d乘坐沃桑国国内航空,来到了北海道,并且准备在北海道待一段时间,等待着石磊的命令。
aradi色病毒植入了饭岛空的u盘内部,如果饭岛空将u盘插入福岛核电站一站的工业操作系统内部,aradi色病毒便会进入福岛核电站一站的工业控制系统。
虽然福岛核电站一站的工业操作系统,属于隔绝互联网的封闭化系统,但它终究要与外界交流信息,交流的渠道便是u盘转存信息。
石磊和陶文贤设计的aradi色病毒,虽然的确不能从福岛核电站一站的工业操作系统,直接传递反馈信息,但aradi色病毒可以通过饭岛空的u盘传递信息。
具体的传递流程是这样的,当饭岛空的u盘插入福岛核电站一站的工业操作系统,aradi色病毒进入工业操作系统,向饭岛空的u盘发出回执信息,表明成功进入福岛核电站一站的工业操作系统。
这一份成功进入福岛核电站一站的工业操作系统的信息,储存在饭岛空的u盘空间。一旦饭岛空将u盘插入其他计算机设备,aradi色病毒便会检测对应的设备,从而判断设备是否具有网络环境。
假如说计算机设备具有网络环境,aradi色病毒就会将储存在u盘空间的信息,传递给衣卒尔。
从而反馈aradi色病毒的情况,让石磊知道aradi色成功的进入了福岛核电站一站的工业操作系统。
假如说计算机设备,缺乏必须的网络环境。那么,aradi色病毒首先会复制一份在对应的计算机设备里面,同时也复制aradi色病毒进入福岛核电站一站工业操作系统的信息。等待着其他储存设备,接入了这一台计算机设备后,将aradi色病毒又感染到其他的储存设备。
同时,aradi色病毒还会扫描计算机设备的硬件,判断计算机硬件设备,是否具备无线网卡模块和蓝牙模块。
假如说拥有无线网卡模块和蓝牙模块,aradi色病毒就会控制着这两个模块,开始扫描周围的情况,尝试接入无线网络或者是手机网络。
无论是通过无线网络,还是通过手机网络,aradi色病毒的最终目标,便是为了将信息传递出去,传递给衣卒尔。
如果出现了极端的情况,饭岛空的u盘,连接的计算机设备,既不具备网络环境,也不具备无线网卡模块或蓝牙模块。那么,aradi色病毒将会记录下相关的情况,在下一次饭岛空将u盘插入福岛核电站一站的工业操作系统时,u盘中的aradi色病毒,便会把极端情况的信息,传递给福岛核电站一站工业操作系统内部的aradi色病毒,让内部的aradi色病毒做出改变策略的方案,让aradi色病毒感染每一个插入工业操作系统的u盘。从更多的渠道,尝试传递信息出去。
若真的是最极端情况,aradi色病毒将会在十五天之后,控制福岛核电站一站的一个发电机组,关闭它的冷却系统,让发电机组发生过热反应,从而造成安全事故。
通过安全事故的情况,向外界传递信息。
一旦那个时候,福岛核电站一站的管理方,东京电力公司掩盖了信息,吴天就会从北海道归来,再次找到饭岛空,从饭岛空的口中套取信息。
总之,aradi色病毒的设计方案非常完善,拥有应对各种方案的策略,还有预设了各种各样的任务目标。
无论福岛核电站一站内部,发生了什么样的情况,aradi色病毒均能够做出对应的改变。
沃桑国时间,二月二十一日,早上九点三十六分。
饭岛空正在福岛核电站一站,进行着常规的系统反馈问题信息的审查报告。饭岛空在自己的办公室里面,将工作u盘插入了福岛核电站一站的工业控制系统内部端口
第hk1509竟然如此简单
沃桑国,福岛核电站。
在饭岛空的办公室,她将工作u盘插入福岛核电站一站的工业控制系统内部端口,制造出了让aradi色病毒,进入福岛核电站一站的工业控制系统的机会
石磊和陶文贤,将aradi色病毒设计得非常邪恶。通常情况下,b接口的设备,接入计算机系统,计算机系统均会阻止该设备自动运行,除非进行了手动操作的特别允许,才会在接入计算机系统就自动允许。
不过,哪怕是自动运行,也会有操作提示,在系统的后台运行列表之中,也会出现相应的提示。
但aradi色病毒则阴险的突破了这个规律
感染了aradi色病毒的b接口储存设备,一旦接入计算机系统时,根本不会有任何提示,便偷偷摸摸的在系统后台运行,整个过程神不知鬼不觉,在静默中完成。
更阴险的是,aradi色病毒在系统后台运行的时候,虽然无法做到完全隐形,但它可以伪装成reatek的驱动程序。不仅仅是在名字上伪装成reatek的驱动程序,而是真正的注入reatek驱动程序的进程,让aradi色病毒和reatek驱动程序共用一个进程,从而逃脱安全策略的检测。
隐藏在饭岛空工作u盘内部的aradi色病毒,成功的进入工业控制系统内部。启动了快速检测机制,并且向饭岛空的工作u盘发出反馈信息。
正在检测环境是否匹配
系统环境为福岛核电站一站工业控制系统,匹配预设目标。开始扫描完整的工业操作系统,开始检测所有硬件系统
判断安全防御机制,判断计算机硬件资源,正在获取高级管理权限
完成工业操作系统扫描,匹配预设方案;完成硬件系统扫描,正在分析行动方案;完成安全防御机制判断,成功加载破解安全防御机制方案;管理工业控制系统的计算机设备。计算资源仅只有5tfos,正在分析对应方案;暂时无法获取高级管理权限,正在改变策略。正在获取初级管理权限
正在开启反编译子系统,正在尝试反编译权限管理方案
aradi色病毒成功的从u盘进入了福岛核电站一站的工业控制系统,并且在系统内部,开始了大规模的入侵。
每当aradi色病毒执行一次命令。收集到相关信息的时候。aradi色病毒便会把相关的信息,传递回饭岛空的u盘,让u盘作为载体,尝试将信息传递出去。
aradi色病毒在福岛核电站一站的工业操作系统内部,快速的执行着反编译子系统,试图破解权限管理方案。