对Stuxnet蠕虫攻击工业控制系统事件的综合报告

标签:
stuxnet蠕虫攻击漏洞工业控制木马西门子杂谈 |
第1章
|
|
第2章
|
2.1 Stuxnet蠕虫在以下操作系统中可以激活运行: · Windows 2000与Windows Server 2000 · · · 即目前主流Windows NT系统全部在攻击范围之中。 存在漏洞的软件系统包括: · · 但不排除其他版本存在这一问题的可能。 2.2
http://www.antiy.com/cn/security/img/Report_On_the_Attacking_of_Worm_Struxnet_by_antiy_labs/01.jpg
样本在主机上的典型运行流程如图2所示: http://www.antiy.com/cn/security/img/Report_On_the_Attacking_of_Worm_Struxnet_by_antiy_labs/02.jpg 图2 样本的典型运行流程 2.3 1、病毒衍生以下病毒文件到系统目录: %System32%\drivers\mrxcls.sys %System32%\drivers\mrxnet.sys %Windir%\inf\oem7A.PNF %Windir%\inf\mdmeric3.PNF %Windir%\inf\mdmcpq3.PNF %Windir%\inf\oem6C.PNF 2、利用ZwCreateSection创建PE节,通过内存映射把代码映射到创建的节表中,然后通过LoadliraryW获取基址,去除NTDLL.DLL模块中4096字节PE文件头的保护,并修改偏移40处的代码为HOOK了NTDLL.DLL模块的6个函数调用,分别为: · · · · · · 试图访问西门子SIMATIC WinCC系统数据库;开启lsass.exe进程,试图将病毒代码注入到该进程中。 3、增加系统服务,以达到开机启动
2.4
1.
http://www.antiy.com/cn/security/img/Report_On_the_Attacking_of_Worm_Struxnet_by_antiy_labs/03.jpg 图3 查找U盘 http://www.antiy.com/cn/security/img/Report_On_the_Attacking_of_Worm_Struxnet_by_antiy_labs/04.jpg 图4 拷贝文件到U盘 2. RPC远程执行漏洞(MS08-067)
http://www.antiy.com/cn/security/img/Report_On_the_Attacking_of_Worm_Struxnet_by_antiy_labs/05.jpg 图5 3.
2.5
http://www.antiy.com/cn/security/img/Report_On_the_Attacking_of_Worm_Struxnet_by_antiy_labs/06.jpg 图6 对WinCC的数据库操作 |
第3章
|
3.1
3.2
1. 2. 3. 4.
3.3 Stuxnet在运行后,释放两个驱动文件: · ·
http://www.antiy.com/cn/security/img/Report_On_the_Attacking_of_Worm_Struxnet_by_antiy_labs/07.jpg 图7 3.4
|
第4章
|
4.1 西门子公司关于此次攻击的解决方案是: http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&objid=43876783 下面根据我们的分析结果给出进一步防范和解决方案。 1、安装相关的专杀工具,扫描和清除Stuxnet蠕虫 2、安装被利用漏洞的系统补丁 微软提供的补丁文件下载地址如下: · · · 此外,特别需要注意的是一个尚未修补的提升权限(EoP)漏洞,以及微软发现的另一个与此类似的提权漏洞。请用户及时关注这两个漏洞的后续补丁。 3、安装软件补丁 8月18日,西门子发布了WinCC系统的安全更新补丁,下载地址是: 4.2 此次攻击行为,至少凸显了两个问题: 1、物理隔离的专用局域网并非牢不可破; 2、专用的计算机软件系统,包括工业控制系统,也有可能被攻击。 因此,我们对存在这些隐患的有关部门和企业提出如下安全建议:
· ·
· ·
· 第5章
|