震網(wǎng)電腦病毒攻擊事件
震網(wǎng)電腦病毒攻擊事件
相比以往的安全事件,此次攻擊呈現(xiàn)出許多新的手段和特點(diǎn),值得我們特別關(guān)注。下面由學(xué)習(xí)啦小編給你做出詳細(xì)的震網(wǎng)病毒攻擊事件介紹!希望對(duì)你有幫助!
震網(wǎng)病毒攻擊如下:
4.1 專門攻擊工業(yè)系統(tǒng)
Stuxnet蠕蟲的攻擊目標(biāo)直指西門子公司的SIMATIC WinCC系統(tǒng)。這是一款數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng),被廣泛用于鋼鐵、汽車、電力、運(yùn)輸、水利、化工、石油等核心工業(yè)領(lǐng)域,特別是國(guó)家基礎(chǔ)設(shè)施工程;它運(yùn)行于Windows平臺(tái),常被部署在與外界隔離的專用局域網(wǎng)中。
一般情況下,蠕蟲的攻擊價(jià)值在于其傳播范圍的廣闊性、攻擊目標(biāo)的普遍性。此次攻擊與此截然相反,最終目標(biāo)既不在開放主機(jī)之上,也不是通用軟件。無(wú)論是要滲透到內(nèi)部網(wǎng)絡(luò),還是挖掘大型專用軟件的漏洞,都非尋常攻擊所能做到。這也表明攻擊的意圖十分明確,是一次精心謀劃的攻擊。
4.2 利用多個(gè)零日漏洞
Stuxnet蠕蟲利用了微軟操作系統(tǒng)的下列漏洞:
RPC遠(yuǎn)程執(zhí)行漏洞(MS08-067)
快捷方式文件解析漏洞(MS10-046)
打印機(jī)后臺(tái)程序服務(wù)漏洞(MS10-061)
內(nèi)核模式驅(qū)動(dòng)程序漏洞(MS10-073)
任務(wù)計(jì)劃程序程序漏洞(MS10-092)
后四個(gè)漏洞都是在Stuxnet中首次被使用,是真正的零日漏洞。如此大規(guī)模的使用多種零日漏洞,并不多見。
這些漏洞并非隨意挑選。從蠕蟲的傳播方式來(lái)看,每一種漏洞都發(fā)揮了獨(dú)特的作用。比如基于自動(dòng)播放功的U盤病毒被絕大部分殺毒軟件防御的現(xiàn)狀下,就使用快捷方式漏洞實(shí)現(xiàn)U盤傳播。
另一方面,在安天捕獲的樣本中,有一部分實(shí)體的時(shí)間戳是2013年3月。這意味著至少在3月份,上述零日漏洞就已經(jīng)被攻擊者掌握。但直到7月份大規(guī)模爆發(fā),漏洞才首次披露出來(lái)。這期間要控制漏洞不泄露,有一定難度。
4.3 使用數(shù)字簽名
Stuxnet在運(yùn)行后,釋放兩個(gè)驅(qū)動(dòng)文件:
%System32%\drivers\mrxcls.sys
%System32%\drivers\mrxnet.sys
這兩個(gè)驅(qū)動(dòng)文件偽裝RealTek的數(shù)字簽名(圖7)以躲避殺毒軟件的查殺。目前,這一簽名的數(shù)字證書已經(jīng)被頒發(fā)機(jī)構(gòu)吊銷,無(wú)法再通過(guò)在線驗(yàn)證,但目前反病毒產(chǎn)品大多使用靜態(tài)方法判定可執(zhí)行文件是否帶有數(shù)字簽名,因此有可能被欺騙。
4.4 明確的攻擊目標(biāo)
根據(jù)賽門鐵克公司的統(tǒng)計(jì),7月份,伊朗感染Stuxnet蠕蟲的主機(jī)只占25%,到9月下旬,這一比例達(dá)到60%。
WinCC被伊朗廣泛使用于基礎(chǔ)國(guó)防設(shè)施中。9月27日,伊朗國(guó)家通訊社向外界證實(shí)該國(guó)的第一座核電站“布什爾核電站”已經(jīng)遭到攻擊。據(jù)了解,該核電站原計(jì)劃于2013年8月開始正式運(yùn)行。因此,此次攻擊具有明確的地域性和目的性。
看過(guò)“震網(wǎng)電腦病毒攻擊事件 ”人還看了:
1.電腦病毒“火焰”