聯系我們

  服務熱線:
  • 杭 州 :400-889-1122
  • 上 海 :400-899-1122
  • 深 圳 :0755-88848278
  • 寧 波 :0574-87298883
  • 廣 州 :400-889-1122
  • 溫 州 :0577-88844623
數據恢復品牌
  • NAS服務器
  • IBM NAS HP NAS SUN NAS EMC NAS Dell NAS 聯想 NAS 清華同方NAS 浪潮NAS 方正 NAS
  • 硬盤系列
  • 易拓(Excelstor) 昆騰(Quantum) 三星(SAMSUNG) 日立IBM(HITACHI) 希捷(Seagate) 邁拓(Maxtor) 西部數據(WD) 東芝(TOSHIBA) 富士通(FUJITSU)
  • 服務器系列
  • IBM系列 HP 系列 Dell系列 Sun系列 聯想系列 康柏系列 浪潮系列 長城系列 曙光系列
  • 文件系統
  • windows系列 Solaris系列 Novell系列 IBM-AIX系列 MAC系列 Linux系列 SCO系列 FreeBSD系列 HP-UX系列
當前位置:新聞首頁 >> 病毒動態 >> 安天實驗室 深度分析Stuxnet蠕蟲病毒
安天實驗室 深度分析Stuxnet蠕蟲病毒
2010-10-12 10:10:16  作者:  來源:互聯網  瀏覽次數:3  文字大?。骸?a href="javascript:fontZoom(16)">大】【】【
  近日,國內外多家媒體相繼報道了Stuxnet蠕蟲對西門子公司的數據采集與監控系統SIMATIC WinCC進行攻擊的事件,稱其為"超級病毒"、"超級工廠病毒",并形容成"超級武器"、"潘多拉的魔盒"。   Stuxn ...

  近日,國內外多家媒體相繼報道了Stuxnet蠕蟲對西門子公司的數據采集與監控系統SIMATIC WinCC進行攻擊的事件,稱其為"超級病毒"、"超級工廠病毒",并形容成"超級武器"、"潘多拉的魔盒"。

  Stuxnet蠕蟲(俗稱"震網"、"雙子")在今年7月開始爆發。它利用了微軟操作系統中至少4個漏洞,其中有3個全新的零日漏洞;偽造驅動程序的數字簽名;通過一套完整的入侵和傳播流程,突破工業專用局域網的物理限制;利用WinCC系統的2個漏洞,對其開展破壞性攻擊。它是第一個直接破壞現實世界中工業基礎設施的惡意代碼。據賽門鐵克公司的統計,目前全球已有約45000個網絡被該蠕蟲感染,其中60%的受害主機位于伊朗境內。伊朗政府已經確認該國的布什爾核電站遭到Stuxnet蠕蟲的攻擊。

  安天實驗室于7月15日捕獲到Stuxnet蠕蟲的第一個變種,在第一時間展開分析,發布了分析報告及防范措施,對其持跟蹤,并第一時間發布深度分析報告(見文末擴展信息1)。截止至本文發布,安天已經累計捕獲13個變種、 600多個不同哈希值的樣本實體。

  一般情況下,蠕蟲的攻擊價值在于其傳播范圍的廣闊性、攻擊目標的普遍性。此次攻擊與此截然相反,最終目標既不在開放主機之上,也不是通用軟件。無論是要滲透到內部網絡,還是挖掘大型專用軟件的漏洞,都非尋常攻擊所能做到。這也表明攻擊的意圖十分明確,是一次精心謀劃的攻擊。

  這些漏洞并非隨意挑選。從蠕蟲的傳播方式來看,每一種漏洞都發揮了獨特的作用。比如基于自動播放功的U盤病毒被絕大部分殺毒軟件防御的現狀下,就使用快捷方式漏洞實現U盤傳播。

  另一方面,在安天實驗室捕獲的樣本中,有一部分實體的時間戳是今年3月。這意味著至少在3月份,上述零日漏洞就已經被攻擊者掌握。但直到7月份大規模爆發,漏洞才首次披露出來。這期間要控制漏洞不泄露,有一定難度。

  因此,安天實驗室推斷攻擊者具有雄厚的財力和研究能力。

  在我國,WinCC已被廣泛應用于很多重要行業,一旦受到攻擊,可能造成相關企業的設施運行異常,甚至造成商業資料失竊、停工停產等嚴重事故。

  Stuxnet帶來的問題不只如此。一般來說,一種新的攻擊方法、攻擊思路和攻擊目標出現,都會較長時間帶來示范效應,導致今后攻擊的重點從傳統的信息網絡向工業系統轉移。

  對于Stuxnet病毒的出現,安天實驗室并未感到十分意外。早在去年,安天實驗室就接受用戶委托,對化工行業儀表的安全性展開過研究,情況不容樂觀。

友情鏈接 | SQL數據庫恢復 | 硬盤數據恢復 | Raid服務器數據恢復 | CF手游枪神图片 | 數據恢復