- A+
Stuxnet蠕虫病毒(震网,又名超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATICWinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATICWinCC监控与数据采集(SCADA)系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。
这是有史以来第一个包含PLC Rootkit的电脑蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。此外,该蠕虫的可能目标为伊朗使用西门子控制系统的高价值基础设施。[6][7]据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。
BoldizsárBencsáth一边啃着汉堡一边盯着他的电脑屏幕。尽管在布达佩斯技术和经济大学2011年秋季开学之前他还有很多事情要做,但是他仍然感觉很快乐、很放松。夏末的蓝天白云和舒适的空气会让你忘记冷冽的秋季即将到来。
当 JóskaBartos(一家公司的CEO)给他打电话时,他正坐在布达佩斯技术和经济大学加密和系统安全实验室(CrySyS)的桌前享受着他的午餐
“和我们之前讨论的事情有关吗”
“不是,是其他的事情,很重要。你现在可以过来吗?不要告诉任何人。”
Bencsáth狼吞虎咽的吃完了他的午餐,然后就直奔向了JóskaBartos的公司。刚一进门,Bartos就说:“我们公司好像遭到黑客入侵了”。
公司应急小组的人员很确定他们是遭到了黑客的入侵,所以他们想让Bencsáth帮忙查出黑客是怎样入侵的。他们公司有一套比较齐全的保护措施,包括防火墙、杀毒软件、入侵探测和防御系统,但是现在还是被黑客入侵了。
Bencsáth只是一名计算机科学老师,他之前也从未做过这类的工作。在实验室里他只是一名研究生顾问,为欧洲联盟做过学术研究,偶尔还做过一些清理或者重装系统的工作,但是从来都没有接触过正真的黑客入侵事件。对于毫无经验的他来说,要解决这一问题是有很大难度的,而且他还不能求救于同事。因为该公司是一家依赖于顾客信任而运营的公司,一旦被顾客发现其系统遭到黑客攻击,它就会失去很多的客户,公司就很难再经营下去了。
应急小组和Bencsáth用了一下午的时间对被入侵的硬盘进行了镜像分析,他们发现了一个记录密码和击键次数的恶意软件。它可以对连接到机器上的设备和系统进行分类,这样一来攻击者就可以构架公司内网的蓝图了。攻击者并没有利用恶意软件直接从受害者机器上窃取数据,而是把数据储存在一个临时的文件夹内。
在他们删除了其中的有一些敏感的客户数据之后,Bencsáth把镜像分析资料和公司系统日志带回了实验室(他还是没有对其同事透露任何信息)。而当他检查其中的一个内核模式驱动时,发现在电脑和诸如打印机的设备中存在一个通讯程序。经调查得出该恶意软件签名的数字证书来自于台湾的一家公司。
Bencsáth搜集了很多关于Stuxnet的技术资料,当他读到Stuxnet隐藏其代码的加密惯例时,他发现这两个应用程序使用的加密密钥都是一样的。毫无疑问,这二者之间肯定有着千丝万缕的关系。
一旦建立了后门,Duqu就可接触到受害机器上的命令和控制服务器,然后攻击者可以在该服务器上下载附加的模块,以丰富其攻击程序的功能:
卡巴斯基实验室的研究员也对这一恶意软件有着极高的兴趣,他们认为Duqu是顶级程序员的作品,其代码与其他间谍和恶意软件的代码明显不同。
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫