1. 『火焰』病毒是什麼
簡介
「火焰」病毒的全名為Worm.Win32.Flame,它是一種後門程序和木馬病毒,同時又具有蠕蟲病毒的特點。只要其背後的操控者發出指令,它就能在網路、移動設備中進行自我復制。一旦電腦系統被感染,病毒將開始一系列復雜的行動,包括監測網路流量、獲取截屏畫面、記錄音頻對話、截獲鍵盤輸入等。被感染系統中所有的數據都能通過鏈接傳到病毒指定的伺服器,讓操控者一目瞭然。據卡巴斯基實驗室統計,迄今發現感染該病毒的案例已有500多起,其中主要發生在伊朗、以色列和巴勒斯坦。蘇丹、敘利亞、黎巴嫩、沙烏地阿拉伯和埃及等國也有個別案例。病毒入侵的起始點目前尚不清楚。
「火焰」設計極為復雜,能夠避過100種防毒軟體。感染該病毒的電腦將自動分析自己的網路流量規律,自動錄音,記錄用戶密碼和鍵盤敲擊規律,將用戶瀏覽網頁、通訊通話、賬號密碼以至鍵盤輸入等紀錄及其他重要文件發送給遠程操控病毒的伺服器。
火焰病毒被認為是迄今為止發現的最大規模的和最為復雜的網路攻擊病毒。
起因
2012年5月,俄羅斯安全專家發現一種威力強大的電腦病毒「火焰」(Flame)在中東地區大范圍傳播。俄羅斯電腦病毒防控機構卡巴斯基稱,這種新病毒可能是「某個國家專門開發的網路戰武器」。「火焰」病毒最早可能於2010年3月就被攻擊者放出,但一直沒能被其他網路安全公司發現。「火焰」病毒出現的最早時間甚至可追溯到2007年。
除卡巴斯基外,匈牙利的兩家反電腦病毒實驗室和伊朗反電腦病毒機構也發現了上述全新的蠕蟲病毒。
編輯本段
特點
「火焰」病毒構造復雜,此前從未有病毒能達到其水平,是一種全新的網路間諜裝備。該病毒可以通過USB存儲器以及網路復制和傳播,並能接受來自世界各地多個伺服器的指令。感染「火焰」病毒的電腦將自動分析自己的網路流量規律,自動錄音,記錄用戶密碼和鍵盤敲擊規律,並將結果和其他重要文件發送給遠程操控病毒的伺服器。
一旦完成搜集數據任務,這些病毒還可自行毀滅,不留蹤跡。
從現有規律看,這種病毒的攻擊活動不具規律性,個人電腦、教育機構、各類民間組織和國家機關都曾被其光顧過。
電子郵件、文件、消息、內部討論等等都是其搜集的對象。
編輯本段
攻擊范圍
卡巴斯基實驗室公布統計數字,確認新型電腦病毒「火焰」入侵中東地區。
遭受該毒感染的國家包括伊朗(189個目標遭襲),以色列和巴勒斯坦(98個目標遭襲),蘇丹 (32個目標遭襲),敘利亞 (30 個目標遭襲),黎巴嫩 (18 個目標遭襲),沙烏地阿拉伯(10個目標遭襲)和埃及 (5個目標遭襲),中國(1個目標遭襲)。
編輯本段
開發者
由於破解病毒需要一定時間,截至2012年5月28日,還未查出源頭。
殺毒軟體廠商卡巴斯基指出,有證據顯示,開發「火焰」病毒的國家可能與開發2010年攻擊伊朗核項目的蠕蟲病毒的國家相同。但是,他們尚未確定該病毒是否像攻擊伊朗核項目的蠕蟲病毒那樣擁有特殊任務,並拒絕說出他們認為是誰開發了該病毒。2010年,伊朗離心機遭受計算機蠕蟲入侵,使伊朗核計劃遭受挫折。伊朗曾指責美國和以色列釋放了這些蠕蟲病毒。
伊朗外交部發言人指責是以色列製造「火焰」病毒,又說這些網路攻擊手段,不會成功。
編輯本段
「火焰」的新特點
首先,在惡意程序中使用Lua就是非同尋常的,特別是在這么大的一個攻擊工具中。一般來說,現代惡意程序大小都偏小,並用緊湊的編程語言進行編寫,這樣的話能很好的將其隱藏。因此,通過大量的代碼實現隱藏是Flame的新特點之一。
其次,記錄來自內部話筒音頻數據也是相當新的手段。當然,其它一些已知的惡意程序也能夠記錄音頻數據,但是Flame的關鍵不同是它很全面——能夠以各種各樣的手段盜取數據。
最後,Flame另外一個令人稱奇的特點就是對藍牙設備的使用。當設備的藍牙功能開啟的時候,Flame可以將配置模塊中的相關選項同時開啟,當發現有設備靠近被感染的計算機時,就可以收集設備中的信息。有賴於這樣的配置,它還能以受感染的計算機做為一個「燈塔」,發現通過藍牙傳輸的設備,並為背後的操控者提供有關編入到設備信息中的惡意程序狀態。
編輯本段
關聯病毒
與曾經攻擊伊朗核項目計算機系統的「震網病毒」相比,「火焰」病毒不僅更為智能,且其攻擊目標和代碼組成也有較大區別。「火焰」病毒的攻擊機制更為復雜,且攻擊目標具有特定地域的地點。
「火焰」病毒最早可能於2010年3月就被攻擊者放出,但一直沒能被其他網路安全公司發現。「火焰」病毒出現的最早時間甚至可追溯到2007年。「震網」和「毒區」兩款病毒的創建時間也大概為2007年前後。
「火焰」病毒部分特徵與先前發現的「震網」和「毒區」兩款病毒類似,顯示三種病毒可能「同宗」。網路分析專家認為,已形成「網路戰」攻擊群。「震網」病毒攻擊的是伊朗核設施,「毒區」病毒攻擊的是伊朗工業控制系統數據,而「火焰」病毒攻擊的則是伊朗石油部門的商業情報。
2. 超級工廠(stuxnet病毒) 火焰病毒 暴雷漏洞 各是什麼東西
Stuxnet蠕蟲病毒(超級工廠病毒)是世界上首個專門針對工業控制系統編寫的破壞性病毒,能夠利用對windows系統和西門子SIMATIC WinCC系統的7個漏洞進行攻擊。特別是針對西門子公司的SIMATIC WinCC監控與數據採集 (SCADA) 系統進行攻擊,由於該系統在我國的多個重要行業應用廣泛,被用來進行鋼鐵、電力、能源、化工等重要行業的人機交互與監控。 傳播途徑:該病毒主要通過U盤和區域網進行傳播。歷史「貢獻」:曾造成伊朗核電站推遲發電。
3. "火焰"病毒的特性
「火焰」病毒構造復雜,此前從未有病毒能達到其水平,是一種全新的網路間諜裝備。該病毒可以通過USB存儲器以及網路復制和傳播,並能接受來自世界各地多個伺服器的指令。感染「火焰」病毒的電腦將自動分析自己的網路流量規律,自動錄音,記錄用戶密碼和鍵盤敲擊規律,並將結果和其他重要文件發送給遠程操控病毒的伺服器。
一旦完成搜集數據任務,這些病毒還可自行毀滅,不留蹤跡。
從現有規律看,這種病毒的攻擊活動不具規律性,個人電腦、教育機構、各類民間組織和國家機關都曾被其光顧過。
電子郵件、文件、消息、內部討論等等都是其搜集的對象。
編輯本段
攻擊范圍
卡巴斯基實驗室公布統計數字,確認新型電腦病毒「火焰」入侵中東地區。
遭受該毒感染的國家包括伊朗(189個目標遭襲),以色列和巴勒斯坦(98個目標遭襲),蘇丹 (32個目標遭襲),敘利亞 (30 個目標遭襲),黎巴嫩 (18 個目標遭襲),沙烏地阿拉伯(10個目標遭襲)和埃及 (5個目標遭襲),中國(1個目標遭襲)。
編輯本段
開發者
由於破解病毒需要一定時間,截至2012年5月28日,還未查出源頭。
殺毒軟體廠商卡巴斯基指出,有證據顯示,開發「火焰」病毒的國家可能與開發2010年攻擊伊朗核項目的蠕蟲病毒的國家相同。但是,他們尚未確定該病毒是否像攻擊伊朗核項目的蠕蟲病毒那樣擁有特殊任務,並拒絕說出他們認為是誰開發了該病毒。2010年,伊朗離心機遭受計算機蠕蟲入侵,使伊朗核計劃遭受挫折。伊朗曾指責美國和以色列釋放了這些蠕蟲病毒。
伊朗外交部發言人指責是以色列製造「火焰」病毒,又說這些網路攻擊手段,不會成功。
編輯本段
「火焰」的新特點
首先,在惡意程序中使用Lua就是非同尋常的,特別是在這么大的一個攻擊工具中。一般來說,現代惡意程序大小都偏小,並用緊湊的編程語言進行編寫,這樣的話能很好的將其隱藏。因此,通過大量的代碼實現隱藏是Flame的新特點之一。
其次,記錄來自內部話筒音頻數據也是相當新的手段。當然,其它一些已知的惡意程序也能夠記錄音頻數據,但是Flame的關鍵不同是它很全面——能夠以各種各樣的手段盜取數據。
最後,Flame另外一個令人稱奇的特點就是對藍牙設備的使用。當設備的藍牙功能開啟的時候,Flame可以將配置模塊中的相關選項同時開啟,當發現有設備靠近被感染的計算機時,就可以收集設備中的信息。有賴於這樣的配置,它還能以受感染的計算機做為一個「燈塔」,發現通過藍牙傳輸的設備,並為背後的操控者提供有關編入到設備信息中的惡意程序狀態。
編輯本段
關聯病毒
與曾經攻擊伊朗核項目計算機系統的「震網病毒」相比,「火焰」病毒不僅更為智能,且其攻擊目標和代碼組成也有較大區別。「火焰」病毒的攻擊機制更為復雜,且攻擊目標具有特定地域的地點。
「火焰」病毒最早可能於2010年3月就被攻擊者放出,但一直沒能被其他網路安全公司發現。「火焰」病毒出現的最早時間甚至可追溯到2007年。「震網」和「毒區」兩款病毒的創建時間也大概為2007年前後。
「火焰」病毒部分特徵與先前發現的「震網」和「毒區」兩款病毒類似,顯示三種病毒可能「同宗」。網路分析專家認為,已形成「網路戰」攻擊群。「震網」病毒攻擊的是伊朗核設施,「毒區」病毒攻擊的是伊朗工業控制系統數據,而「火焰」病毒攻擊的則是伊朗石油部門的商業情報。
4. 什麼是火焰病毒
「火焰」病毒的全名為Worm.Win32.Flame,它是一種後門程序和木馬病毒,同時又具有蠕蟲病毒的特點。只要其背後的操控者發出指令,它就能在網路、移動設備中進行自我復制。一旦電腦系統被感染,病毒將開始一系列復雜的行動,包括監測網路流量、獲取截屏畫面、記錄音頻對話、截獲鍵盤輸入等。被感染系統中所有的數據都能通過鏈接傳到病毒指定的伺服器,讓操控者一目瞭然。據卡巴斯基實驗室統計,迄今發現感染該病毒的案例已有500多起,其中主要發生在伊朗、以色列和巴勒斯坦。蘇丹、敘利亞、黎巴嫩、沙烏地阿拉伯和埃及等國也有個別案例。病毒入侵的起始點目前尚不清楚。
「火焰」設計極為復雜,能夠避過100種防毒軟體。感染該病毒的電腦將自動分析自己的網路流量規律,自動錄音,記錄用戶密碼和鍵盤敲擊規律,將用戶瀏覽網頁、通訊通話、賬號密碼以至鍵盤輸入等紀錄及其他重要文件發送給遠程操控病毒的伺服器。
火焰病毒被認為是迄今為止發現的最大規模的和最為復雜的網路攻擊病毒。
起因
2012年5月,俄羅斯安全專家發現一種威力強大的電腦病毒「火焰」(Flame)在中東地區大范圍傳播。俄羅斯電腦病毒防控機構卡巴斯基稱,這種新病毒可能是「某個國家專門開發的網路戰武器」。「火焰」病毒最早可能於2010年3月就被攻擊者放出,但一直沒能被其他網路安全公司發現。「火焰」病毒出現的最早時間甚至可追溯到2007年。
除卡巴斯基外,匈牙利的兩家反電腦病毒實驗室和伊朗反電腦病毒機構也發現了上述全新的蠕蟲病毒。
「火焰」病毒構造復雜,此前從未有病毒能達到其水平,是一種全新的網路間諜裝備。該病毒可以通過USB存儲器以及網路復制和傳播,並能接受來自世界各地多個伺服器的指令。感染「火焰」病毒的電腦將自動分析自己的網路流量規律,自動錄音,記錄用戶密碼和鍵盤敲擊規律,並將結果和其他重要文件發送給遠程操控病毒的伺服器。
一旦完成搜集數據任務,這些病毒還可自行毀滅,不留蹤跡。
從現有規律看,這種病毒的攻擊活動不具規律性,個人電腦、教育機構、各類民間組織和國家機關都曾被其光顧過。
電子郵件、文件、消息、內部討論等等都是其搜集的對象。
卡巴斯基實驗室公布統計數字,確認新型電腦病毒「火焰」入侵中東地區。
遭受該毒感染的國家包括伊朗(189個目標遭襲),以色列和巴勒斯坦(98個目標遭襲),蘇丹 (32個目標遭襲),敘利亞 (30 個目標遭襲),黎巴嫩 (18 個目標遭襲),沙烏地阿拉伯(10個目標遭襲)和埃及 (5個目標遭襲)。
由於破解病毒需要一定時間,截至2012年5月28日,還未查出源頭。
殺毒軟體廠商卡巴斯基指出,有證據顯示,開發「火焰」病毒的國家可能與開發2010年攻擊伊朗核項目的蠕蟲病毒的國家相同。但是,他們尚未確定該病毒是否像攻擊伊朗核項目的蠕蟲病毒那樣擁有特殊任務,並拒絕說出他們認為是誰開發了該病毒。2010年,伊朗離心機遭受計算機蠕蟲入侵,使伊朗核計劃遭受挫折。伊朗曾指責美國和以色列釋放了這些蠕蟲病毒。
伊朗外交部發言人指責是以色列製造「火焰」病毒,又說這些網路攻擊手段,不會成功。
首先,在惡意程序中使用Lua就是非同尋常的,特別是在這么大的一個攻擊工具中。一般來說,現代惡意程序大小都偏小,並用緊湊的編程語言進行編寫,這樣的話能很好的將其隱藏。因此,通過大量的代碼實現隱藏是Flame的新特點之一。
其次,記錄來自內部話筒音頻數據也是相當新的手段。當然,其它一些已知的惡意程序也能夠記錄音頻數據,但是Flame的關鍵不同是它很全面——能夠以各種各樣的手段盜取數據。
最後,Flame另外一個令人稱奇的特點就是對藍牙設備的使用。當設備的藍牙功能開啟的時候,Flame可以將配置模塊中的相關選項同時開啟,當發現有設備靠近被感染的計算機時,就可以收集設備中的信息。有賴於這樣的配置,它還能以受感染的計算機做為一個「燈塔」,發現通過藍牙傳輸的設備,並為背後的操控者提供有關編入到設備信息中的惡意程序狀態。
與曾經攻擊伊朗核項目計算機系統的「震網病毒」相比,「火焰」病毒不僅更為智能,且其攻擊目標和代碼組成也有較大區別。「火焰」病毒的攻擊機制更為復雜,且攻擊目標具有特定地域的地點。
「火焰」病毒最早可能於2010年3月就被攻擊者放出,但一直沒能被其他網路安全公司發現。「火焰」病毒出現的最早時間甚至可追溯到2007年。「震網」和「毒區」兩款病毒的創建時間也大概為2007年前後。
「火焰」病毒部分特徵與先前發現的「震網」和「毒區」兩款病毒類似,顯示三種病毒可能「同宗」。網路分析專家認為,已形成「網路戰」攻擊群。「震網」病毒攻擊的是伊朗核設施,「毒區」病毒攻擊的是伊朗工業控制系統數據,而「火焰」病毒攻擊的則是伊朗石油部門的商業情報。