震网病毒起源

合集下载

黑客越来越黑 震网病毒袭击伊朗核电站

黑客越来越黑 震网病毒袭击伊朗核电站

黑客越来越黑震网病毒袭击伊朗核电站荀子在《劝学》中道:青,取之于蓝,而青于蓝;冰,水为之,而寒于水。

黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

随着互联网不断扩张与升级,黑客魔爪已经从互联网延伸至汽车(相关阅读:红色警报!黑客入侵会导致汽车刹车失灵)、电网甚至成为国家之间战争的机器。

在这个网民安全意识不够成熟、安全防护措施还不完善的黑产业无比红火的年代,在金钱与利益的驱动下,黑客越来越黑,病毒越来越毒。

病毒与黑客成未来战争中的枪炮与士兵网络成为未来战争的兵家必争平台之一,在对未来战争规模的判断上,美国和俄罗斯的军事专家都认为爆发全面核战争的可能性几乎为零,未来战争将是综合性高技术的“非接触战争”,单靠某一种技术、某一种武器装备、某一种领域的优势,将很难左右武装冲突的结局。

网络战和电子战固然将在未来战争中占据重要地位,但只有二者的结合即信息化战争,才是未来的主要战争形式。

病毒与黑客成未来战争中的枪炮与士兵“军人是战争的主人,战争是为军人创造的”,这句话在未来战争中将不再适用。

一些掌握尖端技术的“不穿军装的人”将在未来战场以外的地方决定着战争结局。

这也许是新世纪新战争的最大特点。

美国国防部现在已经开始网罗计算机“黑客”,准备在未来战争中将其用于瘫痪敌方计算机和通信指挥系统。

近日,计算机安全专家发现了一种威力巨大的“网络蠕虫病毒”。

在对这种名为“震网”的病毒进行了深入分析后,越来越多的人相信,这可能是全球第一种投入实战的网络武器,它的打击对象或许就是饱受西方谴责的伊朗布舍尔核电站。

伊朗半官方的通讯社报道,该国核能机构正采取一切必要措施来清除入侵电脑系统的“蠕虫病毒”。

外界普遍认为,该病毒可能系伊朗的敌人专门为破坏布舍尔核电站而“量身定做”的。

震网病毒发展历程

震网病毒发展历程

震网病毒发展历程曾经席卷世界的震网病毒,它到底有什么样的发展历程呢!下面由店铺给你做出详细的震网病毒发展历程介绍!希望对你有帮助!震网病毒发展历程介绍:2006至2010年,著名的震网病毒曾经入侵伊朗核工厂长达五年之久,严重破坏了伊朗核计划。

那次入侵的战场只在网络之间,武器也只是软件程序,但它却完全符合最严格的战争定义:它发生于国家之间,它针对军事设施和人员,它企图达到某种政治目。

因此,震网病毒被认为是人类第一场网络战争,我们早在2006年就已进入网络战争的时代。

这场战争发端于2006年。

这一年,伊朗违背先前签订的协议,重启核计划,在纳坦兹核工厂安装大批离心机,进行浓缩铀的生产,为进一步制造核武器准备原料。

应该说,伊朗人选择的时机很不错。

国际社会想要迫使一个国家放弃核计划,无非两种方法:经济制裁,或军事打击。

制裁对于伊朗这种孤立国家而言,产生的边界效应非常有限,伊朗人早已习惯了制裁。

军事打击则几乎不可能,当时美国深陷阿富汗和伊拉克两大泥潭,无力再发动第三场战争。

形势发展果然不出伊朗所料,美国发出了战争威胁,联合国也通过了决议,加强经济制裁。

但都是雷声大,雨点小,最终仗也没打起来,制裁措施也没什么大不了,伊朗完全应付得了。

最终,伊朗没付出多大代价,就成功重启了核计划。

但大大出乎伊朗意料的是,核工厂的运行极不稳定,离心机的故障率居高不下,核武器所急需的浓缩铀迟迟生产不出来。

技术人员反复检查,却找不出任何故障原因。

离心机出厂时明明是质量合格,一旦投入运行,却马上就会磨损破坏。

伊朗的核技术是从巴基斯坦买来的,而巴基斯坦的核技术是从法国偷来的,但不管是法国还是巴基斯坦,都没发生过那么高的离心机故障率。

伊朗人实在弄不清出了什么问题。

伊朗总统网站发布的图片右图为伊朗总统网站(www.president.ir)所发布的图片,2008年4月8日,内贾德总统视察纳坦兹核工厂。

这张图不经意地泄露了核工厂的问题,左下方的屏幕所显示的那群绿点,每一个点都代表一台离心机,绿色代表运行正常,绿色丛中的两个灰色小点,则说明有两台离心机出了故障。

《零日漏洞:震网病毒全揭秘》Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon

《零日漏洞:震网病毒全揭秘》Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon

出版物刊名: 汕头大学学报:人文社会科学版
页码: 156-156页
年卷期: 2016年 第6期
主题词: First;病毒;the;to;of;《纽约时报》;《连线》杂志;国际关系;
摘要:无论在网络战发展史上,还是国际关系层面,美国联手以色列对伊朗核设施实施攻击的震网事件,都是里程碑式的。

震网病毒作为全球范围内第一个已知的,以政府为背景的网络武器,利用巧妙、精心设计的机制,对伊朗核设施成功进行攻击。

这个事件通过《纽约时报》2012年6月首次披露,迄今各种传说和演绎,充斥着阴谋论和想象力。

KimZetter著作《零日漏洞》让我们重温震网事件,是目前关于震网病毒入侵伊朗核设施事件最为全面和权威的读物。

全书共分为序幕和19个章节,基于广泛采访事件相关人物,多方收集一手信息,包含了大量之前从未被披露过的有关震网的信息。

作为一名独立记者,KimZetter曾经为《连线》杂志写过100多篇文章,本书基于卡巴斯基实验室全球研究与分析团队成员的采访,精心梳理而成的一本非小说类著作。

2016年,中国读者可以先欣赏基于本书完成的纪录片《零日攻击》。

震网_深度分析

震网_深度分析

震网病毒——设计思路的深度分析震网病毒,英文名称是Stuxnet,第一个针对工业控制系统的蠕虫病毒,第一个被发现的网络攻击武器。

2010年6月首次被白俄罗斯安全公司VirusBlokAda发现,其名称是从代码中的关键字得来,这是第一次发现震网病毒,实际上这还是震网病毒的第二个版本。

2007年有人在计算机信息安全网站VirusTotal上提交了一段代码,后来被证实是震网病毒的第一个版本,至少是我们已知的第一个。

对于第一个震网病毒变种,后来大家基于震网病毒的第二个版本的了解基础上,才意识到这是震网病毒。

震网病毒的攻击目标是伊朗核设施。

据全球最大网络安全公司赛门铁克(Symantec)和微软(Microsoft)公司的研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%),阿塞拜疆、美国与巴基斯坦等地亦有小量个案。

2011年1月,俄罗斯常驻北约代表罗戈津表示,这种病毒可能给伊朗布什尔核电站造成严重影响,导致有毒的放射性物质泄漏,其危害将不亚于1986年发生的切尔诺贝利核电站事故。

我们这次分析的案例是纳坦兹核设施。

纳坦兹核基地对于伊朗的核计划非常重要,它是伊朗能否顺利完成利用核能发电的关键。

纳坦兹铀浓缩工厂用浓缩铀的关键原料———六氟化铀(UF6),灌入安装在这里的离心机,提炼浓缩铀,为布什尔核电站发电提供核燃料。

进一步分析它是如何攻击纳坦兹核设施并隐藏自己的?它是如何渗透纳坦兹核设施内部网络的?它是如何违背开发者的期望并扩散到纳坦兹之外的?IR-1离心机是伊朗铀浓缩的根基。

它可以追溯到从20世纪60年代末由欧洲设计,70年代初被窃取。

全金属设计的IR-1是可以稳定的运行的,前提是其零件的制造具有一定精度,但是伊朗人其零件加工工艺不达标。

因此他们不得不降级离心机的运行压力。

但是较小的工作压力意味着较少的产出,因而效率较低。

虽然低效,但对于伊朗来说有一个显而易见的优点,伊朗可以大规模的制造生产。

震网病毒的背景

震网病毒的背景

震网病毒的背景世界上每天都有新病毒产生,大部分都是青少年的恶作剧,少部分则是犯罪分子用来盗取个人信息的工具,震网病毒也许只是其中之一,它的背景是什么样的呢!下面由店铺给你做出详细的震网病毒背景介绍!希望对你有帮助!震网病毒背景介绍:首先,它利用了4个Windows零日漏洞。

零日漏洞是指软件中刚刚被发现、还没有被公开或者没有被修补的漏洞。

零日漏洞可以大大提高电脑入侵的成功率,具有巨大的经济价值,在黑市上,一个零日漏洞通常可以卖到几十万美元。

即使是犯罪集团的职业黑客,也不会奢侈到在一个病毒中同时用上4个零日漏洞。

仅此一点,就可以看出该病毒的开发者不是一般黑客,它具备强大的经济实力。

并且,开发者对于攻击目标怀有志在必得的决心,因此才会同时用上多个零日漏洞,确保一击得手。

其次,它具备超强的USB传播能力。

传统病毒主要是通过网络传播,而震网病毒大大增强了通过USB接口传播的能力,它会自动感染任何接入的U盘。

在病毒开发者眼中,似乎病毒的传播环境不是真正的互联网,而是一个网络连接受到限制的地方,因此需要靠USB口来扩充传播途径。

最奇怪的是,病毒中居然还含有两个针对西门子工控软件漏洞的攻击,这在当时的病毒中是绝无仅有的。

从互联网的角度来看,工业控制是一种恐龙式的技术,古老的通信方式、隔绝的网络连接、庞大的系统规模、缓慢的技术变革,这些都让工控系统看上去跟互联网截然不同。

此前从没人想过,在互联网上泛滥的病毒,也可以应用到工业系统中去。

5深度分析编辑第一章事件背景2010年10月,国内外多家媒体相继报道了Stuxnet蠕虫对西门子公司的数据采集与监控系统SIMATIC WinCC进行攻击的事件,称其为“超级病毒”、“超级工厂病毒”,并形容成“超级武器”、“潘多拉的魔盒”。

Stuxnet蠕虫(俗称“震网”、“双子”)在2003年7月开始爆发。

它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其开展破坏性攻击。

震网病毒的秘密

震网病毒的秘密

深度:震网病毒的秘密引子:看到litdg翻译的《震网的秘密兄弟(一)》,感觉有些地方跟我想象的不一样,所以在litdg兄的基础上就行了更新,我是搞工业自动化的,恰巧阴差阳错的跟信息安全有了些交集,所以以ICS(工业控制系统)的视角,来阐述我对原文的理解。

真正用来破坏伊朗核设施的震网病毒,其复杂程度超出了所有人的预料。

作为第一个被发现的网络攻击武器,震网病毒在被发现后三年来仍然困扰着军事战略家、信息安全专家、政治决策者和广大公众。

围绕震网病毒的分析主要有:(1)它是如何攻击位于Natanz的伊朗核设施的?(2)它是如何隐藏自己的?(3)它是如何违背开发者的期望并扩散到Natanz之外的?但是这些分析的主要内容要么是错误的要么是不完整的。

因为,震网病毒并不是一个而是一对。

大家的注意力全都关注着震网病毒的“简单功能”,即该功能用来改变铀浓缩的离心机转速,而另外一个被忽视的功能是却是更加的复杂和隐秘的。

这一“复杂功能”对于了解ICS (IndustrialControl System的简称)信息安全的人来说简直是梦魇,奇怪的是“复杂功能”竟然先于“简单功能”出现。

“简单功能”在几年后才出现,不久即被发现。

随着伊朗的核计划成为世界舆论的中心,这有利于我们更清晰的了解通过程序来尝试破坏其核计划。

震网病毒对于伊朗核计划的真实影响并不确定,因为到底有多少控制器真正的被感染,并不清楚,没有这方面的消息。

但是不管怎样,通过深入的分析我们可以知道攻击者的意图、以及如何实现意图。

我在过去的三年里对震网病毒进行分析,不但分析其计算机代码,还有被攻击工厂中采用的硬件设备以及核工厂的操作流程。

我的发现如下全景图所示,它包含震网病毒的第一个不为人知的变种(“复杂功能”),这一变种需要我们重新评估其攻击。

事实上这一变种要比公众所认知的网络武器危险的多。

今天,我们已经知道,拥有“复杂功能”的震网病毒包含一个payload,该payload可以严重的干扰位于Natanz的铀浓缩工厂中的离心机保护系统。

[史上最强电脑病毒] 震网病毒源代码

[史上最强电脑病毒] 震网病毒源代码

[史上最强电脑病毒] 震网病毒源代码随着网络在现代生活中的重要性越来越突出,电脑病毒的危害性也越来越明显,越来越强,1986年,“Brain”病毒通过5.25英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。

如今,整整20年过去了,这场斗争似乎只是开了个头。

下面是搜集了各方面的资料整理出来的史上最强病毒,大家都来看一看吧。

史上最强病毒1:CHICIH (1998年) 该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。

它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。

该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。

CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。

被公认为是有史以来最危险、破坏力最强的计算机病毒之一。

1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。

史上最强病毒2:梅丽莎梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。

它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。

在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器,因特网在许多地方瘫痪。

1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。

史上最强病毒3:I LOVE YOUI love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。

透视_震网_病毒

透视_震网_病毒

收稿时间:2011-07-15作者简介:李战宝(1964-),男,河南,副研究员,本科,主要研究方向:国外信息安全研究;潘卓(1986-),女,黑龙江,翻译,本科,主要研究方向:国外信息安全研究。

李战宝,潘卓(1.国家信息技术安全研究中心,北京 100084)摘 要:2010年伊朗发生的“震网”病毒事件震动全球,成为业界瞩目的热点。

文章介绍了“震网”病毒的关键技术、运行环境、传播方式、特点、危害及防范措施等,并探讨了该事件带来的启示。

关键词:“震网”病毒;数据采集与监视控制系统;工业控制系统中图分类号:TP393.08 文献标识码:A 文章编号:1671-1122(2011)09-0230-03The Perspective of Stuxnet ViruLI Zhan-bao, PAN Zhuo( 1. National Research Center for Information Technology Security, Beijing 100084, China )Abstract: Last year, the event of Stuxnet virus happened in Iran was a shock to the whole world and it becamea hot spot in the industry of the Internet security. This paper introduces the key technology of the Stuxnet virus,its operating environment, its ways and features of infection, as well as its harm and preventive measures. We alsoexplore several inspirations referred to this event to our people, all of this as for reference only.Key words: stuxnet virus; SCADA; ICSdoi:10.3969/j.issn.1671-1122.2011.09.070透视“震网”病毒1 “震网”病毒震动业界近期,“震网”病毒(Stuxnet病毒)成为业界热议的焦点之一,信息安全界的许多专家将“震网”病毒攻击伊朗核设施列为2010年十大IT事件之一,并预测类似“震网”病毒的攻击将成为2011年网络破坏行为的重要方式之一,且病毒攻击将更具目的性、精确性和破坏性。

震网病毒PPT

震网病毒PPT

构建网络安全保障体系的重要性与紧迫性
构建网络安全保障体系的紧迫性
• 随着网络技术的不断发展,网络安全威胁日益严重
• 网络安全保障体系的建设需要政府、企业和个人的共同参与,形成合力
构建网络安全保障体系是保障国家安全和社会稳定的重要手段
• 网络安全保障体系可以及时发现和应对网络攻击,减少损失
• 网络安全保障体系可以保护关键基础设施和敏感数据,防止泄露
控制系统领域
• 如何提高工业控制系统的安全性,防止恶意软件的渗透
• 网络安全防范需要更加注重对工业控制系统的保护
04
震网病毒的防范与应对策略
企业和个人如何防范震网病毒攻击
企业和个人需要提高网络安全意识
• 不要随意下载、安装来源不明的软件
• 定期更新操作系统和软件,修补安全漏洞
企业和个人需要加强网络安全防范措施
• Stuxnet病毒的传播范围有限,受到感染的系统数量相对较少
震网病毒对实体经济的间接影响
Stuxnet病毒对全球石油市场的影响
Stuxnet病毒对全球核电市场的影响
• Stuxnet病毒攻击伊朗的石油设施,导致伊朗石油产量下
• Stuxnet病毒攻击伊朗的核设施,引发国际社会对核电安

全的担忧
03
震网病毒的影响与损失评估
震网病毒对目标系统的破坏程度
Stuxnet病毒对伊朗核设施的破坏程度严重
• Stuxnet病毒攻击导致伊朗纳坦兹核设施的部分离心机损坏
• Stuxnet病毒攻击影响了伊朗的核计划进程
Stuxnet病毒对其他目标系统的破坏程度有限
• Stuxnet病毒主要针对伊朗的核设施,对其他国家的工业控制系统影响较小
• Stuxnet病毒的出现引发了网络安全研究和防范的广泛关注

震网病毒的特点和传播途径

震网病毒的特点和传播途径

震网病毒的特点和传播途径008年,“震网”病毒攻击就开始奏效,伊朗核计划被显著拖延,它有什么特点和传播途径呢!下面由店铺给你做出详细的震网病毒的特点和传播途径介绍!希望对你有帮助!“震网”病毒的特点:1、与传统的电脑病毒相比,“震网”病毒不会通过窃取个人隐私信息牟利。

2、由于它的打击对象是全球各地的重要目标,因此被一些专家定性为全球首个投入实战舞台的“网络武器”。

3、无需借助网络连接进行传播。

计算机安全专家在对软件进行反编译后发现,“震网”病毒结构非常复杂,因此它应该是一个“受国家资助高级团队研发的结晶”。

这种病毒可以破坏世界各国的化工、发电和电力传输企业所使用的核心生产控制电脑软件,并且代替其对工厂其他电脑“发号施令”。

4、极具毒性和破坏力。

“震网”代码非常精密,主要有两个功能,一是使伊朗的离心机运行失控,二是掩盖发生故障的情况,“谎报军情”,以“正常运转”记录回传给管理部门,造成决策的误判。

在去年的攻击中,伊朗纳坦兹铀浓缩基地至少有1/5的离心机因感染该病毒而被迫关闭。

5,“震网”定向明确,具有精确制导的“网络导弹”能力。

它是专门针对工业控制系统编写的恶意病毒,能够利用Windows系统和西门子SIMATICWinCC系统的多个漏洞进行攻击,不再以刺探情报为己任,而是能根据指令,定向破坏伊朗离心机等要害目标。

6,“震网”采取了多种先进技术,具有极强的隐身性。

它打击的对象是西门子公司的SIMATICWinCC监控与数据采集(SCADA)系统。

尽管这些系统都是独立与网络而自成体系运行,也即“离线”操作的,但只要操作员将被病毒感染的U盘插入该系统USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得该系统的控制权。

7,“震网”病毒结构非常复杂,计算机安全专家在对软件进行反编译后发现,它不可能是黑客所为,应该是一个“受国家资助的高级团队研发的结晶”。

美国《纽约时报》称,美国和以色列情报机构合作制造出“震网”病毒。

震网病毒分析与防范

震网病毒分析与防范

它用来与 S t 系列的 P C通信。通常,开发者使用 S L或 i i ma c L T S L语言为设备编程 。程 序通常 被编译 为一种 称为 MC C 7的汇 编代码,被 P C载入 。正常情况下jWiC L n C的 Se tp7软件使
用库 文件 s tx x l来 和 P C通信 。 7 bd . l o d L 将共享库 函数文件 sOb d .l重命名为 s0b s .l 7 tx x l d 7 txxdl ,恶 意软件 伪 装成合 法 的 s0b d .l文件,能 够拦 截 对原始 库 7 t x xdl
42加大信息 网络安全管理 _
加强 国家信息 网络安全管理 ,从 内网和外方两个方 面协调
函数 s0b d .l 的调 用,并 任 意操 作调用。大 多数 对 函数 7 tx xdl
s0b d .l的调用都 被直接发送给被替换了的函数 s0b s . 7 tx xdl 7 tx x
进行 , 对重点信息 网络应 采用 自主可控的信息安全设备及技术 。

一 — \ — 耀


1df

● ndf mdF


vecto r<t> too long
2 ̄sxc der
图 1 震 网病 毒 拦 截 W iC 1 L 2 n C¥ C的通 信 1 P
 ̄lncc r conn ect
■aste r

4结束语


F - —
一 0 f
sel ect n a■e F rom Ll 5ter.. ysdata s base s wh ere F ilena ̄

1l n ’ ke ts‘

震网病毒与应对防护

震网病毒与应对防护

文/(俄)巴维尔·沃洛布耶夫 编译/ 孙书贵 杨国辉震网病毒又名Stuxnet病毒,是一个席卷全球产业界的病毒。

关于震网蠕虫的问题已经有了诸多论述。

但是,产生震网病毒的奇怪原因则谈得不够,因为它不是一种普通的病毒。

震网病毒是历史上首个能够突破网络空间边界并进入到真实世界中的病毒,它不仅能够损坏数据和程序编码,而且能够损坏机器和设备本身。

震网病毒的出现不仅暴露了微软操作系统中的又一批漏洞,而且使信息安全专家的视线转向了对于他们来说完全新型的领域——工业系统安全。

此前,尽管有几家安全公司几年前就对工业系统安全发出了警示,但是很少有人真正考虑这一问题。

其原因显而易见:工业网不仅与公用网络隔离,而且与企业的内部网络隔离,并且,在工业网中使用了非常专业的设备和软件,且严格地规定所有工艺流程。

似乎,一切都应该是安全的,不会出现任何危险。

但实际情况却不是这样!震网蠕虫的研制者毫不费力地绕过了这一看似最可靠的物理防护。

之所以我们要将其称之为“研制者”,因为,这显然指的不是一个人,而是一个群体,在这个群体中,除了专业的程序设计人员和代码编写者之外,还包括了工艺流程自动化控制系统的专家和工程师,他们熟知使用工业控制器以及其它外围设备的工作特点。

这件事反映出很多问题,但从首次发现震网病毒之时起已经过去了好几个月,至今也还没有明确的答案。

其原因有几个:1.这是第一起针对工业控制系统的恶意程序事件;2.信息安全及病毒防护专家脑 中对“可编程控制器”及“数据采集与监控系统”不熟悉,而工艺流程自动化控制系统专家则又不熟悉信息安全问题,这就严重地妨碍了对病毒进行分析的工作;震网病毒与应对防护编者按:2010年12月7日,俄罗斯“Digital Security”公司技术系统信息安全专家巴维尔·沃洛布耶夫撰文对震网病毒问题进行了论述,文章原题目为《数据采集与监控系统安全:什么是震网病毒及如何抗震网病毒?》。

文章阐述了工业网的基本情况、震网病毒的产生及其危害,造成该病毒大肆泛滥的主要原因,并对如何应对该病毒提出了自己的建议。

二十个比较著名的计算机病毒

二十个比较著名的计算机病毒

二十个比较著名的计算机病毒计算机病毒危害惊人:硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他计算机。

有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。

计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。

1949年,科学家约翰·冯·诺依曼声称,可以自我复制的程序并非天方夜谭。

不过几十年后,黑客们才开始真正编制病毒。

直到计算机开始普及,计算机病毒才引起人们的注意。

以下是小编为你整理的二十个比较著名的计算机病毒的相关资料,希望能帮到你。

二十个比较著名的计算机病毒1.Creeper(1971年)最早的计算机病毒Creeper出现在1971年,距今以后42年之久。

当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。

Creeper由BBN技术公司程序员罗伯特·托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示“我是Creeper,有本事来抓我呀!(I'm the creeper,catch me if you can!)”。

Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。

但是一旦遇到另一个Creeper,便将其注销。

2.Elk Cloner病毒(1982年)里奇.斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。

1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的计算机还没有硬盘驱动器。

该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。

”3.梅利莎 (Melissa,1999年)Melissa病毒由大卫·史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(Here is that document you asked for, don't show anybody else)”。

[史上最强电脑病毒] 震网病毒源代码

[史上最强电脑病毒] 震网病毒源代码

竭诚为您提供优质的服务,优质的文档,谢谢阅读/双击去除[史上最强电脑病毒] 震网病毒源代码随着网络在现代生活中的重要性越来越突出,电脑病毒的危害性也越来越明显,越来越强,1986年,“brain”病毒通过5.25英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。

如今,整整20年过去了,这场斗争似乎只是开了个头。

下面是小编搜集了各方面的资料整理出来的史上最强病毒,大家都来看一看吧。

史上最强病毒1:chIcIh(1998年)该计算机病毒属于w32家族,感染windows95/98中以exe为后缀的可行性文件。

它具有极大的破坏性,可以重写bIos使之无用(只要计算机的微处理器是pentiumIntel430Tx),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。

该计算机病毒不会影响ms/Dos、windows3.x和windowsNT操作系统。

cIh可利用所有可能的途径进行传播:软盘、cD-rom、Internet、FTp下载、电子邮件等。

被公认为是有史以来最危险、破坏力最强的计算机病毒之一。

1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。

史上最强病毒2:梅丽莎梅利莎(melissa,1999年)这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有word97或word2000的计算机。

它可以攻击word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。

在发现melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器,因特网在许多地方瘫痪。

1999年3月26日爆发,感染了15%-20%的商业pc,给全球带来了3亿-6亿美元的损失。

震网病毒的防范措施

震网病毒的防范措施

震网病毒的防范措施1. 什么是震网病毒?震网病毒是一种针对计算机网络的恶意软件,它可以通过网络传播及感染计算机系统。

震网病毒通常会引起网络瘫痪、数据丢失和系统崩溃等严重后果。

2. 震网病毒的主要传播途径震网病毒主要通过以下几种方式传播:•邮件附件:震网病毒通常通过电子邮件的附件进行传播。

当用户打开或下载附件时,病毒会感染用户的计算机系统。

•恶意链接:震网病毒也可以通过恶意链接传播。

当用户点击包含病毒链接的网页或邮件时,病毒会被下载到用户的计算机系统中。

•受感染的外部设备:震网病毒还可以通过受感染的硬盘、USB等外部设备进行传播。

当用户将受感染的外部设备连接到自己的计算机上时,病毒会传播到计算机系统中。

3. 震网病毒的防范措施为了保护计算机系统免受震网病毒的感染,我们可以采取以下防范措施:3.1 安装可信的杀毒软件安装一款可信的杀毒软件是预防震网病毒的重要措施。

杀毒软件可以及时发现并清除潜在的病毒文件,以保护计算机的安全。

同时,经常更新杀毒软件的病毒库也是必要的,以确保能够及时应对最新的病毒威胁。

3.2 邮件附件的警惕在接收电子邮件时,要格外警惕带有附件的邮件。

首先,确保发送方是可信的;其次,不随意打开或下载未知来源的附件。

建议在必要的情况下,使用杀毒软件对附件进行扫描以确保安全。

3.3 不随意点击恶意链接避免随意点击不明来源的链接,尤其是通过邮件、社交网络和即时通讯工具收到的链接。

恶意链接可能会引导用户访问感染病毒的网页,从而导致计算机系统被感染。

在点击链接之前,可以将鼠标悬停在链接上,观察链接的真实地址,以判断其是否可信。

3.4 外部设备的安全使用在使用外部设备(如USB、硬盘)时,要特别注意它们的来源。

不要随意插入不明来源的外部设备,以免感染病毒。

如果必须使用外部设备,应先使用杀毒软件对其进行扫描,确保设备没有受到病毒感染。

3.5 及时更新操作系统和应用程序及时更新操作系统和应用程序也是防范震网病毒的重要步骤。

课件:震网病毒

课件:震网病毒
Stuxnet蠕虫病毒
—工业控制系统破坏性病毒
• Stuxnet简介

目录
• Stuxnet特点
• Stuxnet运行环境
• 攻击原理及传染方式
• 查杀及预防stuxnet
Stuxnet简介
• Stuxnet蠕虫病毒(超级工厂病毒)又名“震网”,是世 界上首个专门针对工业控制系统编写的破坏性病毒。
DLL 加载 策略 上的 缺陷
Win CC系 统中 硬编 码漏

Stuxnet蠕虫查询两个注册表来判断主机中是否安装WinCC 系统:
HKLM\SOFTWARE\SIEMENS\WinCC\Setup HKLM\SOFTWARE\SIEMENS\STEP7 一旦发现WinCC系统,就利用其中的两个漏洞展开攻击: 1.WinCC系统中存在一个硬编码漏洞,保存了访问数据库的默认账户名 和密码,Stuxnet利用这一漏洞尝试访问该系统的SQL数据库。 2.在需要使用的Step7工程中,在打开工程文件时,存在DLL加载策略上 的缺陷,从而导致一种类似于“DLL预加载攻击”的利用方式。最终, Stuxnet通过替换Step7软件中的s7otbxdx.dll,实现对一些查询、读取函 数的Hook。
刻退出。
• 被攻击的软件系统包括: • SIMATIC WinCC 7.0 • SIMATIC WinCC 6.2
传播工具
U盘
stuxnet传播方式
Stuxnet的攻击目标主要是SIMATIC WinCC软件,主要用于工业控 制系统的数据采集与监控,一般部署在专用的内部局域网中,并与 外部互联网实行物理上的隔离。为了实现攻击,Stuxnet蠕虫采取多 种手段进行渗透和传播,如图所示:
stuxnet运行环境

震网病毒的事件介绍

震网病毒的事件介绍

震网病毒的事件介绍伊朗到底是什么时候才发现中毒的,外界不得而知。

震网病毒到底有什么影响呢!下面由店铺给你做出详细的震网病毒事假介绍!希望对你有帮助!震网病毒事件介绍:2010年,震网病毒公布后,引起了信息安全界的轰动,经过许多专家的深入研究,它针对纳坦兹核工厂的攻击意图已经被揭露成了司马昭之心。

但即便如此,伊朗仍然矢口否认核工厂遭到了攻击。

当然,伊朗到底是真的认为自己的工厂固若汤金,还是出于某种宣传策略而拒不承认,外界同样也不得而知了。

受害一方不肯承认,作案一方同样也没人出来领功。

开发像震网这样一款高度复杂的病毒,对资金、人才、情报、组织等各方面都有极高的要求,再加上其独特的攻击目标设定,世界上有这种能力和动机的,只有美国或以色列政府。

但美国和以色列并不承认自己与此有关,从病毒代码中也找不出什么证据能牵涉到美以两国,外界也只能停留在猜测而已。

震网病毒如同一件孤独的凶器,不知道谁制造了它,也不知道它杀害过谁,外界只能从那锋利的刀刃推测它可怕的战斗力。

直到2012年,伊朗核问题波澜已定,一些美国退休官员才向《纽约时报》透露,针对伊朗核工厂的攻击,是由布什总统发起的、经过奥巴马总统大力推动的、一场精心策划的网络战争。

2006年伊朗重启核计划时,形势正如伊朗所料,美国的选择并不多。

美军已经占领了伊拉克,却迟迟找不到传说中的大规模杀伤性武器,布什总统在国内国际政治上都处于被动局面,没有足够的政治能量再次以消灭核武器之名发动一场伊朗战争。

但如果不解决伊朗核问题,又无法对以色列交待,因为伊朗一旦拥有核武器,首当其冲的使用目标必定是以色列,以色列感受到极大的威胁。

以色列一再表态,要像1981年空袭伊拉克核反应堆一样,也对纳坦兹核工厂来一场外科手术式的打击,将伊朗核计划消灭在萌芽状态。

如果任由以色列空袭伊朗,这无疑又将搅乱中东局势,使地区纷争进一步升级,当地的反美情绪也会更加狂热化。

因此,当时的美国夹在以色列和伊朗之间左右为难。

震网电脑病毒攻击事件

震网电脑病毒攻击事件

震网电脑病毒攻击事件相比以往的安全事件,此次攻击呈现出许多新的手段和特点,值得我们特别关注。

下面由店铺给你做出详细的震网病毒攻击事件介绍!希望对你有帮助!震网病毒攻击如下:4.1 专门攻击工业系统Stuxnet蠕虫的攻击目标直指西门子公司的SIMATIC WinCC系统。

这是一款数据采集与监视控制(SCADA)系统,被广泛用于钢铁、汽车、电力、运输、水利、化工、石油等核心工业领域,特别是国家基础设施工程;它运行于Windows平台,常被部署在与外界隔离的专用局域网中。

一般情况下,蠕虫的攻击价值在于其传播范围的广阔性、攻击目标的普遍性。

此次攻击与此截然相反,最终目标既不在开放主机之上,也不是通用软件。

无论是要渗透到内部网络,还是挖掘大型专用软件的漏洞,都非寻常攻击所能做到。

这也表明攻击的意图十分明确,是一次精心谋划的攻击。

4.2 利用多个零日漏洞Stuxnet蠕虫利用了微软操作系统的下列漏洞:RPC远程执行漏洞(MS08-067)快捷方式文件解析漏洞(MS10-046)打印机后台程序服务漏洞(MS10-061)内核模式驱动程序漏洞(MS10-073)任务计划程序程序漏洞(MS10-092)后四个漏洞都是在Stuxnet中首次被使用,是真正的零日漏洞。

如此大规模的使用多种零日漏洞,并不多见。

这些漏洞并非随意挑选。

从蠕虫的传播方式来看,每一种漏洞都发挥了独特的作用。

比如基于自动播放功的U盘病毒被绝大部分杀毒软件防御的现状下,就使用快捷方式漏洞实现U盘传播。

另一方面,在安天捕获的样本中,有一部分实体的时间戳是2013年3月。

这意味着至少在3月份,上述零日漏洞就已经被攻击者掌握。

但直到7月份大规模爆发,漏洞才首次披露出来。

这期间要控制漏洞不泄露,有一定难度。

4.3 使用数字签名Stuxnet在运行后,释放两个驱动文件:%System32%\drivers\mrxcls.sys%System32%\drivers\mrxnet.sys这两个驱动文件伪装RealTek的数字签名(图7)以躲避杀毒软件的查杀。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《骇客交锋》背后看不见的交锋:解密中美伊以新型国家网战2014年11月,以索尼影像公司遭到黑客攻击为导火索,美国、朝鲜两国在网络上交相攻伐(详见钛媒体文章:《“黑客攻击”也能当借口,奥巴马签署行政命令追加对朝鲜制裁》),引发某些媒体惊呼道:“下一场战争,将是网络战争?”钛媒体科技作者“灯下黑客”告诉我们,不仅仅是下一场战争,实际上,上一场战争已经是网络战争,国家间的网络战早已拉开帷幕网络战争时代开始于2006年,主角正是震网病毒。

它在什么背景下被研发出来的?执行了怎样的命令?达到了怎样的效果?对今天的我们有怎样的启示?有意思的是,作为第一件经过实战检验的病毒武器,震网病毒正式开启了网络战争时代的大门。

而因为网战的隐蔽性,大众往往都是看不见的,唯一产生的看得见的成果,却是艺术界受此影响和传导作用产生的一系列艺术作品,例如2015年1月16日,北美开始上映一部新片:《骇客交锋》(Blackhat)。

钛媒体作者灯下黑客将这场大战的背后故事一一解答:2014年11月,索尼影像公司遭到黑客攻击,电脑网络全部瘫痪,职工一度只能靠纸笔办公,仿佛回到三十年前。

黑客泄露了大批公司机密,并且要求取消上映《刺杀金正恩》(TheInterview)一片,否则将发动更多袭击。

此举被美国政府定性为恐怖威胁,认为它意在破坏美国的言论自由。

根据网络攻击的痕迹,美国还揭露出此番攻击的幕后主使,正是金正恩领导下的朝鲜政府。

12月底,朝鲜也受到网络攻击,全国范围内的网络也都无法使用,怀疑是遭到了美国的报复。

美朝两国在网络上交相攻伐,引发某些媒体惊呼道:“下一场战争,将是网络战争?“答案是明显的:不仅仅是下一场战争,实际上,上一场战争已经是网络战争。

震网病毒是什么?2006至2010年,著名的震网病毒曾经入侵伊朗核工厂长达五年之久,严重破坏了伊朗核计划。

那次入侵的战场只在网络之间,武器也只是软件程序,但它却完全符合最严格的战争定义:它发生于国家之间,它针对军事设施和人员,它企图达到某种政治目。

因此,震网病毒被认为是人类第一场网络战争,我们早在2006年就已进入网络战争的时代。

这场战争发端于2006年。

这一年,伊朗违背先前签订的协议,重启核计划,在纳坦兹核工厂安装大批离心机,进行浓缩铀的生产,为进一步制造核武器准备原料。

应该说,伊朗人选择的时机很不错。

国际社会想要迫使一个国家放弃核计划,无非两种方法:经济制裁,或军事打击。

制裁对于伊朗这种孤立国家而言,产生的边界效应非常有限,伊朗人早已习惯了制裁。

军事打击则几乎不可能,当时美国深陷阿富汗和伊拉克两大泥潭,无力再发动第三场战争。

形势发展果然不出伊朗所料,美国发出了战争威胁,联合国也通过了决议,加强经济制裁。

但都是雷声大,雨点小,最终仗也没打起来,制裁措施也没什么大不了,伊朗完全应付得了。

最终,伊朗没付出多大代价,就成功重启了核计划。

但大大出乎伊朗意料的是,核工厂的运行极不稳定,离心机的故障率居高不下,核武器所急需的浓缩铀迟迟生产不出来。

技术人员反复检查,却找不出任何故障原因。

离心机出厂时明明是质量合格,一旦投入运行,却马上就会磨损破坏。

伊朗的核技术是从巴基斯坦买来的,而巴基斯坦的核技术是从法国偷来的,但不管是法国还是巴基斯坦,都没发生过那么高的离心机故障率。

伊朗人实在弄不清出了什么问题。

上图为伊朗总统网站(www.president.ir)所发布的图片,2008年4月8日,内贾德总统视察纳坦兹核工厂。

这张图不经意地泄露了核工厂的问题,左下方的屏幕所显示的那群绿点,每一个点都代表一台离心机,绿色代表运行正常,绿色丛中的两个灰色小点,则说明有两台离心机出了故障。

当伊朗核工厂在跌跌撞撞中挣扎的同时,信息安全界发现了另一件看似不相关的事件。

2010年6月,白俄罗斯的一家安全公司VirusBlokAda受邀为一些伊朗客户检查系统,调查他们电脑的死机和重启问题。

技术人员在客户电脑中发现了一种新的蠕虫病毒。

根据病毒代码中出现的特征字“stux”,新病毒被命名为“震网病毒(stuxnet)”,并加入到公共病毒库,公布给业界人士研究。

起初,研究人员以为,这不过是千万种流行病毒中的一种。

世界上每天都有新病毒产生,大部分都是青少年的恶作剧,少部分则是犯罪分子用来盗取个人信息的工具,震网病毒也许只是其中之一。

但进一步的深入研究却让他们瞠口结舌:震网的复杂度远远出乎人们的意料,它是当时所发现的最精妙、最复杂的病毒,没有之一。

首先,它利用了4个Windows零日漏洞。

零日漏洞是指软件中刚刚被发现、还没有被公开或者没有被修补的漏洞。

零日漏洞可以大大提高电脑入侵的成功率,具有巨大的经济价值,在黑市上,一个零日漏洞通常可以卖到几十万美元。

即使是犯罪集团的职业黑客,也不会奢侈到在一个病毒中同时用上4个零日漏洞。

仅此一点,就可以看出该病毒的开发者不是一般黑客,它具备强大的经济实力。

并且,开发者对于攻击目标怀有志在必得的决心,因此才会同时用上多个零日漏洞,确保一击得手。

其次,它具备超强的USB传播能力。

传统病毒主要是通过网络传播,而震网病毒大大增强了通过USB接口传播的能力,它会自动感染任何接入的U盘。

在病毒开发者眼中,似乎病毒的传播环境不是真正的互联网,而是一个网络连接受到限制的地方,因此需要靠USB口来扩充传播途径。

最奇怪的是,病毒中居然还含有两个针对西门子工控软件漏洞的攻击,这在当时的病毒中是绝无仅有的。

从互联网的角度来看,工业控制是一种恐龙式的技术,古老的通信方式、隔绝的网络连接、庞大的系统规模、缓慢的技术变革,这些都让工控系统看上去跟互联网截然不同。

此前从没人想过,在互联网上泛滥的病毒,也可以应用到工业系统中去。

因为震网病毒,伊朗核计划至少推迟了两年多震网病毒引起了信息安全界的极大兴趣,随着更多专家投入到对它的分析,它的面纱渐渐揭开——它跟以往流行的病毒完全不一样,这是世界上第一例针对工控系统的病毒!说得再精准一点,它是专门针对伊朗纳坦兹核工厂量身定做的病毒武器。

举个例子。

研究人员在病毒代码中发现一个数组,用以描述离心机的级联方式,数组的最后几位是:20,24,20,16,12,8,4。

把上面那张总统视察图的左下角放大,可以看到在图片最下方,红色箭头所指的位置有一排灰色小柱子。

这些小柱子把上面的绿色小点分为若干块,从右往左数,每块含有的列数分别是1,2,3,4,5,6,5。

每列包含有4个离心机,因此,从这张图可以看出,纳坦兹核工厂的离心机级联方式,从左往右正是20,24,20,16,12,8,4,与震网病毒的描述完全相同!由此可见,震网是有备而来。

其开发团队里不仅有软件和网络专家,还有工业控制和核武器的专家,并且通过某种秘密途径,他们还事先掌握了纳坦兹的设计图纸。

它背后的力量绝不是一般网络犯罪组织可以比拟的。

震网病毒的攻击方式也非常狡猾。

当它渗透进入核工厂,它本可以制造一起轻易的工业灾难,一举摧毁整个工厂。

但它却没有马上发作,而是悄悄地潜伏下来,每隔一个月才攻击一次。

攻击期间,它会首先修改西门子工控系统的数据,让离心机看上去运转正常。

但背地里,它却大幅提高离心机的转速,迫使其在临界速度以上运转,从而迅速毁坏一台离心机。

这时候,如果走到那台遭受攻击的离心机旁边,会听到机器转动声的明显异常,它的声音频率比正常状态要高得多。

但工厂内有几百台离心机在同时运行,巨大的背景噪声往往会掩盖单台离心机的问题,不仔细听根本注意不到。

更何况由于背景噪声太大,工程师都是带着耳罩进入车间,根本无法辨别那点细小的差别。

他们一般还是从控制系统的屏幕上监控工厂状态,而震网病毒早已控制了监控系统,呈现给操作人员的,是一切正常的运行状态。

这是一种更加高明的战术,它使得伊朗人疲于奔命。

崭新的离心机装进工厂,没用多久便告损坏,日常的生产工作变成了不停地更换离心机,纳坦兹核工厂始终无法形成稳定的浓缩铀生产能力。

伊朗人更换了数批工程师,却一直找不到问题原因,震网病毒的隐蔽性太强(即使是今天,震网病毒已经暴露了数年之后,最新的Windows仍然会把它当作合法程序),他们从没发现工厂早已被病毒入侵,仍然一味地认定是离心机的质量问题,白白损失了几年时光。

研究人员认为,由于震网病毒,伊朗核计划至少推迟了两年多。

这种新型战争方式的诞生过程伊朗到底是什么时候才发现中毒的,外界不得而知。

2010年,震网病毒公布后,引起了信息安全界的轰动,经过许多专家的深入研究,它针对纳坦兹核工厂的攻击意图已经被揭露成了司马昭之心。

但即便如此,伊朗仍然矢口否认核工厂遭到了攻击。

当然,伊朗到底是真的认为自己的工厂固若汤金,还是出于某种宣传策略而拒不承认,外界同样也不得而知了。

受害一方不肯承认,作案一方同样也没人出来领功。

开发像震网这样一款高度复杂的病毒,对资金、人才、情报、组织等各方面都有极高的要求,再加上其独特的攻击目标设定,世界上有这种能力和动机的,只有美国或以色列政府。

但美国和以色列并不承认自己与此有关,从病毒代码中也找不出什么证据能牵涉到美以两国,外界也只能停留在猜测而已。

震网病毒如同一件孤独的凶器,不知道谁制造了它,也不知道它杀害过谁,外界只能从那锋利的刀刃推测它可怕的战斗力。

直到2012年,伊朗核问题波澜已定,一些美国退休官员才向《纽约时报》透露,针对伊朗核工厂的攻击,是由布什总统发起的、经过奥巴马总统大力推动的、一场精心策划的网络战争。

(震网病毒版本,它跨越两位总统任期,经过了七年的持续开发和改进)2006 年伊朗重启核计划时,形势正如伊朗所料,美国的选择并不多。

美军已经占领了伊拉克,却迟迟找不到传说中的大规模杀伤性武器,布什总统在国内国际政治上都处于被动局面,没有足够的政治能量再次以消灭核武器之名发动一场伊朗战争。

但如果不解决伊朗核问题,又无法对以色列交待,因为伊朗一旦拥有核武器,首当其冲的使用目标必定是以色列,以色列感受到极大的威胁。

以色列一再表态,要像1981年空袭伊拉克核反应堆一样,也对纳坦兹核工厂来一场外科手术式的打击,将伊朗核计划消灭在萌芽状态。

如果任由以色列空袭伊朗,这无疑又将搅乱中东局势,使地区纷争进一步升级,当地的反美情绪也会更加狂热化。

因此,当时的美国夹在以色列和伊朗之间左右为难。

万般无奈之下,布什总统接受了中央情报局的一个建议,向纳坦兹核工厂传播一点病毒。

其初始目的,不过是给伊朗人制造一点麻烦,迟滞其核武器的制造进程,争取多一点时间,等到形势变得有利时再着手解决伊朗核问题。

为了安抚以色列,中央情报局拉上以色列情报部门一块儿干,以期把他们的注意力从空袭转向病毒。

没想到,以色列态度很积极,还通过自己的间谍组织献上一份厚礼:他们偷到了纳坦兹核工厂的图纸!美国人喜出望外,立即决定升级原计划,搞一场大的。

病毒的目标从搞点小破坏,升级为感染全部设备,控制整个工厂。

相关文档
最新文档