天天爽天天爽夜夜爽毛片 ,久久热这里只有精品视频,免费一区二区三区精品,国产呦精品一区二区三区,日韩精品一区二区三区视频,久久久久精品久久久久,无码毛片视频一区二区本码,海天翼精品一区二区三区

行業產品

  • 行業產品

湖南環辰泰瑞電氣設備有限公司


當前位置:湖南環辰泰瑞電氣設備有限公司>公司動態>西門子邯鄲市6XV1830-0EH10代理

經營模式:經銷商

商鋪產品:3000條

所在地區:湖南長沙市

聯系人:張工 (經理)

公司動態

西門子邯鄲市6XV1830-0EH10代理

閱讀:259發布時間:2018-6-12

  上海戈辰自動化科技有限公司專業銷售西門子工控產品, DP總線電纜接頭、PLC系列S7-200、S7-200CN、S7-200Smart、S7-300、S7-400、S7-1200,S7-1500屏、軟啟動器,變頻器、伺服電機、數控、回收西門子模塊觸摸屏卡件 321 322 331 332數字量輸出模塊 模擬量輸入模塊

  西門子PLC模塊總代理(代理商) 上海西門子PLC總代理,上海西門子一級代理,上海西門子變頻器總代理,上海西門子銷售商,總代理西門子電機,西門子總代理 一級代理 西門子總代理 ,西門子S7-300PLC,西門子s7-200plc ,S7-200PLC總代理,PLC總代理,西門子PLC,西門子PLC總代理,,西門子總代理,上海西門子PLC總代理,S7-200PLC總代理,S7-300西門子PLC  近日,Belden新的有關Havex病毒新變種——Dragonfly惡意軟件的分析指出,該惡意軟件目標鎖定在了包裝消費品行業,特別是制藥業,而非先前認為的能源行業。

  Dragonfly是繼Stuxnet之后又一強大的病毒,它的目標就是侵入特定的工業控制系統(ICS)。它包含一個工業協議掃描儀,可搜索TCP端口44848(歐姆龍和羅克韋爾自動化使用),102(西門子使用)和502(施耐德電氣使用)上的設備。據工業通信專家Belden介紹,這些協議和產品在包裝和制造應用尤其是消費性包裝品行業,特別是制藥業有更大范圍的安裝。


  Dragonfly:攻擊 信息盜取

    Belden委任的獨立ICS安全專家JoelLangill對Dragonfly惡意軟件進行更深入的調查。他專注于在反映真實環境下ICS配置的系統上運行惡意代碼并觀察惡意軟件所產生的影響。

 他發現在成千上萬個可能的ICS供應商中,被惡意軟件認定為目標的并不是能源行業中的提供商。而是,包括制藥業在內的消費性包裝產品行業中為常用。

    Langill還報告說,Dragonfly惡意軟件與另外一個叫EpicTurla的病毒頗為相像,很可能兩者都是由同一團隊操縱的。EpicTurla目標是制造業企業的知識產權。

    “基于本人所做的調查和對制藥業的了解,我得出了Dragonfly惡意軟件的目標就是制藥業的結論,”Langill說到,“其潛在危害包括配方和生產批次序列步驟,以及顯示制造工廠容量和生產能力的網絡和設備信息被盜取。

  Belden網絡安全業務技術官EricByres介紹說:“有關Dragonfly惡意軟件的一個有趣現象就是,它鎖定目標在ICS信息的目的不是為了引起故障,而是為了竊取知識產權--很可能是為其盜版所用。”技術官和其他高管要了解這一攻擊并確保有可對付的技術和產品。

 “安全性研究人員和黑客已識別出很多工業生產產品中所存在的漏洞,”他補充說到,“為了防止Dragonfly攻擊,很重要的一點是制造企業要通過新的佳實踐政策和工業安全技術來保護核心ICS的安全。現在,我們知道Stuxnet和Flame潛伏在其目標網絡中已有數年--一旦發現這些類似病毒進行破壞或者竊取商業機密再進行保護措施,為時已晚。”

    Havex:工控設

    在2014年的春天,人們發現Havex開始對工業控制系統(IndustrialControl Systems, ICS)有特殊的興趣,該惡意軟件背后的組織使用了一個創新型木馬來接近目標。攻擊者首先把ICS/SCADA制造商的上用來供用戶下載的相關軟件感染木馬病毒,當用戶下載這些軟件并安裝時實現對目標用戶的感染。

 初,人們分析Havex的主要目標是能源部門相關的組織,而且,也確實發現曾經被用于針對一些歐洲公司實施工業間諜活動,并成功入侵1000多家歐洲和北美能源公司。

  Havex的新變種有能力主動掃描用來控制關鍵基礎設施、制造領域的SCADA系統中的OPC 服務器。

 OPC是一種通信標準,允許基于Windows的SCADA系統之間或者其他工業控制系統應用程序和過程控制硬件之間進行通信。新的Havex變種可以收集存儲在使用OPC標準的被入侵客戶端或服務端的系統信息和數據。

   FireEye的研究人員在其*博文中稱,“攻擊者已經利用Havex攻擊那些能源部門一年多了,但暫時仍然不清楚受影響行業及工業控制系統的的受害程度。我們決定更詳盡地檢查Havex的OPC掃描組件,以便更好地理解當掃描組件執行時發生了什么以及可能產生的影響。”  該安全公司的研究人員建立了一個典型的OPC服務器環境對新變種的功能進行實時測試。工業控制系統或SCADA系統包括OPC客戶端軟件以及與其直接交互的OPC服務端,OPC服務端與PLC串聯工作,實現對工控硬件的控制。

    一旦進入網絡后,Havex下載器就會調用DLL導出功能,啟動對SCADA網絡中OPC服務器的掃描。為了定位潛在的OPC服務器,該掃描器模塊使用微軟的WNet(Windows networking)功能如WNetOpenEnum和WNetEnumResources,以此枚舉網絡資源或存在的連接。

    “掃描器建立了一個可以通過WNet服務進行全局訪問的服務器列表,然后檢查這個服務器列表以確定是否有向COM組件開放的接口。”

    通過使用OPC掃描模塊,Havex新變種可以搜集有關聯網設備的任何細節,并將這些信息發回到C&C服務器供攻擊者分析。以此看來,這個新變種貌似被用作未來情報收集的工具。

    這是個用作OPC掃描的"在野"樣本,很有可能這些攻擊者是把這個惡意軟件作為試驗品以供未來使用。


智慧城市網 設計制作,未經允許翻錄必究 .? ? ? Copyright(C)?2021 http://www.mms47.com,All rights reserved.

以上信息由企業自行提供,信息內容的真實性、準確性和合法性由相關企業負責,智慧城市網對此不承擔任何保證責任。 溫馨提示:為規避購買風險,建議您在購買產品前務必確認供應商資質及產品質量。

會員登錄

×

請輸入賬號

請輸入密碼

=

請輸驗證碼

收藏該商鋪

登錄 后再收藏

提示

您的留言已提交成功!我們將在第一時間回復您~
主站蜘蛛池模板: 色达县| 安乡县| 南江县| 屯留县| 黄龙县| 桂阳县| 习水县| 汝南县| 柳河县| 中宁县| 新巴尔虎右旗| 象山县| 环江| 同仁县| 宁阳县| 邻水| 大邑县| 菏泽市| 蒙自县| 武胜县| 石嘴山市| 岱山县| 镇康县| 江达县| 石家庄市| 上虞市| 阜新市| 辰溪县| 汝阳县| 平陆县| 台湾省| 万年县| 友谊县| 土默特右旗| 明光市| 德昌县| 油尖旺区| 张家港市| 安达市| 武陟县| 陈巴尔虎旗|