0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

伊朗使用数据擦除工具攻击美国网络

pIuy_EAQapp 来源:YXQ 2019-06-26 15:17 次阅读

伊朗和美国的局势不断紧张,美国政府称,伊朗对美国工业和政府机构使用破坏性数据擦除工具的频率有所增加。

据外媒报道,根据美国网络安全和基础设施安全局(CISA)的一份声明,伊朗对美国工业和政府机构使用破坏性数据擦除工具的频率有所增加。

《CISA关于伊朗网络安全威胁的声明》中提到,伊朗的附属机构正越来越频繁地对目标网络和电脑进行破坏性的数据擦除攻击。与勒索软件不同,勒索软件的目的是加密文件以换取付款,数据擦除软件的目的是破坏数据,而无法恢复文件。

这些攻击常使用的策略是伪造证件、密码喷洒和鱼叉式网络钓鱼等。在CISA的声明中提到,账户泄露可能很快演变成攻击,从而破坏整个网络。

虽然不确定是否为伊朗所为,已知的一些较为出名的数据擦除攻击有:

2012年,Shamoon恶意软件被用来对沙特阿拉伯进行政治抗议。据称,攻击影响了3万多台电脑。

2017年,NotPetya勒索软件利用“永恒之蓝”漏洞传播,但是事实证明,NotPetya并不是一个勒索软件,而是一个数据擦除工具。

2017年,名为IsraBye的反以色列、亲巴勒斯坦的数据擦除工具被发现伪装成勒索软件。

2018年,SWIFT银行黑客使用KillDisk入侵了9000台电脑和500台服务器,窃取了1000万美元。

2018年, Olympic Destroyer数据擦除工具影响了2018年平昌冬奥会的计算机系统。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    6876

    浏览量

    88803
  • 网络安全
    +关注

    关注

    10

    文章

    3126

    浏览量

    59583

原文标题:美国政府发出警告,伊朗使用数据擦除工具攻击美国网络

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    ROM芯片如何写入和擦除

    PROM。紫外线照射是一种常见的方法,它通过改变PROM中的熔丝结构来存储数据。电子方式则是通过编程器发送特定的电压和电流信号来改变PROM中的存储单元状态。 擦除过程 :PROM一旦编程,就无法擦除。如果需要更改
    的头像 发表于 11-04 10:19 242次阅读

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的
    的头像 发表于 09-18 10:47 221次阅读

    stm32单片机烧录程序会擦除原来的程序吗

    在STM32单片机烧录程序的过程中, 通常情况下会擦除原来的程序 ,并将新程序写入单片机的闪存(Flash)中。这一过程是通过烧录工具(如ST-Link、J-Link等)实现的,它们负责将程序
    的头像 发表于 09-02 09:42 1379次阅读

    IP定位技术追踪网络攻击源的方法

    线索我们可以一路追查,最终定位到攻击源头。 IP定位技术的工作流程 数据收集 通过网络安全设备,例如入侵检测系统IDS/IPS的实时监测与分析,我们能够捕获到流经网络的大量流量
    的头像 发表于 08-29 16:14 328次阅读

    使用Flash下载工具擦除意外的附加扇区怎么处理?

    我们发现 Flash 下载工具在下载过程中可能会擦除比预期更多的扇区。也就是说,如果我们下载一个图像文件,其大小可能覆盖小于扇区 N 的扇区(部分大小为 4096),并且下载日志还显示刻录到部分 N
    发表于 07-11 06:27

    DDoS有哪些攻击手段?

    网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目
    的头像 发表于 06-14 15:07 383次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受
    的头像 发表于 06-07 15:20 434次阅读

    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS
    的头像 发表于 04-15 16:04 353次阅读
    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(上)

    网络监控工具有哪些 网络监控用几芯网线

    情况,帮助管理员了解网络的使用状况和流量分布,以便进行合理的网络设计和带宽管理。常见的网络流量监控工具有Wireshark、NetworkMiner和ntopng等。 Wireshar
    的头像 发表于 01-24 10:00 999次阅读

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood攻击 SYN Flood
    的头像 发表于 01-12 16:17 573次阅读

    flash擦除后的值是多少

    擦除后的值是指将Flash存储器中的数据全部清除,并将其重置为初始状态。Flash存储器是一种非易失性存储介质,它使用电子存储技术来存储数据擦除后的Flash存储器中的
    的头像 发表于 01-04 15:57 1851次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 2587次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    如何擦除mcu芯片中的灰尘

    擦除MCU芯片中的灰尘可能是一个非常敏感和复杂的过程。对于这个问题,有几个关键因素需要考虑,包括清洁工具的选择、清洁过程的正确步骤以及潜在的风险和预防措施。在本文中,我将详细介绍如何擦除MCU芯片
    的头像 发表于 12-29 10:27 1392次阅读

    Nor Flash编程和擦除操作的详细流程

    Nor Flash 中的编程和擦除操作涉及写入数据擦除存储单元的特定步骤。
    的头像 发表于 12-05 15:19 1329次阅读

    Nor Flash编程和擦除操作实践与指南

    闪存编程也不涉及将数据写入存储单元,为确保准确编程,Nor Flash 支持字节级编程,允许写入或修改单个字节,而无需擦除整个块。
    的头像 发表于 12-05 14:03 2146次阅读