6、震网
震网(Stuxnet)是目前已知的世界上最先进的网络战争武器。它是有史以来最高级且没有漏洞的恶意软件程序,尽管它也通过USB传播,但并没有用到BadUSB漏洞。它的传播依靠早已广为人知的U盘启动方式,外加三种零日攻击。

震网在2010年6月被公之于众,它更新了大众对网络战争的认知,人们开始意识到病毒也会带来物理破坏。据传震网是由以色列和美国制造,尽管以色列和美国从未公开承认这一点。
在震网事件公布之前,很多计算机专家认为将恶意软件植入到伊朗的高安全级、物理隔离的核设施上被是不可能的。但据传震网的编写者感染了一位在伊朗离心机项目工作的外国顾问使用的USB密钥,然后通过USB启动并向着伊朗反应堆的管理电脑运行的Windows系统进发,感染了控制离心机的逻辑控制器。接着,震网立即开始记录系统正常工作时的数值,并将这些数值篡改之后重新应用到设备上,摧毁了很多离心机及控制设备。
几家安全公司曾经研究过震网的源代码,并认为该软件应当是多团队协作开发的产品,每个团队可能由几十人组成,总共编写时间至少在一年以上。在人们发现震网之后,还有其它几个高级病毒蠕虫先后被发现,比如火焰。但震网几乎奠定了未来网络战争的基础,一场数字空间的战争已经悄然打响。(相关阅读:震网蠕虫中的一个Bug……)
7、入侵电子路标
当普通人在遇到那些被人为篡改过的路牌时,可能会一笑了之。入侵电子路牌无疑非法的,并可能给入侵者惹来严重的麻烦。

“注意!前方有僵尸!”
有些电子路牌入侵者主就是交通部门的内部人员或者是负责建设的企业员工,他们的工作就是为这些路牌进行编程。但事实情况是,这些路牌的说明书在互联网上很容易找到。它们通常使用类似”Password“、”Guest“、”Public“、”DOTS“这样的简单默认密码。黑客们只需要找到他们想要下手的路牌型号然后下载说明书即可。
对大多数路牌而言,都需要在上锁的控制台前进行操作才能接入,可这些控制台通常并没有上锁。一旦黑客从物理上接入,他们就会使用键盘控制台,利用默认密码或猜测的密码登录。除此之外,他们还可以通过同时按下几个按键重启路牌,包括将路牌重置到内置密码。即使是对那些需要同时输入管理员名和密码的路牌而言,也通常不需要获得管理员权限即可对显示的内容进行更改。管理员权限通常是为了进行更换电源、风扇,以及其它设备设置准备的。
8、来自NSA的订单
任何稍微了解斯诺登事件的人都应该知道,NSA(美国国家安全局)有一个”订单薄“(Order Book),专门用来订购外包入侵行动以及高级黑客设备。这本订单几乎就是极端黑客活动的代名词。

其中的一种高级入侵方法被称为量子注入(Quantum Insert),它是一种NSA和其它主权国家都可以方便购买的注入工具包,可以偷偷地将用户对一个网站的访问重定向,而如果访问者被重定向到的网站伪装得足够好,他们甚至不会发现自己已经被欺骗了。部署像是HTTPS这样的加密策略可以阻止数据包注入攻击,然而访问大多数网站都不需要加密,在它是可选项的时候,多数用户也不会启用。这种攻击方式从2005年就开始为黑客所用了。
(责任编辑:安博涛)