課件:震網(wǎng)病毒_第1頁(yè)
課件:震網(wǎng)病毒_第2頁(yè)
課件:震網(wǎng)病毒_第3頁(yè)
課件:震網(wǎng)病毒_第4頁(yè)
課件:震網(wǎng)病毒_第5頁(yè)
已閱讀5頁(yè),還剩14頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、 工業(yè)控制系統(tǒng)破壞性病毒 Stuxnet蠕蟲(chóng)病毒Stuxnet簡(jiǎn)介Stuxnet特點(diǎn) Stuxnet運(yùn)行環(huán)境 攻擊原理及傳染方式查殺及預(yù)防stuxnet目錄 Stuxnet蠕蟲(chóng)病毒(超級(jí)工廠病毒)又名“震網(wǎng)”,是世界上首個(gè)專門針對(duì)工業(yè)控制系統(tǒng)編寫的破壞性病毒。 Stuxnet已經(jīng)感染了全球超過(guò) 45000個(gè)網(wǎng)絡(luò),60% 的個(gè) 人電腦感染了這種病毒。 傳播途徑:該病毒主要通過(guò)U盤和局域網(wǎng)進(jìn)行傳播。 “歷史貢獻(xiàn)”:曾造成伊朗核電站推遲發(fā)電。 Stuxnet簡(jiǎn)介 Stuxnet能夠利用5個(gè)針對(duì)windows系統(tǒng)和兩個(gè)針對(duì)西門子SIMATIC WinCC系統(tǒng)的漏洞進(jìn)行攻擊。 特別是針對(duì)西門子公司的SI

2、MATIC WinCC過(guò)程監(jiān)控與數(shù)據(jù)采集 (SCADA) 系統(tǒng)的攻擊。由于該系統(tǒng)在我國(guó)被廣泛用于鋼鐵、電力、能源、化工等的人機(jī)交互與監(jiān)控。一旦攻擊成功,代價(jià)慘重。Stuxnet簡(jiǎn)介 震網(wǎng)病毒最大的特點(diǎn):打破惡意程序只攻擊用戶電腦的“慣例”,將攻擊目標(biāo)偏向于用戶的生活與生存環(huán)境上來(lái)。一旦用戶的電腦不幸遭受超級(jí)工廠病毒Stuxnet入侵,不但會(huì)使用戶電腦變成任由其擺布的“肉雞,嚴(yán)重影響到用戶的日常生活,而且還會(huì)引發(fā)“多米諾骨牌效應(yīng)”,導(dǎo)致與受害用戶聯(lián)網(wǎng)的人群遭受同樣攻擊。stuxnet特點(diǎn) Stuxnet在以下操作系統(tǒng)中可以激活運(yùn)行: Windows 2000、Windows Server 200

3、0 Windows XP、Windows Server 2003 Windows Vista Windows 7、Windows Server 2008 當(dāng)它發(fā)現(xiàn)自己運(yùn)行在非Windows NT系列操作系統(tǒng)中,即刻退出。被攻擊的軟件系統(tǒng)包括: SIMATIC WinCC 7.0 SIMATIC WinCC 6.2 stuxnet運(yùn)行環(huán)境U盤傳播工具Stuxnet的攻擊目標(biāo)主要是SIMATIC WinCC軟件,主要用于工業(yè)控制系統(tǒng)的數(shù)據(jù)采集與監(jiān)控,一般部署在專用的內(nèi)部局域網(wǎng)中,并與外部互聯(lián)網(wǎng)實(shí)行物理上的隔離。為了實(shí)現(xiàn)攻擊,Stuxnet蠕蟲(chóng)采取多種手段進(jìn)行滲透和傳播,如圖所示:stuxnet傳播

4、方式HKLMSOFTWARESIEMENSSTEP7 HKLMSOFTWARESIEMENSWinCCSetup WinCC stuxnet注冊(cè)表是否存在DLL加載策略上的缺陷WinCC系統(tǒng)中硬編碼漏洞硬編碼漏洞:Stuxnet利用這一漏洞嘗試訪問(wèn)該系統(tǒng)的SQL數(shù)據(jù)庫(kù)DLL加載策略上的缺陷:Stuxnet通過(guò)替換Step7軟件中的s7otbxdx.dll,實(shí)現(xiàn)對(duì)一些查詢、讀取函數(shù)的Hook。 Stuxnet蠕蟲(chóng)查詢兩個(gè)注冊(cè)表來(lái)判斷主機(jī)中是否安裝WinCC系統(tǒng): HKLMSOFTWARESIEMENSWinCCSetup HKLMSOFTWARESIEMENSSTEP7一旦發(fā)現(xiàn)WinCC系統(tǒng),就

5、利用其中的兩個(gè)漏洞展開(kāi)攻擊:1.WinCC系統(tǒng)中存在一個(gè)硬編碼漏洞,保存了訪問(wèn)數(shù)據(jù)庫(kù)的默認(rèn)賬戶名和密碼,Stuxnet利用這一漏洞嘗試訪問(wèn)該系統(tǒng)的SQL數(shù)據(jù)庫(kù)。2.在需要使用的Step7工程中,在打開(kāi)工程文件時(shí),存在DLL加載策略上的缺陷,從而導(dǎo)致一種類似于“DLL預(yù)加載攻擊”的利用方式。最終,Stuxnet通過(guò)替換Step7軟件中的s7otbxdx.dll,實(shí)現(xiàn)對(duì)一些查詢、讀取函數(shù)的Hook。樣本的典型運(yùn)行流程mrxnet.sys通過(guò)修改一些內(nèi)核調(diào)用來(lái)隱藏被拷貝到U盤的lnk文件和DLL文件 特點(diǎn):簡(jiǎn)單 、波及范圍廣、危害程度高 存在此漏洞的系統(tǒng)收到精心構(gòu)造的RPC請(qǐng)求時(shí),可允許遠(yuǎn)程執(zhí)行代碼

6、。在Windows 2000、Windows XP和Windows Server 2003系統(tǒng)中,利用這一漏洞,攻擊者可以通過(guò)惡意構(gòu)造的網(wǎng)絡(luò)包直接發(fā)起攻擊,無(wú)需通過(guò)認(rèn)證地運(yùn)行任意代碼,并且獲取完整的權(quán)限。因此該漏洞常被蠕蟲(chóng)用于大規(guī)模的傳播和攻擊。 Stuxnet利用這一漏洞時(shí),如果權(quán)限不夠?qū)е率?,還會(huì)使用一個(gè)尚未公開(kāi)的漏洞來(lái)提升自身權(quán)限,然后再次嘗試攻擊。 這個(gè)漏洞利用Windows在解析快捷方式文件(例如.lnk文件)時(shí)的系統(tǒng)機(jī)制缺陷,使系統(tǒng)加載攻擊者指定的DLL文件,從而觸發(fā)攻擊行為。Stuxnet蠕蟲(chóng)搜索計(jì)算機(jī)中的可移動(dòng)存儲(chǔ)設(shè)備 Windows打印后臺(tái)程序沒(méi)有合理地設(shè)置用戶權(quán)限Stuxnet蠕蟲(chóng)利用這個(gè)漏洞實(shí)現(xiàn)在內(nèi)部局域網(wǎng)中的傳播。1.使用相關(guān)專殺工具或手工清除Stuxnet蠕蟲(chóng)2. 安裝被利用漏洞的系統(tǒng)補(bǔ)丁3.安裝西門子發(fā)布的WinCC系統(tǒng)安全更新補(bǔ)丁1.使用Atool管理工具,結(jié)束系統(tǒng)中的父進(jìn)程不是winlogon.exe的所有l(wèi)sass.exe進(jìn)程2. 刪除下列注冊(cè)表項(xiàng): HKEY_LOC

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論