杀出一条“雪”路******
寒风呼啸,身着白色伪装衣的武警特战队员脚踩滑雪板穿行于林海雪原间,在运动中瞄准、击发、命中目标。
“成绩有效!”对讲机中传来声音,特战队员一个急停摘下防寒面罩,呼出的热气迅速变成一团升腾的雾气。
连日来,位于祖国边陲的黑龙江黑河最低气温已突破零下40摄氏度。面对极寒,驻守在这里的武警黑龙江总队黑河支队官兵叫响“越是严寒越向前”的口号,在白山黑水间掀起了“冬季大练兵”的热潮。
锻造坚固的“心理盾牌”
1月15日,天降大雪,黑河市锦河大峡谷内,一支行军队伍正在雪野中蜿蜒前进。“前方道路被毁,由摩托化机动转入徒步行军。”对讲机内传来指令,官兵们迅速下车、整理装具,向着山林深处进发。“冬季大练兵”的第一个课目徒步行军,正式拉开帷幕。
“不就是走路嘛!”第一次参加冬训的新兵周腾飞是南方人,第一次见到大雪的他显得格外兴奋。但队伍行进还不到10公里,原本活蹦乱跳的周腾飞就像霜打的茄子,默不作声地跟在了队伍后面。
“先是欢声笑语,然后窃窃私语,最后沉默不语。”入伍13年、经历过13次冬训的二级上士孙彪说,每年新兵参加冬训,都会经历这个过程。
“太冷了!跟我之前想的完全不一样!”走在队伍中的周腾飞望着一望无际的雪野开始犯憷,原以为在冰天雪地中行军是一件富有诗情画意的事,没想到徒步行军选的道路尽是些山沟野路,极寒条件下全副武装蹚在齐膝深的雪中,每走一步都要耗费极大体力。除此之外,无人机侦察、小股“敌人”袭扰等接踵而至的“敌情”也让周腾飞应接不暇。没过一会儿,他便汗流浃背,恐寒畏难等情绪开始慢慢出现。
“外界环境的变化,势必会导致心理上的应激。只有锻造坚固的‘心理盾牌’,才能适应实战的要求。”该支队支队长张仰勇介绍,“冬季大练兵活动”中,支队积极探索冬训期间心理服务工作新模式:他们抽选军医、卫生员、思想心理骨干成立冬训心理服务小分队,第一时间赶赴驻训地域开展心理服务工作;编印下发《严寒条件下易发心理问题解决20法》《冬训中心理自我调节常识》口袋书,为官兵配备防冻伤小药包;常态化组织冬训防寒保暖知识大讲堂,针对严寒气候环境容易诱发的多种身体、心理问题及解决方法向官兵传授经验。
摸清装备“耐寒指数”
1月17日晚,在支队的演训场上,装备保障股股长刘浩带着业务骨干对某型侦察仪器进行性能测试,尽管穿着大衣,他们还是冻得直打哆嗦。
“零下35摄氏度,某型软管窥镜电池工作效率下降30%,信息传输出现延迟……”刘浩一边讲,一边在本子上记录下此次测试的数据。在他随身携带的记录本上,密密麻麻写满了多种武器装备的“冻”态参数。
“和人一样,武器装备也会因环境的改变产生‘水土不服’,摸清各型装备‘耐寒指数’,是提高战斗力的重要前提。”刘浩介绍说,以往冬训,考虑到精密装备造价昂贵、信息化元件怕低温等原因,有的单位在冬训时选择将其“深藏闺中”。
“战争不分地域天候,恶劣环境下更能暴露出武器装备平时看不出的问题,要让每名官兵都成为数据采集员。”该支队领导在议战议训会议上一针见血地指出问题所在,随后制订下发《严寒条件下装备效能数据采集手册》,以便随时采集各型装备在不同温度条件下的性能数据。
以往从未经历过冬训的武器装备“全员出动”,暴露出的问题和困难自然不少。特战队员刘学在冬训第一天就“冒了泡”。那天滴水成冰,刘学所在小队受命执行侦察搜索任务,没想到“老伙计”竟然“罢工”了。经过检查,是由于长时间低温,电池电压不足,无人机无法起飞。
“无人机高空侦察!”对讲机传来指令。情急之下,刘学拆掉无人机电池塞进了大衣里,用自己的体温加热电池……待无人机起飞后,目标早已不见踪影,任务被判定失败。
失利后,刘学与战友们集智攻关,很快就为无人机穿上了“棉袄”——他们与厂家技术人员沟通协调,为无人机配备了便携式电池加热器,使用时仅需10分钟即可将电池温度提升至20摄氏度以上。此外,他们还在无人机电池上加装了绝缘贴纸,可以有效减缓无人机飞行过程中的热量损失。
除此之外,气温低于柴油凝点时如何避免车辆出现“趴窝”、通过染毒地带防毒面具观察口的雾气如何去除等问题,也在冬训中被一一解决。
据悉,此次野外驻训,该支队共总结测试出各类武器装备数据40余项,各型号装备在低温状态下的作战性能得到有效检验,填补了支队寒区作战的数据空白。
在冬训现场,笔者看到支队射击教员高黎明通过采集弹着点的分布规律,总结出低温条件下的射击要领,在零下30摄氏度的雪地里打出了5枪50环的好成绩。
让靶场与战场深度耦合
“距离200米,西北向来风,风速每秒5米……”观察员话音刚落,狙击手刘波果断开枪,成功“击毙”目标。
1月20日,大寒,一场实战化实兵对抗演练悄然展开,狙击手刘波执行潜伏狙击任务,在雪地中潜伏近30分钟后,才等到目标出现。
“不光打得要准,能在冰天雪地中隐蔽自己和反侦察同样重要。”刘波说。
在前不久的一次演习中,刘波所在小队受命对“暴恐分子”实施捕歼,正当刘波和观察员占据任务地域的最佳射击位置之后,意想不到的事情发生了。
“砰!”突如其来的枪声打破了山林的寂静,1名队员“遇袭”倒地。
“通过枪声判断‘敌人’位于我们西北方向。”刘波迅速判明情况,调整位置并做好射击准备。正当他在瞄准镜内发现“敌人”踪迹,准备射击时,没想到隐藏在另一方向的“敌人”却率先扣动了扳机。
“如果这不是演习,那后果将不堪想象。”复盘总结会上,“铩羽而归”的刘波作出深刻反思,“我们只顾着占领整个山谷的最佳射击位置,却忘了‘最佳位置’在顺风顺光的同时也最容易遭‘敌’打击。”
该支队作训股股长苏冠华介绍,此次演练,将部队机动至陌生地域,目的就是在陌生环境、实战条件下检验官兵作战能力,但部分官兵存在用惯性思维去适应新战场,情况设想不充分,预案制订不科学的情况,成绩不理想在所难免。
雪地机动后没有处理雪地上的脚印、生火取暖烟雾暴露目标等4类10余项脱离实战的问题被摆上台面,官兵们解决问题的同时也推动训练向实战再靠近一步。
近日,驻地气温已骤降至零下40摄氏度,但官兵们备战打仗的热情却丝毫不减,多项战法在风雪中接受了近似实战的检验。
许家铭 王梓嘉 胡森 中青报·中青网记者 郑天然 来源:中国青年报
莫再等闲视之!挖矿病毒其实与你近在咫尺******
近年来,由于虚拟货币的暴涨,受利益驱使,黑客也瞄准了虚拟货币市场,其利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式之一。
由亚信安全梳理的《2021年度挖矿病毒专题报告》(简称《报告》)显示,在过去的一年,挖矿病毒攻击事件频发,亚信安全共拦截挖矿病毒516443次。从2021年1月份开始,挖矿病毒有减少趋势,5月份开始,拦截数量逐步上升,6月份达到本年度峰值,拦截次数多达177880次。通过对数据进行分析发现,6月份出现了大量挖矿病毒变种,因此导致其数据激增。
不仅老病毒变种频繁,新病毒也层出不穷。比如,有些挖矿病毒为获得利益最大化,攻击企业云服务器;有些挖矿病毒则与僵尸网络合作,快速抢占市场;还有些挖矿病毒在自身技术上有所突破,利用多种漏洞攻击方法。不仅如此,挖矿病毒也在走创新路线,伪造CPU使用率,利用Linux内核Rootkit进行隐秘挖矿等。
从样本数据初步分析来看,截止到2021年底,一共获取到的各个家族样本总数为12477248个。其中,Malxmr家族样本总共收集了约300万个,占比高达67%,超过了整个挖矿家族收集样本数量的一半;Coinhive家族样本一共收集了约84万个,占比达到18%;Toolxmr家族样本一共收集了约64万个,占比达到14%。排名前三位的挖矿病毒占据了整个挖矿家族样本个数的99%。
挖矿病毒主要危害有哪些?
一是能源消耗大,与节能减排相悖而行。
虽然挖矿病毒单个耗电量不高,能耗感知性不强,但挖矿病毒相比于专业“挖矿”,获得同样算力价值的前提下,耗电量是后者的500倍。
二是降低能效,影响生产。
挖矿病毒最容易被感知到的影响就是机器性能会出现严重下降,影响业务系统的正常运行,严重时可能出现业务系统中断或系统崩溃。直接影响企业生产,给企业带来巨大经济损失。
三是失陷主机沦为肉鸡,构建僵尸网络。
挖矿病毒往往与僵尸网络紧密结合,在失陷主机感染挖矿病毒的同时,可能已经成为黑客控制的肉鸡电脑,黑客利用失陷主机对网内其他目标进行攻击,这些攻击包括内网横向攻击扩散、对特定目标进行DDoS攻击、作为黑客下一步攻击的跳板、将失陷主机作为分发木马的下载服务器或C&C服务器等。
四是失陷主机给企业带来经济及名誉双重损失。
失陷主机在感染挖矿病毒同时,也会被安装后门程序,远程控制软件等。这些后门程序长期隐藏在系统中,达到对失陷主机的长期控制目的,可以向主机中投放各种恶意程序,盗取服务器重要数据,使受害企业面临信息泄露风险。不仅给而企业带来经济损失,还会带来严重的名誉损失。
2021年挖矿病毒家族分布
挖矿病毒如何进入系统而最终获利?
挖矿病毒攻击杀伤链包括:侦察跟踪、武器构建、横向渗透、荷载投递、安装植入、远程控制和执行挖矿七个步骤。
通俗地说,可以这样理解:
攻击者首先搜寻目标的弱点
↓
使用漏洞和后门制作可以发送的武器载体,将武器包投递到目标机器
↓
在受害者的系统上运行利用代码,并在目标位置安装恶意软件,为攻击者建立可远程控制目标系统的路径
↓
释放挖矿程序,执行挖矿,攻击者远程完成其预期目标。
图片来源网络
挖矿病毒攻击手段不断创新,呈现哪些新趋势?
●漏洞武器和爆破工具是挖矿团伙最擅长使用的入侵武器,他们使用新漏洞武器的速度越来越快,对防御和安全响应能力提出了更高要求;
●因门罗币的匿名性极好,已经成为挖矿病毒首选货币。同时“无文件”“隐写术”等高级逃逸技术盛行,安全对抗持续升级;
●国内云产业基础设施建设快速发展,政府和企业积极上云,拥有庞大数量工业级硬件的企业云和数据中心将成为挖矿病毒重点攻击目标;
●为提高挖矿攻击成功率,一方面挖矿病毒采用了Windows和Linux双平台攻击;另一方面则持续挖掘利益最大化“矿机”,引入僵尸网络模块,使得挖矿病毒整体的攻击及传播能力得到明显的提升。
用户如何做好日常防范?
1、优化服务器配置并及时更新
开启服务器防火墙,服务只开放业务端口,关闭所有不需要的高危端口。比如,137、138、445、3389等。
关闭服务器不需要的系统服务、默认共享。
及时给服务器、操作系统、网络安全设备、常用软件安装最新的安全补丁,及时更新 Web 漏洞补丁、升级Web组件,防止漏洞被利用,防范已知病毒的攻击。
2、强口令代替弱密码
设置高复杂度密码,并定期更换,多台主机不使用同一密码。
设置服务器登录密码强度和登录次数限制。
在服务器配置登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录次数链接超时自动退出等相关防范措施。
3、增强网络安全意识
加强所有相关人员的网络安全培训,提高网络安全意识。
不随意点击来源不明的邮件、文档、链接,不要访问可能携带病毒的非法网站。
若在内部使用U盘,需要先进行病毒扫描查杀,确定无病毒后再完全打开使用。
(策划:李政葳 制作:黎梦竹)