这次攻击中断了 Viasat 在乌克兰和欧洲数万客户的互联网连接,甚至中断了对德国 5,800 台风力涡轮机的远程监控(风电机运营正常,只是不能远程管理了)。

针对擦除器的防御:

因擦除器明显属于敌对组织的高级攻击,攻击者势必会采取任何可能的手段进行入侵、渗透。因此对组织而言,需要采取更加严密的安全防御措施:及时检测和修复安全漏洞,部署覆盖所有端点的终端防御系统,检测并纠正弱口令,检测和处置威胁横移,部署完善的数据备份系统。

为什么新研究会暗示乌克兰停电事件与网络犯罪分子有关?

虽然这起网络攻击引发了一系列问题,但却没有给出明确的答案:首先,这次网络攻击的真正动机是什么?第二,为什么一个恶意软件能够如此强大,它可以瞬间让整个城市进入黑暗之中,而一个小时后工厂的工人只需要打开断路器就能修复?

对此,来自工业控制系统网络安全公司Dragos的研究人员近日发布了一篇论文,他们在文中重建了2016年乌克兰断电的时间线,希望能为寻找上述问题的答案获得一些启发。在这篇题为《CRASHOVERRIDE: Reassessing the 2016 Ukraine Electric Power Event as a Protection-Focused Attack》的文章中,研究团队梳理了恶意软件的代码并重新访问了Ukrenergo的网络日志。他们得出的结论是,有证据表明,黑客的意图是造成更大强度的物理破坏,如果没有几个月也会将停电时间延长到数周甚至可能危及到现场工厂工人的生命。如果是这样的话,那么攻击基辅电力供应的恶意软件将只是另外两种恶意代码--Stuxnet和Triton的其中一种,这两种曾分别攻击过伊朗和沙特阿拉伯。

更具体一点说,Joe和Dragos给出的理论暗示了黑客利用Crash Override发送自动脉冲来触发断路器进而利用由西门子生产的Siprotec保护继电器的一个已知漏洞。尽管在2015年发布了一个修复上述漏洞的安全补丁,但乌克兰的许多电网站并没有更新它们的系统,这就位黑客们打开了一扇门,他们只需要发出一个电脉冲就能让安全继电器在休眠状态下失效。

为了搞明白这点,Dragos搜索了Ukrenergo的日志并将它所发现的信息的原始线程联系起来。他们第一次重构了黑客的操作方式,具体如下:首先,黑客部署了Crash Override;然后他们用它来处罚基辅北部一个电网站的每一个断路器进而导致大规模停电;一个小时后,他们发射了一个雨刷组件从而使发射站的电脑无法工作并阻止了对发射站数字系统的监控;死后,黑客破坏了该电站的4个Siprotec保护继电器,从而使电站容易受到危险高频率电力的影响。

事实上,这一事件并没有持续到最后。虽然Dragos无法找到黑客计划失败的原因,但它怀疑黑客的某些网络配置错误或现场工作人员在发现正在休眠的Siprotec继电器时做出的快速反应可能是挽救局面的原因。

美国监听是监听哪些信息?都通过哪些技术手段监听呢??

五花八门对美国有用的信息都在内,最重要的就是军事机密,政策方针,国家机密,还有就是恐怖主义!

根据中国互联网新闻研究中心发布的《美国全球监听行动纪录》,美国在互联网时代监听项目多、投入大、范围广、时间长,情报机构、政府和私营企业间在监控上“无缝合作”。美国情报机构设立的与互联网监控直接相关的项目近十个,实施互联网信息监控和信息获取的主要手段和方法有以下三种:

第一,从光缆获取世界范围内的数据。全球的通信流量大部分经过美国,目标数据流可以很容易流入或流经美国。美国国家安全局与国防部等机构在2003年与美国环球电讯公司签署《网络安全协议》,此后的10年间,又与更多的电信公司签署了类似协议。这些协议规定,电信企业要在美国本土建立“网络运行中心”,美国政府官员可以在发出警告半小时内进入查访。美国国家安全局通过至少3种手段窃听别国光缆:第一种是对光纤进行弯曲,通过弯曲部泄露的光能信号进行窃听;第二种是利用更细的光纤插入现有的光缆光纤中,光束会被部分引入窃听装置;第三种是中继站窃听,即通过打开光缆中继器加装窃听装置实现窃听。

第二,直接进入互联网公司的服务器和数据库获取数据。“棱镜”项目相继与微软、雅虎、谷歌、脸谱、PalTalk、YouTube、Skype、AOL和苹果等9家互联网公司合作,情报人员可以直接进入上述公司的服务器和数据库获取数据,内容包括电子邮件、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料等10类信息,甚至可以直接监控用户网络搜索内容。美国互联网主要软硬件供应商还都提供了核心技术支持,特别是微软最早与美国国家安全局合作,开放outlook、hotmail内部接口,甚至在outlook.com的加密系统正式发布之前就已将其提供给美国情报部门。曾声称其加密技术和P2P架构无法被政府“搭线接听”的Skype,在被微软收购后,便主动为“搭线窃听”打开“后门”。

第三,美国国家安全局的特别机构主动、秘密、远程入侵获取。美国国家安全局早在1997年就下设“获取特定情报行动办公室”,其主要任务是通过秘密入侵目标计算机和电信系统、破译密码、攻破受保护目标计算机的安全系统等,窃取存储在目标计算机中的数据,然后复制目标邮件系统中的所有信息和通过的数据流量,来获取境外目标的情报。美国国家安全局描述这一系列行动的技术术语是“计算机网络漏洞利用侦察”,其实质就是网络攻击窃密。美国已经在全球超过5万台计算机中植入了窃取敏感信息的恶意软件,主要目标为中国、俄罗斯、巴西、埃及、印度、墨西哥、沙特阿拉伯及东欧部分地区。

此外,美国也一直对通信卫星进行窃听、监控。在地面,美国在本土和盟国建有众多监听站,其中一个重要用途就是监听别国的卫星通信。美国还专门研发在空中进行信号拦截的卫星,这类卫星运行于地球上方3.6万公里的轨道上,与通信卫星相距不远,通过设定特定的轨道参数、监听频率专门针对别国通信卫星。

0条大神的评论

发表评论