静止式进相器安装调试步骤
一、接线(断开一次电源)
1、转子线(判断转子线是否同相时,应把定子线断开后测)
a、电机转子引出线接至进相器后面的三个铜排引出端子;
b、KM1主触头接线端子与起动柜相连。
2、电压信号线(并接)
电压信号可以从一次开关柜内的端子上并接。并接时注意电压信号不可短接,否则可引起电压互感器短时间内烧损。为保证可靠,电压信号至电压互感器中间应接入合适容量的熔断器,电压信号并接入一次开关柜前,应用万用表测量电压信号线是否存在短接现象。
不便接入端子上时,可直接并接在一次开关柜上的电压表上,一般不可直接并接在电压互感器上。
3、电流信号线(串接)
电流信号线可以从一次开关柜内的端子上串接,不便接入端子上时,可直接串接在一次开关柜上的电流表上,也可直接串接在电流互感器上。电流信号线不得开路,否则可产生较高的感应电压,引起设备损坏。
特别说明:进相器柜内端子上的电流信号与两个电压信号不得重相。如电压是A、C相信号,则电流必须是B相信号。如电流信号和电压信号重相,则会引起功率因数表指示错误,但不影响进相器正常使用。电机带额定负载时,不投入进相器,功率因数表指针一般指向滞后位置0.7-0.9之间,投入进相器后指向0.9以上。静止式进相器安装调试步骤
4、电气联锁线
起动联锁是为了确认在一次开关柜起动前进相器是否备妥。进相器内QF1合闸,进相器内KM1吸合,表示进相器备妥。起动联锁线应串入一次开关柜起动回路,也可直接串接至起动按钮上。
停机联锁是为保证在进相器内KM1,KM2均不能吸合,或控制电源断电时,一次开关柜能及时停机。一般一次开关为断路器时采用并接方式,一次开关为接触器时采用串接方式,两种方式只需选用一种。
起动完毕信号的接入是为了避免进相器“先进相后开机”的错误操作。其信号引自起动器内的短接接触器。
静止式进相器安装调试步骤
二、送电前的常规检查
1、可控硅联接情况检查
把控制单元的两个驱动板抽出(抽离后接线插槽即可),用万用表的欧姆档检查:
a、各可控硅极间电阻:
阴(K)与触发(G)---几十欧姆
阴(K)与阳极(A)---开路(几十千欧)
b、各可控硅之间,可控硅与柜体间有无短路情况。
2、检查母排、接触器各螺丝有无松动现象,焊线有无脱焊现象。
3、大变压器的输入端是否接在合适的电压档位上并接牢。大变压器的输出端是否和连接母排压紧。
4、检查所有接线端子是否有松动现象。
5、检查所有器件是否适合现场需要,是否适合相应的电压。
6、检查所有可能带电体是否符合安全间距。
7、检查所有线路是否是接地,短路现象。
8、检查柜体是否可靠接地。
9、前述各项检查完毕后,把控制板复位、括好。
注意:主板上的拔码开关要全部打向“关断”位置---即“ON”相反位置。此时拔码开关是实验位置。
三、给进相器供电,不带负载空试进相器。
说明:不带负载空试进相器应注意拔码开关要打在实验位置,且应短接起动完毕信号(w和111端子应短接)。
1、送电前,要用万用表检查电源线是否接错,电压是否正常。
2、送电后,应首选检查变压器(TC)输出是否正常。
3、观察控制板指示灯是否正常。控制板上指示灯如下显示,则表明控制板正常:
a、主板上L1、L2、L3(从上向下数)循环闪亮,主板上其它灯全亮。
b、驱动板上的12个灯均显轻微闪动并一直亮着。
4、按进相控钮,空试进相,检查进、退相是否正常,接触器及风机动作是否正常,主触头是否接触良好。
5V的电压。
6、检查KM2上相间是否有可控硅的输出电压,正常为相间电压是波动的,最大值在5-15V之间,且相间电压值的最大值是基本一致的。
7、检查在变压器一次侧电流,其电流值应在2A以下。
8、把短接起动完毕信号的短接点断开,试验与一次柜的联锁情况,试验联锁时应断开一次开关柜的主电源(如高压开关柜的高压)。
静止式进相器安装调试步骤
五、合一次开关柜的主电源。
合一次开关柜的主电源前,一定要做安全检查,确保人和设备均安全的情况下才能送一次开关柜的主电源(如高压)。
合上一次开关柜主电源后,应检查电压信号是否正常。
六、电机运转后,对进相器做进相前检查。
说明:带负载时,进相器主控板上的拔码开关应拨至运行位置,要特别注意的是,拨动拨码开关时应关断QF2,断开控制板电源后方可拨动拨码开关。
1、控制单元的检查:电机起动完毕后,控制单元有电,控制板上指示灯如下显示,则表明控制板正常:
a、主板上L1、L2、L3(从上向下数)循坏闪亮,主板上其它灯全亮。
b、驱动板上的12个灯均显轻微闪动并一直亮着。
2、功率因数表相序调试
此时,功率因数表应处在“滞后”区域,否则
a、如果功率因数表不动。
如果电流表有电流指示,同时功率B、C间有交流电压,则说明功率因数表坏,需电机停机后检查检修或更换之。
注意:电机未停的情况下,不得断开电流回路,即不得拆卸表。
b、若指针处于超前区域
调换XT2端子上的“电压信号”两线的位置即可,若调换后指仍不对,则表明电流信号与电压信号有重相的情况,需停机后重新检查联接电流、电压的信号线。
c、若进相功率因数后退的,则检查接线及用户计量线是否有误。
七、进相调试
在检查完控制单元正常,且功率因数表调试完后,才可进行进相调试。
a、注意观察电流表,按一下“进相”按钮。电流减小,表明相序正确,进相器己可以进相。
b、若电流增大,则需立即“退相”,调换同步变压器(TC)上两根OV、6V信号线的位置(相邻两根),之后再进相,则电流应减小,而功率因数升高。
c、若进相后,功率因数偏低,可在退相的情况下,换接大变压器的输入线,提高电压等级,如果功率因数己经达到0.95,提高电压等级没有明显效果。
d、若风机是三相的,应调整风机转向,进相器要求风机从下向上抽风,若风向朝下,则在退相的情况下调换KM3的V1、U1的位置即可。
e、若进相后电流不稳定,有10%左右摆动且TM铜排抖动有环流时,查主板C205电容容量,适当减小容量并更换再试,直到TM电流适中且不摆动为止。
静止式进相器安装调试步骤
八、进相器初期运行观察。
让进相器处于进相工作状态,并观察一段时间:
a、调试完毕后,调试人员应现场观察30分钟左右;
b、进相器接入工作的第一个班,应交待值班操作工注意观察。
这段时间要注意:观察进相器上电流表,若电流出现异常、大幅、频繁波动,应立即“退相”进行检查。
襄阳源创工业控制有限公司https://t.cn/RzEgZbj
技术咨询热线:13508662630 张工
联系电话:0710-3403558 0710-3425868
联系地址:襄阳市樊城区春园西路贾洼工业园
一、接线(断开一次电源)
1、转子线(判断转子线是否同相时,应把定子线断开后测)
a、电机转子引出线接至进相器后面的三个铜排引出端子;
b、KM1主触头接线端子与起动柜相连。
2、电压信号线(并接)
电压信号可以从一次开关柜内的端子上并接。并接时注意电压信号不可短接,否则可引起电压互感器短时间内烧损。为保证可靠,电压信号至电压互感器中间应接入合适容量的熔断器,电压信号并接入一次开关柜前,应用万用表测量电压信号线是否存在短接现象。
不便接入端子上时,可直接并接在一次开关柜上的电压表上,一般不可直接并接在电压互感器上。
3、电流信号线(串接)
电流信号线可以从一次开关柜内的端子上串接,不便接入端子上时,可直接串接在一次开关柜上的电流表上,也可直接串接在电流互感器上。电流信号线不得开路,否则可产生较高的感应电压,引起设备损坏。
特别说明:进相器柜内端子上的电流信号与两个电压信号不得重相。如电压是A、C相信号,则电流必须是B相信号。如电流信号和电压信号重相,则会引起功率因数表指示错误,但不影响进相器正常使用。电机带额定负载时,不投入进相器,功率因数表指针一般指向滞后位置0.7-0.9之间,投入进相器后指向0.9以上。静止式进相器安装调试步骤
4、电气联锁线
起动联锁是为了确认在一次开关柜起动前进相器是否备妥。进相器内QF1合闸,进相器内KM1吸合,表示进相器备妥。起动联锁线应串入一次开关柜起动回路,也可直接串接至起动按钮上。
停机联锁是为保证在进相器内KM1,KM2均不能吸合,或控制电源断电时,一次开关柜能及时停机。一般一次开关为断路器时采用并接方式,一次开关为接触器时采用串接方式,两种方式只需选用一种。
起动完毕信号的接入是为了避免进相器“先进相后开机”的错误操作。其信号引自起动器内的短接接触器。
静止式进相器安装调试步骤
二、送电前的常规检查
1、可控硅联接情况检查
把控制单元的两个驱动板抽出(抽离后接线插槽即可),用万用表的欧姆档检查:
a、各可控硅极间电阻:
阴(K)与触发(G)---几十欧姆
阴(K)与阳极(A)---开路(几十千欧)
b、各可控硅之间,可控硅与柜体间有无短路情况。
2、检查母排、接触器各螺丝有无松动现象,焊线有无脱焊现象。
3、大变压器的输入端是否接在合适的电压档位上并接牢。大变压器的输出端是否和连接母排压紧。
4、检查所有接线端子是否有松动现象。
5、检查所有器件是否适合现场需要,是否适合相应的电压。
6、检查所有可能带电体是否符合安全间距。
7、检查所有线路是否是接地,短路现象。
8、检查柜体是否可靠接地。
9、前述各项检查完毕后,把控制板复位、括好。
注意:主板上的拔码开关要全部打向“关断”位置---即“ON”相反位置。此时拔码开关是实验位置。
三、给进相器供电,不带负载空试进相器。
说明:不带负载空试进相器应注意拔码开关要打在实验位置,且应短接起动完毕信号(w和111端子应短接)。
1、送电前,要用万用表检查电源线是否接错,电压是否正常。
2、送电后,应首选检查变压器(TC)输出是否正常。
3、观察控制板指示灯是否正常。控制板上指示灯如下显示,则表明控制板正常:
a、主板上L1、L2、L3(从上向下数)循环闪亮,主板上其它灯全亮。
b、驱动板上的12个灯均显轻微闪动并一直亮着。
4、按进相控钮,空试进相,检查进、退相是否正常,接触器及风机动作是否正常,主触头是否接触良好。
5V的电压。
6、检查KM2上相间是否有可控硅的输出电压,正常为相间电压是波动的,最大值在5-15V之间,且相间电压值的最大值是基本一致的。
7、检查在变压器一次侧电流,其电流值应在2A以下。
8、把短接起动完毕信号的短接点断开,试验与一次柜的联锁情况,试验联锁时应断开一次开关柜的主电源(如高压开关柜的高压)。
静止式进相器安装调试步骤
五、合一次开关柜的主电源。
合一次开关柜的主电源前,一定要做安全检查,确保人和设备均安全的情况下才能送一次开关柜的主电源(如高压)。
合上一次开关柜主电源后,应检查电压信号是否正常。
六、电机运转后,对进相器做进相前检查。
说明:带负载时,进相器主控板上的拔码开关应拨至运行位置,要特别注意的是,拨动拨码开关时应关断QF2,断开控制板电源后方可拨动拨码开关。
1、控制单元的检查:电机起动完毕后,控制单元有电,控制板上指示灯如下显示,则表明控制板正常:
a、主板上L1、L2、L3(从上向下数)循坏闪亮,主板上其它灯全亮。
b、驱动板上的12个灯均显轻微闪动并一直亮着。
2、功率因数表相序调试
此时,功率因数表应处在“滞后”区域,否则
a、如果功率因数表不动。
如果电流表有电流指示,同时功率B、C间有交流电压,则说明功率因数表坏,需电机停机后检查检修或更换之。
注意:电机未停的情况下,不得断开电流回路,即不得拆卸表。
b、若指针处于超前区域
调换XT2端子上的“电压信号”两线的位置即可,若调换后指仍不对,则表明电流信号与电压信号有重相的情况,需停机后重新检查联接电流、电压的信号线。
c、若进相功率因数后退的,则检查接线及用户计量线是否有误。
七、进相调试
在检查完控制单元正常,且功率因数表调试完后,才可进行进相调试。
a、注意观察电流表,按一下“进相”按钮。电流减小,表明相序正确,进相器己可以进相。
b、若电流增大,则需立即“退相”,调换同步变压器(TC)上两根OV、6V信号线的位置(相邻两根),之后再进相,则电流应减小,而功率因数升高。
c、若进相后,功率因数偏低,可在退相的情况下,换接大变压器的输入线,提高电压等级,如果功率因数己经达到0.95,提高电压等级没有明显效果。
d、若风机是三相的,应调整风机转向,进相器要求风机从下向上抽风,若风向朝下,则在退相的情况下调换KM3的V1、U1的位置即可。
e、若进相后电流不稳定,有10%左右摆动且TM铜排抖动有环流时,查主板C205电容容量,适当减小容量并更换再试,直到TM电流适中且不摆动为止。
静止式进相器安装调试步骤
八、进相器初期运行观察。
让进相器处于进相工作状态,并观察一段时间:
a、调试完毕后,调试人员应现场观察30分钟左右;
b、进相器接入工作的第一个班,应交待值班操作工注意观察。
这段时间要注意:观察进相器上电流表,若电流出现异常、大幅、频繁波动,应立即“退相”进行检查。
襄阳源创工业控制有限公司https://t.cn/RzEgZbj
技术咨询热线:13508662630 张工
联系电话:0710-3403558 0710-3425868
联系地址:襄阳市樊城区春园西路贾洼工业园
【#美国中情局主战网络攻击武器曝光#:世界各地重要信息基础设施已成美国“情报站”】#CIA对全球高价值目标实施无差别攻击控制# 近日,美国通过网络对全球进行监控窃密的又一主战装备曝光,这一主战装备即为美国中央情报局(CIA)专用的“蜂巢”恶意代码攻击控制武器平台(以下简称“蜂巢平台”)。国家计算机病毒应急处理中心的研究人员在接受采访时对《环球时报》记者表示,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”,从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中,只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都“如实”展现在美国情治机构面前。
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(环球时报-环球网报道 特约记者袁宏。图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。) 环球时报
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(环球时报-环球网报道 特约记者袁宏。图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。) 环球时报
【#美国中情局主战网络攻击武器曝光#:世界各地重要信息基础设施已成美国“情报站”】#CIA对全球高价值目标实施无差别攻击控制# 近日,美国通过网络对全球进行监控窃密的又一主战装备曝光,这一主战装备即为美国中央情报局(CIA)专用的“蜂巢”恶意代码攻击控制武器平台(以下简称“蜂巢平台”)。国家计算机病毒应急处理中心的研究人员在接受采访时对《环球时报》记者表示,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”,从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中,只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都“如实”展现在美国情治机构面前。
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。)(环球时报)
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。)(环球时报)
✋热门推荐