烏克蘭電網攻擊事件比特幣
1. 比特幣病毒是美國病毒武器庫泄露的嗎
12日,全球99個國家和地域產生超過7.5萬起電腦病毒攻打事件,罪魁罪魁是一個名為「想哭」(WannaCry)的勒索軟體。俄羅斯、英國、中國、烏克蘭等國「中招」,其中英國醫療系統陷入癱瘓、大批病人無法就醫。
這款病毒源自上月遭泄密的美國國家保險局病毒武器庫。不少網路專家和電腦安全公司批駁,美國網路項目開支的90%用於研發黑客攻擊武器,一旦該「武器庫」遭泄密,勢必殃及全球。
路透社援引美國聯邦政府頒布的數據以及情報部門官員的話報道,美國網路項目開銷中,90%用於研發黑客襲擊武器,例如侵入「敵人」的電腦網路、監聽大眾、想法讓基本設施癱瘓或碰壁等。
得知最新攻擊事件後,「棱鏡」監聽項目曝光者、美國前防務承包商雇員愛德華·斯諾登12日發推文說,「只管屢次被忠告,(美國國安局)依然研製了危險的攻擊工具。今天,我們見到代價……醫院里的病人性命受到威脅」。
面對外界批評,美國國安局尚未作出回應。美國國土安全體盤算機緊迫應對小組表現,正親密關注這起波及全球的黑客攻擊事件。
2. 回顧工控系統安全史上極其非常典型的+,影響巨大的攻擊事件中+,採取的方式
摘要 70%的IT和運營技術專業人員擔心網路攻擊會造成計算機和工業系統的物理損壞,這些損壞不僅需要耗費大量財力進行災後恢復,嚴重的甚至可能危及人命。
3. 為什麼黑客想要毀掉工業4.0
這個世界有這么一群人,也在密切關注工業4.0。只不過,他們的方式和你不太一樣。
如果你是普通民眾,那麼可能你關注的是,工業4.0能給你的生活帶來什麼;如果你是企業家,你可能想知道,工業4.0能幫你的企業提升多少利潤;如果你是政府官員,你可能在考慮,工業4.0到底應該如何規劃和發展。
都是積極、有益的一面。
但這群人不一樣,他們關注的,是如何毀掉工業4.0!
嚴格來說,他們和工業4.0並沒有什麼不共戴天之仇,甚至,他們比你還熱愛工業4.0,希望工業4.0時代早點到來。
他們想毀掉工業4.0的原因,只有一個,因為他們是黑客。
是的,實際上不只是工業的4.0時代,當工業和網路剛剛產生交集的時候,這群「地下幽靈」就已經盯上了它。
只不過,最近幾年,當工業的智能化、網路化、信息化趨勢越來越明顯,他們毀掉工業的慾望和決心也越發強烈。
毀掉它,對黑客有什麼好處?
天下熙攘,皆為利來,好處自然只有一個,利益。
隨便翻翻最近幾年的一些經典案例,就能知道,相比普通的消費網路領域,搞定一個工業控制系統或者工業控制網路,能給黑客帶來多大的利益。
2015年以前,在網路安全圈流傳最廣的例子,當屬2010年「震網」病毒幹掉伊朗核電站事件。
迄今為止,它是誰研製的,怎麼潛入伊朗核電站等問題,仍在困擾軍事戰略家、信息安全專家以及公眾。
目前可以肯定的是,它確實在2010年7月,攻擊了伊朗的納坦茲鈾濃縮工廠,侵入了控制離心機的主機,改變了離心機轉速,導致工廠約1/5的離心機癱瘓報廢。
(時任伊朗總統內賈德視察核設施,紅圈內的紅點表示有兩台離心機已經損壞)
他說,以色列迪莫納核基地和美國能源部下屬的國家實驗室用了兩年時間,聯合研製了「震網」病毒,目的是給美國和以色列的敵人「製造點麻煩」。
且不論真假,至少按照大部分軍事戰略專家和信息安全專家的評估,它讓伊朗花了兩年時間恢復核計劃,作用已經趕上了一次軍事打擊,而且效果更好,沒有人員傷亡,也沒有發生戰爭。
前面說「震網」是2015年以前最經典的案例,2015年以後,最經典的案例,則是去年年底和今年年初剛剛發生的烏克蘭電網被黑事件。
2015聖誕前夕一直到2016年1月,烏克蘭的變電站控制系統持續遭到網路攻擊,至少三個區域的約140萬居民失去了電力供應,大規模停電3~6個小時。
與此同時,電力部門報修的電話線路也遭到惡意軟體攻擊堵塞,停電+通信中斷,引起了當地民眾的極大恐慌。
和「震網」事件一樣,誰乾的,為了什麼等問題還是個迷,由於沒有斯諾登這樣的「內部人士」爆料,烏克蘭局勢又不穩定,各種風言風語滿天飛。
有人甚至把它和大國博弈的局勢聯繫到一起。因為這次攻擊電力系統的惡意軟體「暗黑能源」,某些國家曾用它過用來攻擊其他一些東歐國家。
不管是黑客的炫技或者是國家工程,至少,和「震網」一樣,它也達到了破壞的目的。
工業系統這么脆弱?還是「敵人」太狡猾
在你的印象中,用來控制電力、製造、能源、水利等工業設施的系統,是不是應該固若金湯。又或者,你應該或多或少聽說過,工業控制系統都有個內網隔離的做法。
是的,大部分有操守的國家,都會對關鍵的工業設施進行隔離,網路和信息化控制系統更是如此,不僅不和外網連接,還會進行嚴格的物理隔離,修上水泥牆、關入小黑屋什麼的保護起來。
但即便如此,為什麼核電站離心機被幹掉、變電站被撂倒的事情還是會發生,黑客的技術和手法竟如此高明?
很遺憾告訴你,除去病毒編制部分要點網路和計算機技術,黑客搞定工業控制系統的其他手法,其實並沒有多高明,你最多隻能把它稱為「敵人太狡猾」。
因為絕大多數把病毒弄進工業控制系統的手法,都來自社會工程學。
什麼是社會工程學?
按照專業點的說法,叫「一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段取得自身利益的手法」。
實際上,通俗一點解釋,沒那麼高大上,就是坑蒙拐騙。
比如,關於「震網」病毒如何傳播到與外網隔離的離心機控制系統上的,有一個普遍認同的說法,是控制系統主機被人插了個帶病毒的U盤。
等等,帶病毒的U盤?核設施管理這么嚴格,怎麼帶進去的?
最有意思的一種猜測是,攻擊方在核電站工作人員的工作和生活地點,扔了好多精美的U盤,工作人員一時喜歡,撿起來帶了進去。當然,U盤里的病毒經過遮掩處理,一般人是覺察不到的。
如果這個猜測有點開玩笑,那麼烏克蘭電力控制系統事件被挖出來的攻擊手法就更能說明問題。
刨根問底之後,眾多網路安全公司發現了搞定烏克蘭電力系統的源頭,竟來自一封電子郵件。
當時,烏克蘭電力公司的下屬機構和另一家公司不少人都收到一封電子郵件,標題是:「注意!2016-2025 年OEC烏克蘭發展計劃研討會變更舉行日期」。
郵件內容大意是:根據烏克蘭法律「運營烏克蘭電力市場的原則」以及「未來十年烏克蘭聯合能源系統的訂單准備系統運營商發展計劃」,經烏克蘭煤炭工業能源部批準的No.680 20140929系統運營商,在其官方網站發布。主題是:「烏克蘭2016年至2025年聯合能源系統發展規劃」。發展規劃具體內容草案在郵件附件中。
發件人是烏克蘭某國有電力公司,當然,郵箱肯定是偽造的。
但這樣的郵件,對於電力系統的人來說,就和我們收到了來自支付寶或運營商的賬單一樣。很多人會完全放鬆警惕。
下載了發展規劃草案附件後,是一個「老實巴交」的Excel文件,打開這個文件後,會跳出一個提示:「請注意!本文件創建於新版本的Office軟體中。如需展示文件內容,需要開啟宏。」
此時,大多數人估計會一邊吐槽單位的辦公軟體這么落後,一邊點擊「同意」下載。
那麼,恭喜你,你成功幫黑客下載了病毒。
接下來,這個下載的惡意代碼會在暗地裡繼續下載全套的攻擊軟體,並幫黑客留一個後門,再往後,你也知道了,控制電力控制系統,搞破壞。
看下整個過程,和我們常見的電信詐騙有什麼區別?完全沒有,就是坑蒙拐騙,使出各種手段,能讓你安上病毒就行。
得承認,很多工業控制系統確實很脆弱
沒錯,除了「敵人太狡猾」,確實在有些領域,工業控制系統存在不少漏洞,甚至在一些地方和行業「慘不忍睹」。
不說全球,單看看我們自己。
烏克蘭電力系統事件後,國內網路安全公司知道創宇對全球工控設備組建進行了偵測分析,整理出了《暴露在 Internet 上的工業控制設備》的報告。
報告中偵測了交通、能源、水利等多個領域,從中發現我國有一些重要工業控制系統正處於嚴重的安全威脅之中。
這張圖是全球及我國(含台灣地區)暴露在網路上的工業控制設備統計,可以看到,我國各種控制協議的工業控制設備中,完全暴露在外,換句話說,就是可以輕易被攻擊的,多達935個。
下面還有一些具體城市的數據。
看不懂協議名稱的話,看城市就好。可以看到,我國大陸地區長春、合肥、南京等城市,以及我國台灣地區的工控系統面臨較大安全風險。
為什麼這么慘?
其實原因大部分都是一個,不重視!
一位曾經在某能源系統科技部門擔任過總監的人士告訴過《財經國家周刊》,我國的大工業大製造設備基本都在國企手裡,由於體制機制等原因,大多數國企並不認為自己會成為攻擊目標,給自己的工業控制系統添加安全防護系統也不是工作的首選。
也有些企業,認識到工業控制系統安全的重要性,但由於沒有專業知識、人員和部門支撐,所以往往是買個防火牆裝上就完事了。
更嚴重的是,一些企業的生產系統還在用2003年的Windows 2003系統,幸運的話還可以找到1998年發布的Windows 98系統。隨便拿台外部電腦或外網設備連接一下,就能輕松搞定它。
試想下,如果這些設備被控制,軌道交通被人控制,電力被人切斷,水壩開合被人操縱,那是多麼可怕的場景和後果。
工業控制系統這么重要,怎麼辦?
當然不能坐以待斃。
對於工業企業來說,最要緊的事情自然是提高工業控制系統的安全意識,有漏洞查漏洞,有問題解決問題,趕緊加強針對性的防護措施。
這里需要注意的是,和其他領域的網路安全防護一樣,工業控制系統的安全防護也是一個系統性工程,要引入整體和全周期的防護理念和措施,不能再延續過去的舊思維,買個防火牆裝上了事。
至於黑客玩社會工程學,坑蒙拐騙滲透傳播病毒,沒什麼別的辦法,只能加強關鍵領域、部門和設施工作人員的安全防護意識,腦子里多根弦,同時制定嚴格的管理制度和權責要求。
對於國家來說,要做的事情就更多了。
首先機制上就有很多工作可以做,比如建立一個國家在關鍵基礎設施和重要系統遭受大規模高強度攻擊時的響應機制及協調機構,同時組建以工業企業、信息網路、公共安全為主的應急聯動機制,制定應急響應處理辦法。
再比如做好威脅情報研究。各方聯動,形成合力,提供更有價值的威脅情報信息,建立更有實用性的威脅情報庫,為政府機構、安全廠商、企事業用戶提供更好的支持。
除了機制上的事情,技術上也有一些辦法。
最要緊的是做好整個防護體系的「供應鏈」安全。特別是在國家工業領域一些關鍵基礎設施和重要信息系統新建項目上,必須要強化項目規劃和設計階段的信息安全風險評估,引入第三方安全機構或服務商對技術實施方案和產品供應鏈進行審查。
更靠譜的辦法是整體考慮工業控制系統安全體系,從涉及國計民生的關鍵基礎設施入手,加大投資力度,大力發展具有自主知識產權的安全防護技術和產品。
也就是用我國自己的安全工控系統,替換掉進口產品。不過,和晶元、操作系統一樣,因為起步太晚,我國的工控系統技術成熟度不夠,所以自主研發這條路只能一步步來,急也沒用。
4. 比特幣價格25天內最大跌幅達36.6%是真的嗎
去年12月17日,據比特幣平台CEX.IO顯示,比特幣美元報價首次沖破20000美元大關,再創歷史新高,境外多家比特幣主要交易平台報價也同步逼近20000美元關口。然而受到12月21日烏克蘭交易所Liqui爆出6萬個比特幣被盜、部分交易平台遭受黑客攻擊等事件影響,比特幣價格在12月22日跌破14000美元。
對於本輪下跌行情。有分析認為是由於韓國的監管政策所導致。1月11日,據外媒報道,當日韓國司法部正准備立法為徹底關閉國內交易所鋪平道路。而此前的1月10日,韓國兩家交易所Bithumb和Coinone被國稅局突擊檢查,該措施也被視為驗證交易所是否存在逃稅及金融交易。1月8日,韓國金融服務委員會主席在新聞發布會上表示,正與韓國金融監督院一起對6家提供加密貨幣賬戶服務的銀行進行聯合檢查,核實此前制定的反洗錢規定和相關賬戶採取實名制措施的實行情況。
5. 烏克蘭戰爭爆發,比特幣怎麼還不爆發
不靠譜
6. 手機病毒是誰發明的,作死的節奏
歷史上最早的手機病毒出現在 2000年,當時,手機公司Movistar收到大量由計算機發出的名為「Timofonica」的騷擾簡訊,該病毒通過西班牙電信公司 「Telefonica」的移動系統向系統內的用戶發送臟話等垃圾簡訊。事實上,該病毒最多隻能被算作簡訊炸彈。真正意義上的手機病毒直到2004年6月才出現,那就是「Cabir」蠕蟲病毒,這種病毒通過諾基亞s60系列手機復制,然後不斷尋找安裝了藍牙的手機。之後,手機病毒開始泛濫。手機病毒,受到PC病毒的啟發與影響,也有所謂混合式攻擊的手法出現。據IT安全廠商McAfee一個調查報告,在2006年全球手機用戶遭受過手機病毒襲擊的人數已達到83%左右,較2003年上升了5倍。
7. 比特幣七天掉價7000美元,這是比特幣崩盤的徵兆嗎
太意外了,這幾天比特幣行情大跌,7天時間竟然跌價7000美元。前陣子一直有專家說,即使現在入市買比特幣,也不晚,而且還能繼續賺大錢!但是,這幾天入市的人,真是損失慘重。難道,比特幣即將要崩盤了嗎?
這次比特幣行情大跌,的確令人意外!連續跌價,市民擔憂比特幣崩盤,也是情理之中!不過,這是一個預測,並不能作準。比特幣未來是否會崩盤,只有時間才能告訴我們答案了!當然,我們可以聽聽專業認識的分析!
對於此次的下跌,在分析人士看來,比特幣的暴跌與近日以來被盜事件頻出有很大關聯。12月21日,媒體報道稱,烏克蘭比特幣交易所liqui被黑客攻擊,導致6萬個比特幣被盜,黑客瘋狂出貨。而在12月19日,韓國比特幣交易平台Youbit也遭遇黑客攻擊,導致用戶資金被盜。由於遭受黑客攻擊,平台損失17%的資產,Youbit的母公司Yapian立即申請了破產保護。
總結:據了解,交易平台公告中寫出的WAX幣發行量為1.85億個,而在WAX官方平台中稱實際發行量為18.5億個。業內人士稱,這也是目前數字貨幣市場一大利空因素。肖磊表示,這次下跌是一個非常重要的拐點,並非是數字貨幣「泡沫」被戳破,而是一個大幅度擠壓「泡沫」的過程。
8. 比特幣勒索病毒多少人
截止2017年5月15日,已波及100多個國家和地區10萬台電腦被感染,已經有100多個國家遭受了攻擊,其中包括英國、美國、中國、俄羅斯、西班牙和義大利。迅速向全球擴散的勒索病毒網路攻擊受害者還會繼續增加,因為黑客可以輕松進入那些幾個月沒有更新微軟公司「視窗」操作系統的電腦中,俄羅斯和烏克蘭受到密集攻擊。俄羅斯內政部也稱,大約1000台電腦被感染,稱不到重量的1%。技術人員已經成功阻止襲擊,並更新了該部門的「殺毒防禦系統」[1]。不過,根據無病毒網站提供消息,wannacry3.0版本出現,而且wannacry2.0據估計是一個失敗的變種,真正的變種是wannacry3.0版本,開啟了自殺開關,而且對自殺開關加以保護,就更難破除自殺開關,感染速度可能更快,建議中國用戶使用360安全衛士,騰訊電腦管家等殺毒軟體進行保護,並確保打了微軟三月份中旬發布MS17-010的補丁,並且開啟360安全衛士的反勒索服務。而且wannacry3.0版本比2016年統治全球電腦的「Cerber」勒索病毒更強大,更具破壞性。