• QQ:2109125316
  • 2109125316@qq.com

工业安全事件

  • 2018 08-03

    台积电工厂和营运网络遭攻击

    全球晶圆代工龙头企业台积电位于台湾新竹科学园区的12寸晶圆厂和营运总部网络遭病毒攻击,导致生产线全数停摆。几小时后,台积电位于台中科学园区的Fab 15厂,以及台南科学园区的Fab 14厂也陆续遭到病毒攻击,使得台积电在台湾北、中、南三处重要生产基地的核心工厂停摆。据台积电自身推算,此次事件将冲击第三季度营收的3%,约87亿元新台币,折合人民币19亿元。另外,对于病毒发作之前生产的晶圆需要进行重新检查,以确定病毒在隐形发作中可能对晶圆质量产生的不良影响,目前报废晶圆数量已超过一万片。
  • 2017 11-20

    英特尔芯片曝出多个安全漏洞 可受远程攻击

    在11月下旬,英特尔(Intel)宣布承认了在近两年出售的英特尔处理器(包括最新的第8代核心处理器系列)上都被发现了多个严重的安全漏洞(bug)。而这些安全漏洞主要集中在Intel芯片的“管理引擎”功能上。该芯片级漏洞将允许黑客加载和运行未经授权的程序,破坏系统或者冒充系统安全检查。
  • 2017 10-01

    WPA2协议漏洞曝出协议层缺陷

    在10月,越来越普及的Wi-Fi,在标准协议上曝出了逻辑缺陷,导致几乎所有支持WPA/WPA2加密的无线设备都面临着入侵威胁,引发了全民关注。被发现的WPA2协议漏洞,主要针对Wi-Fi接入的客户端(如手机、平板、笔记本电脑等)设备,可通过密钥重装攻击(Key Reinstallation AttaCK,KRACK),诱发上述客户端进行密钥重装操作,以完成相互认证,进而实现WAP2加密网络的破解。
  • 2017 06-10

    "暗云Ⅲ"病毒席卷重来

    6月10日,一个名为"暗云Ⅲ"的病毒通过下载站大规模传播,可能与 DDoS 攻击相关并引发大规模攻击事件,"暗云Ⅲ"病毒会感染磁盘引导区(MBR),重装系统甚至格式化硬盘都无法清除。早在2015年时,"暗云"病毒就被腾讯电脑管家检测到就被首次发现并拦截查杀。以及360安全卫士官方微博消息,在2016年12月16日已捕获暗云,并第一时间进行查杀。
  • 2017 05-12

    WannaCry(也被叫做Onion病毒)的勒索病毒

    5.12晚20点新型”蠕”式勒索病毒爆发。世界各地的医院、运输公司、电信公司和学校都遭到了大规模的勒索病毒攻击,该病毒会将中毒文件加密为.Onion后缀文件,中国中招的主要人群是学生.该勒索软件是一个名称为“wannacry”的新家族,目前无法解密该勒索软件加密的文件。该勒索软件迅速感染全球大量主机的原因是利用了基于445端口传播扩散的SMB漏洞MS17-010,微软在今年3月份发布了该漏洞的补丁。2017年4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用的“网络军火”中包含了该漏洞的利用程序,而该勒索软件的攻击者或攻击组织在借鉴了该“网络军火”后进行了些次全球性的大规模攻击事件。
  • 2016 10-28

    施耐德工业防火墙被爆严重安全漏洞

    工业安全公司CyberX的安全研究专家在2016年工业控制系统(ICS)网络安全大会上披露了好几个严重的安全漏洞,其中就包括一个存在于施耐德工业防火墙中的严重漏洞。该漏洞将会影响施耐德公司ConneXium工业级以太网防火墙的安全性。该系列的防火墙产品主要用于保护工业环境下的数据采集与监视控制系统(SCADA系统)、自动化控制系统、工业网络、以及其他的一些关键设施。总而言之,这是一个用于确保工业自动化系统信息安全的全新工业级以太网防火墙系列产品。安全研究专家在对施耐德ConneXium工业级以太网防火墙进行安全检测时,在该系列防火墙产品的Web管理接口中发现了一个缓冲区溢出漏洞。如果能够成功利用该漏洞的话,那么攻击者将可以在目标设备中远程执行任意代码。根据研究人员的描述,攻击者可以利用这个漏洞来修改目标设备的防火墙规则、窃听网络数据、注入恶意流量。除此之外,攻击者还可以干扰正常的网络通信。
  • 2016 10-21

    物联网Mirai僵尸网络攻击发威

    2016年10月21日,美国多个城市出现互联网瘫痪情况,包括Twitter、Shopify、Reddit等在内的大量互联网知名网站数小时无法正常访问。其中,为上述众多网站提供域名解析服务的美国Dyn公司称,公司遭到大规模的“拒绝访问服务(DDoS)”攻击。后据调查,这是Mirai僵尸网络发动的攻击。Mirai僵尸网络中包含了大量可联网设备,例如监控摄像头、路由器以及智能电视等等。由于此次攻击中有大约60万台的物联网设备参与到Mirai僵尸网络大军中,成为大规模物联网设备首次参与企业级攻击的一个关键案例。其中,这些设备中有大量的 DVR(数字录像机,一般用来记录监控录像,用户可联网查看) 和网络摄像头(通过 Wifi 来联网,用户可以使用 App 进行实时查看的摄像头)。而数据显示,参与本次 DDoS 攻击的设备中,主要来自于中国杭州雄迈科技生产的设备。这家公司生产的摄像模组被许多网络摄像头、DVR 解决方案厂家采用,在美国大量销售。
  • 2016 08-01

    大众汽车被曝存在无线解锁漏洞

    2016 年 8 月,来自英国伯明翰大学以及德国工程企业 Kasper & Oswald 的研究团队揭示出关于大众汽车的两个安全漏洞,该漏洞对自 1995 年起开始售卖的所有大众汽车都有效。预计两个系统的漏洞将影响到近 1 亿台汽车的无钥匙进入系统。其中之一,能让黑客无线解锁大众集团这 20 年来售出的所有车辆,包括奥迪和斯柯达。另一个,影响范围更广,阿尔法罗密欧、雪铁龙、菲亚特、福特、三菱、日产、欧宝和标致都未能幸免。
  • 2016 07-04

    西门子电力监控系统存在两大信息泄露安全漏洞

    据国外媒体报道,研究人员发现Siemens SICAM PAS中存在两大安全漏洞,其中一个漏洞仍未打补丁Siemens SICAM PAS是一款为变电站设备操作提供的能源自动化解决方案。它是一个开放的系统,为系统特定任务的整合提供用户接口并提供多个自动化选项。Siemens SICAM PAS在Windows系统上运作,特点是具有灵活性、可扩展性且应用简单。ICS-CERT表示,SiemensSICAM PAS 8.07之前的老版本均存在安全问题。运行SiemensSICAM PAS的软件没有妥善保护用户密码,攻击者可以利用漏洞重建信息(CVE-2016-5848)。攻击者可以利用第二个漏洞访问SICAM PAS数据库文件的敏感配置数据(CVE-2016-5849)。
  • 2016 03-24

    伊朗黑客攻击美国大坝

    2016年3月24日,美国司法部公开指责7名伊朗黑客入侵了纽约鲍曼水坝(Bowman Avenue Dam)的一个小型防洪控制系统。幸运的是,经执法部门后期调查确认,黑客还没有完全获得整个大坝计算机系统的控制权,仅只是进行了一些信息获取和攻击尝试。这些伊朗黑客可能为伊朗伊斯兰革命卫队服务,他们还涉嫌攻击了包括摩根大通、美国银行、纽约证券交易所在内的46家金融机构。
  • 2016 03-01

    黑客攻破美国 Kemuri 水务公司系统

    2016 年 3 月一群黑客攻破了美国 Kemuri 水务公司(KWC)用于水处理和流控制的操作系统。经研究发现该自来水公司系统的安全较为脆弱,许多可以影响到系统的关键漏洞都被公开暴露在互联网上,总体架构也使用了过时的操作技术(OT)系统。自来水系统所使用的 OT 系统是十多年前计算机运行的操作系统,其中用于控制基础设 施的是一个 IBM AS/400 系统,这个系统可以追溯到 1988 年,它需要有操作员来控制每一个不使用的设备(即阀和流量控制应用程序) 和它的功能(即计费)。更令人不安的是,一个雇员,或者攻击者,可以通过访问 IBM AS/400 系统管理整个实用程序。如果 KMC 发生了数据泄露,这里的 SCADA 平台将会是被首先发现的。更令人关注的是,很多重要的功能运行在一台小型机系统上。KMC 小型机系统成为 SCADA 平台,这个系统通过路由器直接连接到几个网络中,包括负责地区的税法和流量控制应用程序、负责处理数以百计的可编程逻辑控制器(PLC)、安置客户的 PII 和相关计费信息。一旦服务器被攻破,攻击者可以获得内部 IP 地址信息以及管理员登录 AS/400 的凭证,这些信息可以被用来窃取其中的 250 万条记录,包括客户数据和付款信息。通过访问 AS/400 系统,攻击者也可以完全控制水流和用于净化水的化学物质。幸运的是,要做到这些需要相关专业领域的知识(供水领域)才能够造成破坏。
  • 2016 01-28

    以色列电力供应系统受到重大网络攻击

    2016 年 01 月 28 日,以色列能源与水力基础设施部部长 Yuval Steinitz 披露称,该国电力供应系统受到重大网络攻击侵袭,且已经有多份报告表明勒索软件正是造成事故的直接原因。此次攻击是以色列有史以来出现过的规模最大的网络攻击。
  • 2015 12-23

    乌克兰大规模停电

    2015年12月23日乌克兰至少有三个区域的电力系统被具有高度破坏性的恶意软件攻击,导致大规模停电,伊万诺-弗兰科夫斯克地区超过一半的家庭(约140万人)遭遇停电困扰;整个停电事件持续数小时之久。在发电站遭受攻击的同一时间,乌克兰境内的其他多家能源企业如煤炭、石油公司也遭到了针对性的网络攻击。
  • 2015 06-21

    波兰航空公司操作系统被黑

    2015年6月,波兰航空公司的地面操作系统遭遇黑客攻击,导致长达5个小时的系统瘫痪,至少10个班次的航班被迫取消,超过1400名旅客滞留。这是全球首次发生的航空公司操作系统被黑事件。
  • 2015 05-23

    里应外合破坏SCADA系统

    2015年5月23日,上海市奉贤区人民法院宣判了一起破坏SCADA系统的案件。涉案人员徐某、王某以谋取维修费用为目的,由徐某针对中石化华东公司SCADA系统开发了一套病毒程序,王某利用工作之便,将此病毒程序植入到华东公司SCADA系统的服务器中,导致SCADA系统无法正常运行,软件公司先后安排十余名中外专家均无法解决问题。此时,两名嫌疑人再里应外合,由公司内部的王某推荐开发病毒程序的徐某前来“维修”,骗取高额维修费用,实现非法牟利。
  • 2015 04-02

    针对石油、天然气等能源行业的木马程序

    2015年4月,美国赛门铁克公司声称发现了一个主要针对石油、天然气等能源行业的木马程序,该木马能够收集目标机器的数据,并将数据发送给木马制作者进行分析,从而决定是否进一步入侵。
  • 2015 03-01

    食尸鬼行动

    自 2015 年 3 月以来,一个组织严密的网络犯罪团伙对超过 30 个国家逾 130 家企业开展工业间谍活动。绝大多数受害者为工业领域的中小型企业(30-300 员工)。卡巴斯基实验室表示,他们将该行动称之为“食尸鬼行动”(Operation Ghoul),行动集中在 2016 年 6 月 8 日—6 月 27 日。大多数目标企业活跃在工业领域,比如石油化工、海军、军事、航空航天、重型机械、太阳能、刚铁等行业。该间谍组织还针对其它领域,包括工程、航运、医药、制造、贸易、教育、旅游、IT 等。“食尸鬼”黑客使用鹰眼 (HawkEye RAT远程访问木马)感染企业高管,也被称为 KeyBase 攻击。一旦安装,它会收集受害者 PC 的数据,包括:击键、剪贴板数据、FTP 服务器凭证、浏览 器的账户数据、消息客户端的账户数据(Paltalk、Google talk、AIM)、电子邮件客户端的 账户数据(Outlook、Windows Live 邮件)、已安装应用程序信息(Microsoft Office)。 攻击者在 EXE 文件中打包他们的 RAT,放在 ZIP 文件内通过鱼叉式钓鱼邮件发送给目标企业的高管。卡巴斯基研究显示,这些邮件发送给了首席执行官、首席运营官、经理、工程师、主管、销售等,很大程度上是因为攻击者希望获取核心情报、其它有趣的信息以及控制账号。
  • 2015 02-27

    海康威视监控设备安全隐患

    2月27日,海康威视被一则来自江苏省公安厅的特急通知推到了风口浪尖,该通知称江苏省各级公关机关使用的海康威视监控设备存在严重安全隐患,部分设备已经被境外IP地址控制。2014年11月俄罗斯一家网站曝光了全球上万个私人摄像头的视频流媒体连接,全都是因为默认密码没有修改。这些厂商有中国的福斯康姆、日本 松下 、美国Linksys。不止摄像头, 路由器 、打印机甚至服务器等产品也大范围存在默认密码的现状,使用者没有修改出厂密码就接入公网,导致设备存在安全隐患。互联网上每天有成千上万的扫描器在工作,Google、Bing、Baidu是最大的几个,但还有很多小型的,比如Shodan、Zoomeye,它们主攻联网设备和互联网组件扫描。甚至一款浏览器插件,只要用户量够大也能作被动式的全网扫描。
  • 2014 12-22

    德国一家钢铁厂遭受高级持续性威胁(APT)网络攻击

    2014年12月,德国联邦信息安全办公室公布消息称:德国一家钢铁厂遭受高级持续性威胁(APT)网络攻击,并造成重大物理伤害。攻击者使用鱼叉式钓鱼邮件和社会工程手段,获得钢厂办公网络的访问权.然后利用这个网络,设法进入到钢铁厂。攻击导致工控系统的控制组件和整个生产线被迫停止运转,由于是非正常关闭炼钢炉,这次事件给钢铁厂造成了巨大的损失。
  • 2012 05-01

    比Stuxnet强大20倍的Flame火焰病毒肆虐中东地区

    Flame火焰病毒具有超强的数据攫取能力,不仅袭击了伊朗的相关设施,还影响了整个中东地区。据报道,该病毒是以色列为了打聋、打哑、打盲伊朗空中防御系统、摧毁其控制中心而实施的高科技的网络武器。以色列计划还包括打击德黑兰所有通讯网络设施,包括电力、雷达、控制中心等。   我们发现,Flame火焰病毒最早诞生于2010年,迄今为止还在不断发展变化中。该病毒结构非常复杂,综合了多种网络攻击和网络间谍特征。一旦感染了系统,该病毒就会实施一系列操作,如监听网络通讯、截取屏幕信息、记录音频通话、截获键盘信息等等;所有相关数据都可以远程获取。   可以说,Flame病毒的威力大大超过了目前所有已知的网络威胁。
  • 2012 01-01

    震网病毒攻击美国Chevron 等四家石油公司

    2012年,位于美国加州的Chevron石油公司对外承认,他们的计算机系统曾受到专用于攻击伊朗核设施的震网病毒的袭击。不仅如此,美国BakerHughes、ConocoPhillips和Marathon等石油公司也相继声明其计算机系统也感染了震网病毒。他们警告说一旦病毒侵害了真空阀,就会造成离岸钻探设备失火、人员伤亡和生产停顿等重大事故。   虽然美国官员指这种病毒不具有传播用途,只对伊朗核设施有效,但事实证明,震网病毒已确确实实扩散开来。
  • 2012 01-01

    USB病毒

    两座美国电厂遭USB病毒攻击,感染了每个工厂的工控系统,可被窃取数据
  • 2011 12-16

    施耐德(Schneider) PLC 以太网模块固件后门

    2011年的CVE-2011-4859,这个漏洞涉及施耐德多款PLC设备,包含CPU模块和以太网模块。Unity Pro是施耐德系列PLC的编程软件,Unity Pro 附带的 OSLoader软件可以完成PLC的操作系统固件升级。工具可以使用MODBUS,Uni‐Telway以及FTP协议与PLC交互完成固件升级,前两种非以太网模式。通过默认账号,可以远程登录访问设备Telnet、Windriver或FTP服务,登录后可获取设备实时数据、掌握设备权限、甚至破坏网络,直接威胁到设备甚至设备所在网络的安全。施耐德Modicon(莫迪康)系列PLC(可编程逻辑控制器)广泛部署在我国能源、电力、化工等行业工业控制网络中,作为SCADA系统(数据采集与监控系统)的核心控制设备。 其中,Modicon Quantum 系列PLC作为高端PLC参与着我国核心能源调度网络系统,如西气东输区域子段SCADA系统。
  • 2011 01-01

    Conficker病毒

    2010年齐鲁石化、2011年大庆石化炼油厂,某装置控制系统分别感染Conficker病毒,都造成控制系统服务器与控制器通讯不同程度地中断。
  • 2011 01-01

    美国伊利诺伊州城市供水系统遭到破坏

    黑客入侵数据采集与监控系统,使美国伊利诺伊州城市供水系统的供水泵遭到破坏
  • 2011 01-01

    “Duqu”病毒

    微软警告称最新发现的“Duqu”病毒可从工业控制系统制造商收集情报数据
  • 2011 01-01

    Duqu病毒(Stuxnet变种)出现

    2011年安全专家检测到Stuxnet病毒的一个新型变种—Duqu木马病毒,这种病毒比Stuxnet病毒更加聪明、强大。与Stuxnet不同的是,Duqu木马不是为了破坏工业控制系统,而是潜伏并收集攻击目标的各种信息,以供未来网络袭击之用。前不久,已有企业宣称他们的设施中已经发现有Duqu代码。目前,Duqu僵尸网络已经完成了它的信息侦测任务,正在悄然等待中……。没人知晓下一次攻击何时爆发。
  • 2010 06-08

    伊朗核设施遭受“震网(Stuxnet)”超级病毒攻击

    2010年伊朗核设施遭受“震网(Stuxnet)”超级病毒攻击,大量生产核燃料用的离心机遭到破坏,该事件也被称为世界上首个“网络超级武器”事件。震网病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。“震网”曾经感染了全球超过45000个网络,伊朗遭到的攻击最为严重。伊朗基础设施大量使用西门子公司的工业控制系统,由此招致60%的个人电脑遭受攻击:大约3万个互联网终端和布什尔核电站员工个人电脑遭感染,并且“震网”试图破坏伊朗进行铀浓缩的离心机。
  • 2008 03-01

    美国Hatch核电厂自动停机事件

    2008年3月,美国乔治亚州的Hatch核电厂2号机组发生自动停机事件。   当时,一位工程师正在对该厂业务网络中的一台计算机(用于采集控制网络中的诊断数据)进行软件更新,以同步业务网络与控制网络中的数据信息。当工程师重启该计算机时,同步程序重置了控制网络中的相关数据,使得控制系统以为反应堆储水库水位突然下降,自动关闭了整个机组。
  • 2008 01-01

    波兰某城市地铁系统被入侵

    攻击者入侵波兰某城市地铁系统,通过电视遥控器改变轨道扳道器,致四节车厢脱轨
  • 2007 01-01

    加拿大水利SCADA控制系统被入侵

    攻击者入侵加拿大一个水利SCADA控制系统,破坏了取水调度的控制计算机
  • 2006 08-08

    美国BrownsFerry核电站受到网络攻击事件

    2006年8月,美国阿拉巴马州的BrownsFerry核电站3号机组受到网络攻击,反应堆再循环泵和冷凝除矿控制器工作失灵,导致3号机组被迫关闭。   原来,调节再循环泵马达速度的变频器(VFD)和用于冷凝除矿的可编程逻辑控制器(PLC)中都内嵌了微处理器。通过微处理器,VFD和PLC可以在以太局域网中接受广播式数据通讯。但是,由于当天核电站局域网中出现了信息洪流,VFD和PLC无法及时处理,致使两设备瘫痪。
  • 2006 07-01

    我国某电网重大电网事故

    2006年7月1日,我国某电网因控制系统误操作、安全稳定控制装置拒动等原因引发一起重大电网事故,导致整个电网5条500千伏线路和5条220千伏线路跳闸,32台发电机组停止运行。
  • 2003 01-01

    美国Davis-Besse核电站受到Slammer蠕虫攻击事件

     2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQLSlammer蠕虫病毒攻击,网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制计算机连续数小时无法工作。   经调查发现,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个无防护的T1链接,病毒就是通过这个链接进入核电站网络的。这种病毒主要利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在内存中,不断散播自身,使得网络拥堵,造成SQLServer无法正常工作或宕机。实际上,微软在半年前就发布了针对SQLServer2000这个漏洞的补丁程序,但该核电站并没有及时进行更新,结果被Slammer病毒乘虚而入。
  • 2000 10-13

    我国某水电厂自动停机

    2000年10月13日,我国某水电厂控制系统收到来自互联网的异常信号后自动停机,造成严重影响。
  • 2000 03-01

    澳大利亚马卢奇污水处理厂非法入侵事件

    2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失,污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师VitekBoden因不满工作续约被拒而蓄意报复所为。   这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。