震网事件是指2010年伊朗核设施遭受攻击的事件,也被称作“Stuxnet”病毒事件。该事件起因于2007年前后,当时美国和以色列情报机构发现伊朗核设施存在异常,决定采取行动阻止伊朗发展核武器。双方联合研发了一种名为“震网”的病毒,该病毒通过感染西门子工业控制软件Simatic WinCC以及三菱电机公司的PLC设备等关键组件,对伊朗...
2014年3月,洛克希德·马丁公司的高级研究员Michael在博客上对震网事件的意图和能力两个方面进行了分析,提出了“Why Stuxnet Isn't APT?”[6]这一设问。在这篇文献中,Michael 以震网的传播失控和明显的物理空间后果不符合APT的高度定向性和隐蔽性、震网比常见的APT攻击更为高级等方面进行了论述,其更倾向于震网是一...
1、攻击目标明确。“震网”的攻击目标既不是开放主机,也不是通用软件,而是运行于Windows平台,常被部署在与外界隔离的专用局域网中,被广泛用于钢铁、汽车、电力、运输、水利、化工、石油等核心工业领域,特别是国家基础设施工程的SIMATICWinCC数据采集与监视控制系统。2、采用技术先进。“震网”病毒一下子...
在2016年的报告中,安天研究人员将上世纪70、80年代的“凋谢利刃与巴比伦行动”(在1977年~1981年间发生的以、美联合,在两伊战争期间针对伊拉克核反应堆进行军事打击的事件)与震网事件进行对比分析看出,通过大量复杂的军事情报和成本投入才能达成的物理攻击效果仅通过网络空间作业就...
9年的时间过去了,这一安全事件依然在我们的研究视野中。我们从2010年7月15日展开对震网的分析工作,搭建了模拟环境,在9月27日发布了《对Stuxnet蠕虫攻击工业控制系统事件的综合分析报告》[1],在后续形成了对其传播机理进行分析的《对Stuxnet蠕虫的后续分析报告》[2],以及分析其对工业生产过程作用机理的《WinCC后发生...
在上大学时,就曾听过美国NSA使用震网病毒(Stuxnet)攻击了物理隔离的伊朗核设施,病毒在传播过程中使用了多达4个windows系统的0day漏洞,最终导致上千台提纯浓缩铀离心机损坏,致使伊朗的核武器研发计划遇到重大挫折。“震网”病毒是世界上第一个能够实战破坏工业基础设施的病毒,打破了网络攻击无法破坏物理隔离的工控系统的...
震网病毒版本当时的中央情报局局长迈克尔·海登形容会议气氛说:“我们是在跨越卢比孔河。” 关于震网病毒是怎样传播进纳坦兹核工厂的,广为流传的一个说法是,美国情报部门调查了核工厂工程师的背景,发现其中一个工程师特别喜欢钓鱼。于是他们派出一个特工,伪装成钓鱼爱好者,跟那位工程师交上了朋友。两人熟悉以后,特工给...
2010年7月,“震网”(Stuxnet)蠕虫攻击事件浮出水面,引发了国际主流安全厂商和安全研究者的全面关注,卡巴斯基、赛门铁克、安天等安全厂商,Ralph Langne等著名安全研究者,以及多国的应急组织和研究机构,都投入到了全面的分析接力中。最终使这场攻击的大量细节被呈现出来:这是一起经过长期规划准备和入侵潜伏作业;借助高度...
“震网事件”是哪一年()发生的。 一、引子2006年,伊朗重启核计划,在纳坦兹核工厂安装大量离心机,生产浓缩铀。2010年1月,联合国负责核查伊朗核设施的国际原子能机构(IAEA)开始注意到,纳坦兹铀浓缩工厂出现了问题。伊朗纳坦兹核工厂核设施埋在沙漠之下50英尺的深处,
“震网”病毒给我们的信息安全敲响了警钟,给物理隔离网络安全带来了新的启示。本文从风险控制角度,就五个方面探讨物理隔离网络的安全防护措施。 1 物理隔离网络的终端安全往往被忽视。很多用户认为自己处于隔离网络的“内部”,对外有整体网络的区域防护就已经很安全了。但是我们知道,根据木桶原理的短板效应,网络的安全性...