股票/基金   微博   新闻   个人门户  search2
Stuxnet病毒袭击全球制造业

超级工厂病毒介绍

传播途径:
主要通过U盘和局域网进行传播。
范围:
工业控制系统编写的破坏性病毒,对大型工业、企业用户存在一定的风险。
时间:
2010年6月在国外爆发,9月进入中国。
防范方法:
对系统漏洞进行打补丁处理。
病毒原理:
超级工厂病的目的是通过修改PLC来改变工业生产控制系统的行为,包括拦截发送给PLC的读/写请求,以此判断系统是否为潜在的攻击目标。
案例:
造成伊朗核电站推迟发电。

    引言:Stuxnet病毒在今年6月于国外崭露头角,当时利用了超过4种最新型的0Day 漏洞进行传播,是“互联网谍战”被人关注的第一个重要事件。【详细

中国制造工业新危机 受困超级工厂病毒

     一种名叫“Stuxnet”的超级计算机病毒,开始控制被感染的工厂,并造成生产事故或停工,专家表示,病毒的大规模爆发可能影响中国经济复苏前景。【详细

[4.5万套计算机系统遭病毒袭击 伊朗占六成]

[“超级工厂病毒”伤害力大 网民四招免受伤]

最新报道 >> 更多

2

超级工厂病毒

    Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。

和讯调查
1.您是否听说过超级工厂病毒
是的,听说过
没有听说过
2.您的企业是否感染了超级工业病毒
已经感染了
尚未感染
不清楚
  
“超级工厂病毒”会给电脑及网络带来的危害

“超级工厂病毒”给企业带来多大危害

     “蠕虫”是一种典型的计算机病毒,与木马不同之处在于“感染性”,它能进行自我复制,并将副本通过网络传输,个人电脑只要和染毒电脑通过网络联通就有极大的可能同时被该stuxnet病毒感染。这种Stuxnet病毒在今年6月于国外崭露头角,当时利用了超过4种最新型的0Day 漏洞进行传播…[详细]

网民四招免受伤

     截至9月27日,“超级工厂病毒”(Stuxnet)已经感染了全球超过45000个网络,攻击了国内近千企业的计算机,也引起了椰城市民的关注。商报记者在此提醒广大网民,四招可防电脑“中招”…[详细]

600万个人计算机用户遭攻击

     一种名为“超级工厂”的计算机病毒已进入爆发期,目前,中国已有600万个人用户及近千企业用户遭到此病毒攻击,“超级工厂”病毒利用西门子自动控制系统的“默认密码安全绕过漏洞”程序,读取数据库中储存的数据,并发送给注册地位于美国的服务器。窃取数据后病毒会抹掉一些电子痕迹,所以网络管理员可能在一段时间之后才会发现曾遭到攻击…[详细]

超级工厂病毒造伊朗核电站推迟发电

    Stuxnet计算机蠕虫于七月份被德国专家所发现,迄今全球约四万五千个网络遭感染,其中,八月以来中毒的计算机中,60%位于伊朗,而七月时,伊朗的中毒计算机数占全球总数不到25%。伊朗第一座核电厂“不什尔电厂”可能已成为其攻击目标… [[详细]

如何预防“超级工厂病毒”

    某安全专家介绍说,“Stuxnet病毒”的主要危害在于躲在U盘中的两个病毒文件,而它们释放的两个驱动程序,主要是为了利用声卡厂商(Realtek Semiconductor Corp)的“身份证”,绕过杀毒软件的查杀。可牛安全专家提醒广大网民,近期在使用U盘时,务必开启可牛免费杀毒的“U盘防护”功能…[[详细]
安全厂商表态

卡巴斯基:Stuxnet病毒为破坏而生

    卡巴斯基实验室表示,Stuxnet与其他病毒最大的区别,就是它带有明确的目的性,与以往偷盗钱财、发送垃圾邮件、窃取个人隐私等手段不同,Stuxnet似乎是专门为了破坏而被设计出来的……

瑞星:Stuxnet病毒将影响众多企业
    瑞星向用户发布安全警告,超级工厂病毒在国内进入爆发期,目前已有600万个人用户及近千企业用户遭到此病毒攻击。近两天,已有相当大比例的用户曾经感染该病毒,甚至导致个人资料外泄……

分析:Stuxnet引发新一轮网络军备竞赛
    
    根据卡巴斯基实验室监测报告显示,Stuxnet蠕虫攻击现已引发关于攻击者身份、攻击目标、攻击意图等诸多争论。
    截至目前,卡巴斯基实验室还没有足够证据用以识别攻击者来自哪里及其预定攻击目标,但可以确定的是,这是一种掌握了独一无二的、复杂的、娴熟且高超技术的团队恶意攻击行为。另外,卡巴斯基实验室认为,这是全球第一个得到某国政府资助下展开的大规模恶意网络攻击行为。 [详细]
Stuxnet超级工厂病毒的终极目标是入侵用于监控制造业、基础设施、或工厂建设过程中所使用的相关终端控制系统,类似系统广泛应用于石油管道、电厂、大型通信系统、机场、船舶、乃至全球军事设施。[详细]
尤金·卡巴斯基将Stuxnet比喻成为打开的"潘朵拉魔盒",他说:"我很害怕,Stuxnet开始一个全新的网络犯罪世界。是对于网络犯罪者来说,Stuxnet的出现无疑为其开创了一个实施网络恐怖活动与网络战争的“新时代”。 [详细]
在全球范围内,60%被Stuxnet感染的电脑都来自伊朗,首要目标就是伊朗的核电站,可见这次恶意行为的攻击目标非常清晰,这并不是一个普通网络犯罪集团所为。Stuxnet并没有对被攻击目标的系统资料实施间谍行为,但对其进行了严重破坏。 [详细]
Stuxnet 如何进入和感染PLC

1. 如何选择需要感染的PLC
Stuxnet会根据目标系统的特点,使用不同的代码来感染PLC。一个感染的序列包括了许多PLC 模块(代码模块和数据模块),用以注入PLC来改变目标PLC 的行为。[详细]

2. 感染方法
Stuxnet使用“代码插入”的感染方式。当Stuxnet 感染OB1时,它会执行以下行为:增加原始模块的大小; 在模块开头写入恶意代码;在恶意代码后插入原始的OB1代码。 [详细]

3. 感染代码
被注入OB1 功能的代码是用来感染序列A 和B的。这些序列包含了以下模块:代码块:FC1865 至FC1874, FC1876 至FC1880 (注意:FC1869并非Stuxnet的一部分,而是PLC的DP_RECV模块的一个拷贝)。[详细]

4. Rootkit
rootkit代码全部藏身于假冒的s7otbxdx.dll中。为了不被PLC所检测到,它至少需要应付以下情况: 对自己的恶意数据模块的读请求;对受感染模块(OB1 , OB35, DP_RECV) 的读请求;可能覆盖Stuxnet自身代码的写请求。[详细]

微博热议:超级工厂病毒
CopyRight © 和讯网 北京和讯在线信息咨询服务有限公司 All Rights Reserverd 版权所有 复制必究