震网事件
:伊朗最近几年核试验低调,原因是核试验需要的机器和材料被美国黑客破坏,极大延迟了核试验。
在这个过程中的病毒就叫震网病毒。
震网病毒
:恶性蠕虫病毒(2010年)
-
攻击目标
:工业上使用的可编程逻辑(PLC)
-
感染途径
:U盘传播,然后修改PLC控制软件代码,使PLC向用于分离浓缩铀的离心机发出错误的命令。
-
影响
:震网病毒感染了全球超过20万台电脑,摧毁了伊朗浓缩铀工厂大量的离心机。
-
感染过程
:和其他的恶性病毒不同,震网病毒看起来对普通电脑没啥危害,震网病毒只会感染Windows操作系统,,然后在电脑上搜索一种西门子公司的PLC控制软件。如果没有找到PLC控制软件,震网病毒会潜伏下来。如果震网病毒在电脑上发现PLC控制软件,就会进一步感染PLC软件。然后震网病毒会周期性修改PLC工作频率,造成PLC控制的离心机的旋转速度突然升高和降低,导致高速旋转的离心机发生异常震动和应力畸变,最终破坏离心机。
震网病毒的幕后黑手是美国和以色列(以色列是中东唯一一个不信仰伊斯兰教的国家)
震网事件的总结:
-
现在正在从网络安全升级到工控安全、网络空间安全(卫星或者其他各种通讯手段)
-
APT攻击
(高级可持续的攻击):分很多次很多步骤去攻击。据说震网病毒就是APT攻击。不一次通过U盘传播病毒,分很多次,然后再进行组装。
震网事件:伊朗最近几年核试验低调,原因是核试验需要的机器和材料被美国黑客破坏,极大延迟了核试验。在这个过程中的病毒就叫震网病毒。震网病毒:恶性蠕虫病毒(2010年)攻击目标:工业上使用的可编程逻辑(PLC)感染途径:U盘传播,然后修改PLC控制软件代码,使PLC向用于分离浓缩铀的离心机发出错误的命令。影响:震网病毒感染了全球超过20万台电脑,摧毁了伊朗浓缩铀工厂大量的离心机。感染过程:和其他的恶性病毒不同,震网病毒看起来对普通电脑没啥危害,震网病毒只会感染Windows操作系统,,然后在.
本文通过
病毒
排查方式,几个0day漏洞,
病毒
执行逻辑对stuxnet进行讲解。
参考“人类第一次网络战争行为,
震网
病毒
是怎么被发现的,是怎么进行攻击的” https://www.bilibili.com/video/BV1r3411q7ff?from=search&seid=17833200498424434879&spm_id_from=333.337.0.0
赛门铁克通过反汇编进行
0Day漏洞
平均一个0day漏洞价格100w rmb。
震网
中发现4个0day漏
概述:微软在2017年6月份的补丁中修补了一个快捷方式(CVE-2107-8464)的漏洞,公告称此漏洞被国家背景的网络攻击所使用来实施攻击,该漏洞也被称为
震网
三代,随后Metasploit上发布了该漏洞的PoC。官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,
安全
风险高危。本次实验主要分为漏洞复现和poc原理分析两部分,通过实验理清该漏洞可能的的攻击途径以及如何防护。
1.漏洞介绍
该漏洞的原理同2010年美国和以色列入
Spring Boot主要是一个Java开发框架,它本身并不直接涉及网络
安全
问题。但是,在使用Spring Boot开发应用时,需要注意以下几点,以防止网络
病毒
的攻击。
1. 更新软件和库:及时更新Spring Boot以及使用的各种库和组件,确保所有组件都是最新版本,以修复已知的漏洞和
安全
问题。
2. 使用
安全
协议:在应用程序中使用HTTPS协议,以加密网络传输并防止中间人攻击。
3. 强密码和加密存储:在用户注册和登录时,使用强密码策略,并将密码以加密方式存储在数据库中,防止攻击者通过破解密码访问系统。
4. 防止SQL注入:如我之前所说,使用参数化查询语句可以防止SQL注入攻击,从而保护应用程序的数据库。
5. 控制访问权限:在应用程序中,对不同的用户和角色进行访问控制,只允许授权用户执行合法的操作,从而防止滥用权限造成的损失。
综上所述,要防止网络
病毒
的攻击,需要从多个方面入手,包括软件和库更新、使用
安全
协议、强密码和加密存储、防止SQL注入和控制访问权限等。