震網(wǎng)電腦病毒攻擊事件
震網(wǎng)電腦病毒攻擊事件
相比以往的安全事件,此次攻擊呈現(xiàn)出許多新的手段和特點,值得我們特別關(guān)注。下面由學(xué)習(xí)啦小編給你做出詳細(xì)的震網(wǎng)病毒攻擊事件介紹!希望對你有幫助!
震網(wǎng)病毒攻擊如下:
4.1 專門攻擊工業(yè)系統(tǒng)
Stuxnet蠕蟲的攻擊目標(biāo)直指西門子公司的SIMATIC WinCC系統(tǒng)。這是一款數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng),被廣泛用于鋼鐵、汽車、電力、運輸、水利、化工、石油等核心工業(yè)領(lǐng)域,特別是國家基礎(chǔ)設(shè)施工程;它運行于Windows平臺,常被部署在與外界隔離的專用局域網(wǎng)中。
一般情況下,蠕蟲的攻擊價值在于其傳播范圍的廣闊性、攻擊目標(biāo)的普遍性。此次攻擊與此截然相反,最終目標(biāo)既不在開放主機之上,也不是通用軟件。無論是要滲透到內(nèi)部網(wǎng)絡(luò),還是挖掘大型專用軟件的漏洞,都非尋常攻擊所能做到。這也表明攻擊的意圖十分明確,是一次精心謀劃的攻擊。
4.2 利用多個零日漏洞
Stuxnet蠕蟲利用了微軟操作系統(tǒng)的下列漏洞:
RPC遠程執(zhí)行漏洞(MS08-067)
快捷方式文件解析漏洞(MS10-046)
打印機后臺程序服務(wù)漏洞(MS10-061)
內(nèi)核模式驅(qū)動程序漏洞(MS10-073)
任務(wù)計劃程序程序漏洞(MS10-092)
后四個漏洞都是在Stuxnet中首次被使用,是真正的零日漏洞。如此大規(guī)模的使用多種零日漏洞,并不多見。
這些漏洞并非隨意挑選。從蠕蟲的傳播方式來看,每一種漏洞都發(fā)揮了獨特的作用。比如基于自動播放功的U盤病毒被絕大部分殺毒軟件防御的現(xiàn)狀下,就使用快捷方式漏洞實現(xiàn)U盤傳播。
另一方面,在安天捕獲的樣本中,有一部分實體的時間戳是2013年3月。這意味著至少在3月份,上述零日漏洞就已經(jīng)被攻擊者掌握。但直到7月份大規(guī)模爆發(fā),漏洞才首次披露出來。這期間要控制漏洞不泄露,有一定難度。
4.3 使用數(shù)字簽名
Stuxnet在運行后,釋放兩個驅(qū)動文件:
%System32%\drivers\mrxcls.sys
%System32%\drivers\mrxnet.sys
這兩個驅(qū)動文件偽裝RealTek的數(shù)字簽名(圖7)以躲避殺毒軟件的查殺。目前,這一簽名的數(shù)字證書已經(jīng)被頒發(fā)機構(gòu)吊銷,無法再通過在線驗證,但目前反病毒產(chǎn)品大多使用靜態(tài)方法判定可執(zhí)行文件是否帶有數(shù)字簽名,因此有可能被欺騙。
4.4 明確的攻擊目標(biāo)
根據(jù)賽門鐵克公司的統(tǒng)計,7月份,伊朗感染Stuxnet蠕蟲的主機只占25%,到9月下旬,這一比例達到60%。
WinCC被伊朗廣泛使用于基礎(chǔ)國防設(shè)施中。9月27日,伊朗國家通訊社向外界證實該國的第一座核電站“布什爾核電站”已經(jīng)遭到攻擊。據(jù)了解,該核電站原計劃于2013年8月開始正式運行。因此,此次攻擊具有明確的地域性和目的性。
看過“震網(wǎng)電腦病毒攻擊事件 ”人還看了:
1.電腦病毒“火焰”