研究人员发现,震网病毒代码中竟然暗藏圣经签名,影射千年之前波斯帝国和犹太民族的恩恩怨怨。到底是震网作者对伊朗的劝解,还是嫁祸以色列的阴谋?
震网病毒内藏“达芬奇密码”
扑朔迷离的震网病毒,除了技术之外,竟然具有文化内涵。
在2010年震网病毒(Stuxnet)被安全研究人员意外发现之后,一个旨在针对伊朗核设施的“邪恶”的网络攻击计划浮出水面,也预示着高持续性威胁(APT,Advanced Persistent Threat)从此成为安全界的焦点。
这个震网病毒真是破朔迷离,除了技术之外,竟然具有文化内涵。纽约时报发表文章称震网源代码中竟然暗藏圣经的蛛丝马迹(http://www.darkreading.com/attacks-breaches/a-virus-of-biblical-distortions/240164451)。
研究人员在源代码中发现一个字段:“b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb.”请注意其中的——“myrtus”。 “myrtus”出现在圣经《旧约》的《以斯帖记》(“Book of Esther“)中。Esther是波斯国王薛西斯的妻子,曾经成功劝说薛西斯国王放弃屠杀波斯国中的犹太人。这段故事除了在《旧约》之外,在犹太圣经中也有记载。因此,Esther是犹太的救世主。Esther的犹太名是Hadassah,而Hadassah是myrtus的同义词。
众所周知,震网病毒事件中,主角就是伊朗(波斯)和以色列。于是,这不能不让人猜测,震网病毒是以色列向伊朗发出的警告,或者说劝说。当然,也有人认为目的是制作震网病毒的作者有意在病毒中放入“myrtus”,恰恰是为了嫁祸以色列。
不管怎样,以色列围绕耶路撒冷与巴比伦王国、波斯帝国的征战,以及近百年来和阿拉伯国家无休止的争端,上下纵横几千年。今后还会发生怎样有意思的故事,让我们拭目以待。
西门子SINAMICS S/G 工业控制软件存在远程利用漏洞
与生俱来的脆弱性导致了一旦ICS系统投入使用,漏洞的修复往往是很麻烦的。
在本周,西门子宣布发布SINAMICS S/G 工业控制软件的远程利用漏洞补丁补丁覆盖所有4.6.11版本之前的系统。(http://threatpost.com/siemens-patches-authentication-bypass-flaw-in-sinamics-ics-software/103119)。
隶属美国土安全局(Department of Homeland Security)的ICS-CERT组织称,虽然当前尚未发现任何有利用该漏洞展开入侵的事件,但是考虑到漏洞造成的严重危害,认为没有理由延后该补丁的发布。入侵者可以利用该漏洞绕过SINAMICS S/G控制系统的认证,进入用户的关键工业设施。
从具体的漏洞情况来看,西门子发布工业控制系统 SINAMICS 存在的漏洞是这样的——The vulnerability, CVE-2013-6920b, opens SINAMICS S/G open ports and services (FTP 21/TCP and Telnet 23/TCP) to attackers without authentication(http://www.infosecurity-magazine.com/view/36059/siemens-ics-flaw-opens-door-to-remote-attackers/)
,即SINAMICS S/G开放的FTP(21/TCP)和Telnet(23/TCP)两个服务没有认证的设置,这就意味着任何人可以访问这两个服务。
看似低级的问题,从一个侧面也说明ICS系统在安全方面的脆弱性。工业系统安全在设计和部署的时候往往并非重点考虑的方面。而这种与生俱来的脆弱性从另一方面也导致了一旦ICS系统投入使用,漏洞的修复往往是很麻烦的。此番西门子SINAMICS看似简单的漏洞修复就需要进行Firmware升级。这样的修复方式,对于Unix和Windows系统来说,显然是可笑和不能接受的。
NSA和英国情报机构泡网游抓“恐怖分子”
不是只有“好人”才玩网游。
本周斯诺登通过卫报再曝,NSA和英国GCHQ的特工人员常常泡在诸如魔兽世界(WoW)、虚拟人生(Second Life)以及一些XBox在线游戏中获取情报。
为了抓“恐怖分子”,美英情报机构真是无所不用其极。不过,再一想,也不是没有道理。恐怖分子也是人,怎么就不能玩玩网游消遣一下呢?再说,诸如《使命召唤》这样的在线对战类网游,已经成为英美招募和训练新兵的有效工具。恐怖分子也可以这样一边玩游戏,一边训练,何乐不为呢?此外,游戏过程中,由于玩家的投入,对真实世界的警惕性往往是较低的。这也是英美情报组织“卧底”网游的一个重要原因。NSA认为在线游戏是一个拥有丰富目标的通信网络,恐怖分子在游戏中往往在众目睽睽下彼此联系。
谈到NSA,就必须要提本周发生的另外一件重大事件。美国8大科技公司,包括微软、谷歌、苹果、Facebook、Yahoo、LinkedIn、AOL、和Twitter联合签署了一封写给奥巴马和国会的信件,抗议和反对NSA大规模的监视计划,要求美国政府对NSA进行大刀阔斧的改革。
对于“八巨头”的联名呼吁,更多的评价没有,希望不是演给全世界人民的一场大戏。
其他
在本周,其他值得关注的安全事件还有:
在排名前100的付费应用中,100%的安卓应用和56%的iOS应用被入侵(破解或盗版)。在排名前100的免费应用中,73%的安卓应用和53%的iOS应用被入侵。数据来自Arxan公司的“State of Security in the App Economy- second annual”报告。当然,被入侵并非意指着安卓市场和App Store上的诸多软件,更多的是通过第三方平台下载到越狱的手机上。
研究人员发现2台服务器用来通过恶意软件收集POS系统信息。恶意软件Dexter和Project Hook感染POS刷卡机后,可以收集银行卡上的Track1和Track2信息,黑客利用收集到的信息复制银行卡。其中,Dexter主要感染东半球国家,Project Hook主要针对美国和欧洲国家。
(Dec., 15 @blackscreen)