乌克兰网络怎么样_乌克兰网络攻击强度大吗

hacker|
52

改变打法!如何看待“乌称用网络攻击瘫痪2400多个俄网站”?

这个战争思路是对的,要不断地从各个层面去摧毁敌人的防守体系。

冲突升级!俄境内两大空军机场被袭击,乌克兰是否已具备远程打击能力?

乌克兰是具备远程打击能力的,欧洲各国都有帮助,俄罗斯境内至少三处后方机场遭到无人机攻击,数架飞机损毁,多人伤亡。这是乌克兰自战争爆发以来首次对俄罗斯境内的后方纵深目标进行远程攻击,标志乌军已经具备了实施远程精确打击的能力,这是具有里程碑意义的,可以说现在战场上的游戏规则都已经改变了! 遭到袭击的三处机场分别位于库尔斯克州、梁赞州和萨卡托夫州,其中库尔斯克州机场距离俄乌边境约300公里,损失情况不明;梁赞州机场距离俄乌边境约400公里,机场燃料库被击中起火并引起爆炸,导致1架飞机(型号不详)损毁,3人死亡,6人受伤;而在三处机场中最值得一提的就是位于萨卡托夫州恩格斯市的恩格斯2号机场,这里不但距离俄乌边境最远,直线距离就有600公里,离莫斯科还不到100公里,而且是俄罗斯空天军最重要的基地之一,这里部署的是图-160“海盗旗”和图-95“熊”两种型号的战略轰炸机。在这次俄乌战争中,俄军多次从这个机场起飞图-95轰炸机,从空中发射巡航导弹攻击乌克兰境内目标。这次无人机空袭造成2架图-95受损,另有多人死伤。 前不久,乌克兰国防工业集团也曾经宣布,他们研制成功了一款远程攻击无人机,最大航程达到了1000公里,可以携带75公斤炸弹。当时很多人认为这是乌克兰方面的宣传,肯定有很多水分,并不以为然,但现在看来,显然不是随口说说,还真的相当靠谱。要知道航程1000公里,无人机是不需要返回的,完全可以作为一次性攻击的消耗品,1000公里的攻击范围,是可以覆盖包括莫斯在内俄罗斯所有的最重要最精华的欧洲部分!

“蜂巢”汹涌 #美进行全球网络攻击#

“蜂巢”汹涌 #美进行全球网络攻击#

“那个曾经看似风平浪静的互联网,底下正暗流涌动,当我们还在享受互联网带来的服务时,无数的像蜜蜂巢穴一样的“暗网”早已悄悄嵌入其中。也许在某个关键的时刻,它们就会露出阴险的毒牙。”

一、前言

4月19日,中国国家计算机病毒应急处理中心发布了《美国中央情报局(CIA)“蜂巢”恶意代码攻击控制武器平台分析报告》,根据资料显示,蜂巢由美国中央情报局(CIA)数字创新中心(DDI)下属的信息作战中心工程开发组,以下简称“美中情局工程开发组”和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下XETRON公司联合研发,由美国中央情报局(CIA)专用。

这是继美国国家安全局(NSA)“电幕行动”、“APT-C40”、“NOPEN”、“量子”之后的又一款网络攻击武器。其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行后台控制,为后续持续投送“重型”武器网络攻击创造条件。

为了更好地实现这一目标,美国中央情报局(CIA)运用该武器平台对受害单位实施攻击入侵,植入各类木马、后门,实现远程控制,对全球范围内的信息系统实施无差别网络攻击。

对此,外交部发言人汪文斌表示,中方对美国政府不负责任的恶意网络活动表示严重关切,敦促美方作出解释,并立即停止相关恶意活动。

我们注意到,国家计算机病毒应急处理中心此次发布的报告指出,现有国际互联网骨干网和世界各地的重要关健信息基础设施当中,只要包含美国公司提供软硬件,就极有可能被内嵌各类的“后门程序”,从而成为美国政府网络攻击的目标。

二、蜂巢正在监听全球

近段时间以来,美国正在大力发展各种网络攻击武器,试图通过大规模的网络攻击来达到其不可告人的目的,而蜂巢正是美国网络战布局中极其重要的网络武器之一。通过此武器可以对大量遭受蜂巢平台感染的受害主机进行远程隐蔽控制和数据收集。

根据国家病毒计算机应急处理中心的报告,蜂巢作为美国中央情报局(CIA)的主战网络武器装备之一,其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的突出能力。

蜂巢还广泛支持所有CPU架构,以及所有的主流操作系统都被其囊括在内。而这些系统正在全球范围内,为多个国家的互联网提供服务。更糟糕的是,CIA已经在全球范围内部署了蜂巢平台相关网络基础设施,由于隐藏性高,一些受害者即使发现遭受了网络攻击,但也难以进行技术分析。

蜂巢就像电视剧中的卧底间谍一般潜伏在系统中,平时并没有特备的动作,因此难以发现其踪迹,但是它却可以利用自身技术将信息传递回美国,以此达到监听全球的目标。我们甚至都不知道,企业正在使用的系统中,国民赖以生存的关键信息基础设施中,是不是有蜂巢在潜伏。

这也正是蜂巢最可怕的地方,它就像一只看不见的手,正在掐住我们的脖子。一旦对方觉得有必要,那么随时可以依靠蜂巢发起大规模的网络攻击,猝不及防之下,将会给被攻击方造成极其严重的伤害。

这意味着,一旦蜂巢完成全球重点部署战略,那么全球都将处于美国网络威胁的辐射之下。蜂巢作为超级监听器,可以随时了解对方的一举一动;同时它还是进攻的桥头堡,给全面网络战埋下了一颗钉子。

三、网络战的威力不可小视

正在进行中的俄乌战争给所有人展示了网络战的威力,成本低、效果大、难溯源的特点赋予了网络战极强的隐秘性与杀伤力。随着科学技术的发展,战争的模式正在发生改变,而网络战也已经成为一场战争爆发的急先锋和持续压制的利器。

早在俄乌热战争爆发之前,网络战已经先一步开打,俄罗斯曾多次利用网络攻击影响乌克兰舆论宣传。

2022年1月13日,乌克兰政府网站遭到篡改,网站页面发布了引发恐怖的虚假信息。在2月15日攻击中,部分乌克兰Privatbank银行用户收到银行ATM机无法使用的虚假消息,乌克兰网络警察称这是旨在制造混乱的“信息攻击”。乌克兰有关部门还查封了一个拥有超过18万个社交媒体账号、用来散布假新闻的僵尸网络等。

另外,就在俄罗斯发动特别军事行动的前一天,一款名为“HermeticWiper ”的新型数据擦除恶意软件在乌克兰的数百台重要的计算机上被发现,这成为开战后新一轮的针对性破坏型网络攻击。

例如在3月初,乌克兰国防战略中心展示了在网络战中的成果,公布了在乌克兰作战的12万俄军的个人资料,包括他们的名字、注册编号、服役地点、职务等信息。同时,在国际舆论上,乌克兰也保持着较高的论调,反观俄罗斯因为遭受了欧美等国家的制裁,在网络战中处于下风。

此外,欧美等国的黑客也加入了乌克兰的阵营,并对俄罗斯展开了持续性的网络攻击。例如国际知名黑客组织“匿名者”(Anonymous)就曾高调宣布将以俄罗斯政府机构和组织为目标,陆续攻

近期,我国互联网遭境外网络攻击,他们还对哪些国家互联网进行了攻击?

我国互联网遭遇境外网络攻击,他们还对俄罗斯,乌克兰,白俄罗斯等国家进行了网络攻击。这些人的丑陋嘴脸,暴露了一个事实真相,就是他们想达到一箭多雕的目的,给中国栽赃,想挑拨中国和俄罗斯等国的关系。

1、境外网络对中国互联网进行攻击。

很长时间以来境外组织对我国互联网进行了大规模的攻击。他们是司马昭之心,路人皆知,他们就是想企图控制我国境内的计算机。这些境外组织想通过我国境内的计算机对其他国家进行网络攻击,针对境外网络组织对我国进行的攻击,我国有关部门已经采取了相应的处置,进行了紧急处理,采取了紧急措施。

2、境外网络组织对俄罗斯,乌克兰,白俄罗斯等国家进行了攻击。

境外网络组织不仅对我国进行了网络攻击,还对其他国家进行了攻击,这些国家有俄罗斯,乌克兰,白俄罗斯等。他们的目的就是想操控俄乌局势,很多网友猜测这些境外网络组织背后一定有官方背景支持。这些境外组织在过去很多年里对全球10个国家进行了网络攻击,就是想窃取相关机密,他们冲击了我国网络安全,还想把我国拖下水。他们的做法是违法的,是不道德的,他们窃取多国机密,想要挑唆这些国家的关系。

3、面对境外网络攻击,我们应该怎么做?

这些境外网络组织是有预谋的,是专业的,他们搞乱网络秩序,窃取网络机密。面对他们的恶行,我们应该加大网络防范,要提高网络技术,招收网络人才,坚决打赢网络安全保卫战,。我们在网上应该谨言慎行,不要受一些人的蛊惑,要坚持理性的看待问题,要拥护国家,发现不当言论要及时举报。

乌军反攻,俄罗斯边境危险,车臣万人大军增援前线,能否反败为胜?

乌军反攻,俄罗斯边境危险,车臣万人军队增援前线,是否能够反败为胜目前还得等战争结果出来才知道。

战场上的局势是多变,俄乌战场也发生了改变,据说在半个月时间内乌军竟然攻下了俄罗斯之前占领的土地。而且重新夺回了许多领土的控制权。乌克兰作战指挥部相关发言人表示目前南方的500平方公里的土地已经收入乌军手中。泽连斯基则表示南部和东部大概有六平方公里的土地已经重新被乌军控制,现在乌军已经到达了距离俄乌边境线50km的地方。不仅如此乌军也对俄军发动了网络攻击,俄罗斯国内超过2400个网站被攻陷,与此同时车臣部队已经增派万人军队往前线作战,希望能够挽回战局。遭受到乌军反攻俄罗斯边境危险,车臣万人大军增援前线能否反败为胜不敢确定,毕竟战场局势瞬息万变。

乌军目前在两个方面取得了优势,首先是对俄罗斯军队发起了猛烈的反攻,夺回了南部战区大片土地,其次就是动网络攻击在半个月的时间内,俄罗斯大部分的汽车销售平台、银行等2400多个网站被攻陷,还包括很多的俄罗斯官媒。短短半个月之内竟然有如此大的战果,其实最重要的原因还是其他国家的帮助,其中罪魁祸首就是美国。美国相关媒体披露乌军已经和美国达成共识,一起共享战争当中的信息和情报。面对乌军的反攻,车臣万人大军以增援前线。卡德罗夫表示精锐部队都已经在作战区域。

俄罗斯方面的军事专家表示,虽然俄军撤离了哈尔科夫地区,但是为了战略性撤退,将兵力全部转移顿巴斯地区,不能和乌军大部分军队硬碰硬,同时也避免被包围的风险。俄军是单独面对乌克兰等后面30多个国家,所以乌克兰能够取得如此大的战果也是情理之中的事情。

为什么黑客想要毁掉工业4.0

这个世界有这么一群人,也在密切关注工业4.0。只不过,他们的方式和你不太一样。

如果你是普通民众,那么可能你关注的是,工业4.0能给你的生活带来什么;如果你是企业家,你可能想知道,工业4.0能帮你的企业提升多少利润;如果你是政府官员,你可能在考虑,工业4.0到底应该如何规划和发展。

都是积极、有益的一面。

但这群人不一样,他们关注的,是如何毁掉工业4.0!

严格来说,他们和工业4.0并没有什么不共戴天之仇,甚至,他们比你还热爱工业4.0,希望工业4.0时代早点到来。

他们想毁掉工业4.0的原因,只有一个,因为他们是黑客。

是的,实际上不只是工业的4.0时代,当工业和网络刚刚产生交集的时候,这群“地下幽灵”就已经盯上了它。

只不过,最近几年,当工业的智能化、网络化、信息化趋势越来越明显,他们毁掉工业的欲望和决心也越发强烈。

毁掉它,对黑客有什么好处?

天下熙攘,皆为利来,好处自然只有一个,利益。

随便翻翻最近几年的一些经典案例,就能知道,相比普通的消费网络领域,搞定一个工业控制系统或者工业控制网络,能给黑客带来多大的利益。

2015年以前,在网络安全圈流传最广的例子,当属2010年“震网”病毒干掉伊朗核电站事件。

迄今为止,它是谁研制的,怎么潜入伊朗核电站等问题,仍在困扰军事战略家、信息安全专家以及公众。

目前可以肯定的是,它确实在2010年7月,攻击了伊朗的纳坦兹铀浓缩工厂,侵入了控制离心机的主机,改变了离心机转速,导致工厂约1/5的离心机瘫痪报废。

(时任伊朗总统内贾德视察核设施,红圈内的红点表示有两台离心机已经损坏)

他说,以色列迪莫纳核基地和美国能源部下属的国家实验室用了两年时间,联合研制了“震网”病毒,目的是给美国和以色列的敌人“制造点麻烦”。

且不论真假,至少按照大部分军事战略专家和信息安全专家的评估,它让伊朗花了两年时间恢复核计划,作用已经赶上了一次军事打击,而且效果更好,没有人员伤亡,也没有发生战争。

前面说“震网”是2015年以前最经典的案例,2015年以后,最经典的案例,则是去年年底和今年年初刚刚发生的乌克兰电网被黑事件。

2015圣诞前夕一直到2016年1月,乌克兰的变电站控制系统持续遭到网络攻击,至少三个区域的约140万居民失去了电力供应,大规模停电3~6个小时。

与此同时,电力部门报修的电话线路也遭到恶意软件攻击堵塞,停电+通信中断,引起了当地民众的极大恐慌。

和“震网”事件一样,谁干的,为了什么等问题还是个迷,由于没有斯诺登这样的“内部人士”爆料,乌克兰局势又不稳定,各种风言风语满天飞。

有人甚至把它和大国博弈的局势联系到一起。因为这次攻击电力系统的恶意软件“暗黑能源”,某些国家曾用它过用来攻击其他一些东欧国家。

不管是黑客的炫技或者是国家工程,至少,和“震网”一样,它也达到了破坏的目的。

工业系统这么脆弱?还是“敌人”太狡猾

在你的印象中,用来控制电力、制造、能源、水利等工业设施的系统,是不是应该固若金汤。又或者,你应该或多或少听说过,工业控制系统都有个内网隔离的做法。

是的,大部分有操守的国家,都会对关键的工业设施进行隔离,网络和信息化控制系统更是如此,不仅不和外网连接,还会进行严格的物理隔离,修上水泥墙、关入小黑屋什么的保护起来。

但即便如此,为什么核电站离心机被干掉、变电站被撂倒的事情还是会发生,黑客的技术和手法竟如此高明?

很遗憾告诉你,除去病毒编制部分要点网络和计算机技术,黑客搞定工业控制系统的其他手法,其实并没有多高明,你最多只能把它称为“敌人太狡猾”。

因为绝大多数把病毒弄进工业控制系统的手法,都来自社会工程学。

什么是社会工程学?

按照专业点的说法,叫“一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法”。

实际上,通俗一点解释,没那么高大上,就是坑蒙拐骗。

比如,关于“震网”病毒如何传播到与外网隔离的离心机控制系统上的,有一个普遍认同的说法,是控制系统主机被人插了个带病毒的U盘。

等等,带病毒的U盘?核设施管理这么严格,怎么带进去的?

最有意思的一种猜测是,攻击方在核电站工作人员的工作和生活地点,扔了好多精美的U盘,工作人员一时喜欢,捡起来带了进去。当然,U盘里的病毒经过遮掩处理,一般人是觉察不到的。

如果这个猜测有点开玩笑,那么乌克兰电力控制系统事件被挖出来的攻击手法就更能说明问题。

刨根问底之后,众多网络安全公司发现了搞定乌克兰电力系统的源头,竟来自一封电子邮件。

当时,乌克兰电力公司的下属机构和另一家公司不少人都收到一封电子邮件,标题是:“注意!2016-2025 年OEC乌克兰发展计划研讨会变更举行日期”。

邮件内容大意是:根据乌克兰法律“运营乌克兰电力市场的原则”以及“未来十年乌克兰联合能源系统的订单准备系统运营商发展计划”,经乌克兰煤炭工业能源部批准的No.680 20140929系统运营商,在其官方网站发布。主题是:“乌克兰2016年至2025年联合能源系统发展规划”。发展规划具体内容草案在邮件附件中。

发件人是乌克兰某国有电力公司,当然,邮箱肯定是伪造的。

但这样的邮件,对于电力系统的人来说,就和我们收到了来自支付宝或运营商的账单一样。很多人会完全放松警惕。

下载了发展规划草案附件后,是一个“老实巴交”的Excel文件,打开这个文件后,会跳出一个提示:“请注意!本文件创建于新版本的Office软件中。如需展示文件内容,需要开启宏。”

此时,大多数人估计会一边吐槽单位的办公软件这么落后,一边点击“同意”下载。

那么,恭喜你,你成功帮黑客下载了病毒。

接下来,这个下载的恶意代码会在暗地里继续下载全套的攻击软件,并帮黑客留一个后门,再往后,你也知道了,控制电力控制系统,搞破坏。

看下整个过程,和我们常见的电信诈骗有什么区别?完全没有,就是坑蒙拐骗,使出各种手段,能让你安上病毒就行。

得承认,很多工业控制系统确实很脆弱

没错,除了“敌人太狡猾”,确实在有些领域,工业控制系统存在不少漏洞,甚至在一些地方和行业“惨不忍睹”。

不说全球,单看看我们自己。

乌克兰电力系统事件后,国内网络安全公司知道创宇对全球工控设备组建进行了侦测分析,整理出了《暴露在 Internet 上的工业控制设备》的报告。

报告中侦测了交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。

这张图是全球及我国(含台湾地区)暴露在网络上的工业控制设备统计,可以看到,我国各种控制协议的工业控制设备中,完全暴露在外,换句话说,就是可以轻易被攻击的,多达935个。

下面还有一些具体城市的数据。

看不懂协议名称的话,看城市就好。可以看到,我国大陆地区长春、合肥、南京等城市,以及我国台湾地区的工控系统面临较大安全风险。

为什么这么惨?

其实原因大部分都是一个,不重视!

一位曾经在某能源系统科技部门担任过总监的人士告诉过《财经国家周刊》,我国的大工业大制造设备基本都在国企手里,由于体制机制等原因,大多数国企并不认为自己会成为攻击目标,给自己的工业控制系统添加安全防护系统也不是工作的首选。

也有些企业,认识到工业控制系统安全的重要性,但由于没有专业知识、人员和部门支撑,所以往往是买个防火墙装上就完事了。

更严重的是,一些企业的生产系统还在用2003年的Windows 2003系统,幸运的话还可以找到1998年发布的Windows 98系统。随便拿台外部电脑或外网设备连接一下,就能轻松搞定它。

试想下,如果这些设备被控制,轨道交通被人控制,电力被人切断,水坝开合被人操纵,那是多么可怕的场景和后果。

工业控制系统这么重要,怎么办?

当然不能坐以待毙。

对于工业企业来说,最要紧的事情自然是提高工业控制系统的安全意识,有漏洞查漏洞,有问题解决问题,赶紧加强针对性的防护措施。

这里需要注意的是,和其他领域的网络安全防护一样,工业控制系统的安全防护也是一个系统性工程,要引入整体和全周期的防护理念和措施,不能再延续过去的旧思维,买个防火墙装上了事。

至于黑客玩社会工程学,坑蒙拐骗渗透传播病毒,没什么别的办法,只能加强关键领域、部门和设施工作人员的安全防护意识,脑子里多根弦,同时制定严格的管理制度和权责要求。

对于国家来说,要做的事情就更多了。

首先机制上就有很多工作可以做,比如建立一个国家在关键基础设施和重要系统遭受大规模高强度攻击时的响应机制及协调机构,同时组建以工业企业、信息网络、公共安全为主的应急联动机制,制定应急响应处理办法。

再比如做好威胁情报研究。各方联动,形成合力,提供更有价值的威胁情报信息,建立更有实用性的威胁情报库,为政府机构、安全厂商、企事业用户提供更好的支持。

除了机制上的事情,技术上也有一些办法。

最要紧的是做好整个防护体系的“供应链”安全。特别是在国家工业领域一些关键基础设施和重要信息系统新建项目上,必须要强化项目规划和设计阶段的信息安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。

更靠谱的办法是整体考虑工业控制系统安全体系,从涉及国计民生的关键基础设施入手,加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。

也就是用我国自己的安全工控系统,替换掉进口产品。不过,和芯片、操作系统一样,因为起步太晚,我国的工控系统技术成熟度不够,所以自主研发这条路只能一步步来,急也没用。

0条大神的评论

发表评论