stuxnet病毒 stuxnet

stuxnet(stuxnet病毒) 这是有史以来第一个包含PLC Rootkit的电脑蠕虫病毒stuxnet , 也是已知的第一个以关键工业基础设施为目标的蠕虫病毒 stuxnet , 它的名字叫做“震网”(Stuxnet) 震网病毒首次被公开于2010年6月 , 大小约为500KB  , 感染平台为window200-Windows7的NT内核系统 , 病毒重灾地区:伊朗  , 攻击目标:破坏工业设备 , 拖慢伊朗核计划

stuxnet病毒 stuxnet

文章插图
震网“STUXNET” 时间回到2009年 , 在伊朗的纳坦兹 , 坐落着一座“铀浓缩工厂”这里大约有8700台铀浓缩离心机在工作 , 随着一场神秘的“重大核事故” , 致使伊朗在几个月之内 , 更换掉1-2000台离心机设备 , 外界无法得知离心机如此快速损坏的原因
stuxnet病毒 stuxnet

文章插图
震网破坏离心机 然而答案就被隐藏在“这些机器周围” , 埋藏在纳坦兹电脑的磁盘和内存中 。几个月前 , 即2009年6月 , 有人默默地释放出一种复杂而极具破坏性的蠕虫病毒 , 这种蠕虫在伊朗的计算机中传播 , 目的只有一个——破坏伊朗的铀浓缩计划 , 阻止伊朗发展核武器 。但是直到1年以后 , 这种蠕虫病毒才浮出水面 , 他被命名为“震网” 2010年6月17日 , 谢尔盖·乌拉森在白俄罗斯的办公室里翻阅电子邮件时 , 一份报告引起了他的注意 。一台属于伊朗客户的计算机陷入重启循环中 , 尽管管理员努力控制它 , 但计算机还是多次关闭和重新启动 。这台机器似乎感染了病毒 。乌拉森的研究小组掌握了感染该计算机的病毒 , 并意识到该病毒正在利用"0day"漏洞进行传播 。0day漏洞是黑客世界最有力的武器:他们利用软件制造商或防病毒供应商尚不了解的软件漏洞 。极为罕见:发现这些漏洞并加以利用需要相当的技巧和毅力 。每年杀毒研究人员发现上千万件恶意软件中 , 可能只有几个可以利用0DAY漏洞 。
stuxnet病毒 stuxnet

文章插图
0DAY漏洞 震网利用一个0DAY漏洞允许病毒通过受感染的移动储存设备巧妙地从一台计算机传播到另一台计算机 。该漏洞位于Windows的 LNK 快捷方式中 , 这是微软 Windows 的基本组件 。当受感染的移动储存设备插入计算机 , Windows资源管理器扫描设备中的内容时 , 漏洞代码被唤醒并偷偷地将一个部分加密的文件传输到计算机内部 , 就像一架军用运输机将伪装的士兵丢进目标区域一样 。乌拉森联系微软报告了该漏洞 , 并在安全论坛的帖子中公开了该发现 。世界各地的防病毒公司争先恐后地解构该病毒 , 并以从代码中发现的一些文件名称(.stub和mxNet.sys) , 来命名该病毒“震网” 在全世界所有的防病毒公司对“震网”解析下 , 证明该病毒早在2009年6月就开始在外界传播 , 而“它”神秘的创造者随着时间的推移对其进行了更新和完善 , 发布了三个不同的版本 。值得注意的是 , 该病毒的驱动程序文件之一使用从台湾硬件制造商(瑞昱)RealTek半导体窃取的有效签名证书 , 以愚弄系统判定恶意软件是来自RealTek的可信程序 。
stuxnet病毒 stuxnet

文章插图
瑞昱半导体 微软很快吊销了该证书 。但是防病毒公司又从震网中发现第二个有效数字签名证书 , 证书来自智微芯片 , 同样是台湾的电路制造商 , 总部和瑞昱设在同一个商业园区 。这是否是巧合stuxnet?是攻击闯入公司窃取证书?或者是黑客远程攻击他们获取了数字证书签名密钥?没人知道stuxnet! 然而 , 在其他方面 , Stuxnet在被感染计算机上似乎非常的有规则 , 该病毒旨在针对西门子WinCC Step7软件 , 这是一个由德国西门子集团制造的工业控制系统 , 用于编程控制器 , 应用从食品工厂、汽车装配线、天然气管道、水处理厂等所有领域的电机、阀门和开关 。


以上关于本文的内容,仅作参考!温馨提示:如遇健康、疾病相关的问题,请您及时就医或请专业人士给予相关指导!

「四川龙网」www.sichuanlong.com小编还为您精选了以下内容,希望对您有所帮助: