搜档网
当前位置:搜档网 › 震网_深度分析

震网_深度分析

震网_深度分析
震网_深度分析

震网病毒——设计思路的深度分析

震网病毒,英文名称是Stuxnet,第一个针对工业控制系统的蠕虫病毒,第一个被发

现的网络攻击武器。

2010年6月首次被白俄罗斯安全公司VirusBlokAda发现,其名称是从代码中的关键字

得来,这是第一次发现震网病毒,实际上这还是震网病毒的第二个版本。

2007年有人在计算机信息安全网站VirusTotal上提交了一段代码,后来被证实是震网病毒的第一个版本,至少是我们已知的第一个。对于第一个震网病毒变种,后来大家基于震网病毒的第二个版本的了解基础上,才意识到这是震网病毒。

震网病毒的攻击目标是伊朗核设施。

据全球最大网络安全公司赛门铁克(Symantec)和微软(Microsoft)公司的研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%),阿塞拜疆、美国与巴基斯坦等地亦有小量个案。

2011年1月,俄罗斯常驻北约代表罗戈津表示,这种病毒可能给伊朗布什尔核电站造

成严重影响,导致有毒的放射性物质泄漏,其危害将不亚于1986年发生的切尔诺贝利核电站事故。

我们这次分析的案例是纳坦兹核设施。纳坦兹核基地对于伊朗的核计划非常重要,它是伊朗能否顺利完成利用核能发电的关键。纳坦兹铀浓缩工厂用浓缩铀的关键原料———六氟化铀(UF6),灌入安装在这里的离心机,提炼浓缩铀,为布什尔核电站发电提供核燃料。

进一步分析

它是如何攻击纳坦兹核设施并隐藏自己的?

它是如何渗透纳坦兹核设施内部网络的?

它是如何违背开发者的期望并扩散到纳坦兹之外的?

IR-1离心机是伊朗铀浓缩的根基。它可以追溯到从20世纪60年代末由欧洲设计,70

年代初被窃取。全金属设计的IR-1是可以稳定的运行的,前提是其零件的制造具有一定精度,但是伊朗人其零件加工工艺不达标。因此他们不得不降级离心机的运行压力。但是较小的工作压力意味着较少的产出,因而效率较低。

虽然低效,但对于伊朗来说有一个显而易见的优点,伊朗可以大规模的制造生产。伊朗通过数量来弥补不稳定性和低效率,他们能够接受在运行过程中一定数量的离心机损坏,因为他们制造离心机的速度比离心机损坏的速度要快多了。

图为2008年至2010年Natanz工厂的离心机库存数据,伊朗始终保存着至少50%的备

用离心机。

离心处理操作是一个严苛的工业流程,在流程运行过程中,它不可以存在任何的问题。伊朗建立了一套级联保护系统,它用来保证离心流程持续进行。在离心机层,级联保护系统的每个离心机在出故障时都可以被隔离出来。隔离后的离心机可以停机并被维护工程师替换,而工艺流程仍然正常运行。

可问题是他们的离心机太脆弱,会出现多个都坏了的情况。如果同一个组中的离心机都停机了,运行压力将会升高,从而导致各种各样的问题。

伊朗人发现了一个很有创造力的解决方案来处理这一问题,在每一个铀浓缩组里,都安装了一个排气阀门,当同一组中的多个离心机停机被隔离时,随着压力的升高,该排气阀门可以排气并降低压力。

这种处理方案给了震网一个攻击机会。

震网病毒首先关闭位于前两组和最后两组离心处理的隔离阀。阻止了受影响的级联系统的气体流出,从而导致其他的离心机压力提升。压力的增加将导致更多的六氟化铀进入离心机,给转子更高的机械应力。最终,压力可能会导致气体六氟化铀固化,从而严重损害离心机。

为了防止被保护系统和操作员发现,第一步是隐藏其踪迹,采用了来自好莱坞的策略。震网病毒以21秒为周期,记录保护系统的传感器数据,然后在攻击执行时以固定的循环重复着21秒钟的传感器数据。在控制室,一切看起来都正常。这样就欺骗了保护系统和操作员。

这种攻击一直持续到攻击者认为达到目的为止,根据监控到的离心机的工作状态而定。如果他们是为了毁灭性的破坏,那么很简单。在Nataz的案例中,一个控制器控制的气体固化可以轻易损坏上百台离心机。听起来这个目标非常有价值,但它也会暴露攻击者。伊朗的工程师在后期的分析中可以轻易的找到事故发生的原因。这次攻击的实现过程中,攻击者密切监视运行的压力和离心机的状态表明,他们小心翼翼的避免毁灭性的损坏。增大运行压力的方式看起来更像是为了让转子寿命更短一些。

这次过压的攻击结果也是未知的。不管是什么,在2009年的时候,攻击者决定尝试一些新的东西。

新的攻击主要是改变转子的转速。利用过程压力和转子的转速两种方法能够实现增加转子的内壁压力。通常IR-1型离心机的工作转速为63000转/分钟,震网病毒对其提速了三分之一达到了84600转/分钟并运行了15分钟,接下来让离心机停下来达到120转/分钟,然后再让他们全速运转,整个过程持续50分钟。大家可以想象我们自己开的车,把油门踩到底,然后急刹车,然后再把油门踩到底…每个月这么折腾一次,每次50分钟的后果。IR-1型离心机采用了超临界设计,意味着转子转速到达工作速度前已经超过了所谓的临界速度,每当转子速度超过这些临界速度时,会产生谐波,可能毁坏转子。葛优说过,步子大了容易扯着淡。

一个坏了很正常,保护系统隔离开更换就好。但是多个转子同时被毁坏,伊朗的操作员就悲剧了,他们很诧异,为何如此多的离心机同时坏掉。库房里虽然有足够的离心机来更换,但是这让控制系统工程师无法解释这一问题而非常令人沮丧,可以把这些离心机看成幽灵机器。

电机速度剧烈变化的时候,能够通过电机发出的声音判断出来,所以攻击可能被工业现场的员工发觉。如果富有经验的员工在现场拿掉他们的保护耳机的话,是能够注意这一问题的。这从另一个侧面说明,震网病毒的开发者已经接受被现场操作员发现的风险。

故事讲到这里。下面看一下震网是如何渗透核设施的内部网络的。

重点设施的网络大多与外界断开,并配有高度保护的防火墙,数据单项保护设备和入侵检测系统

但是,设备供应商提供维护服务,有权限访问内部网络

震网病毒(V1.0)定向感染纳坦兹工厂的设备供应商

当供应商用移动设备访问工厂内部网络时,感染底层设备

震网病毒(v2.0)采用类似的思路来突破物理隔离,从而攻击内部网络。除此之外,它可以自我复制,通过网络和USB来扩散到所有的计算机中,这些计算机不仅包含安装了西

门子组态软件的PC,只要是Windows系统就感染。

更重要的是,震网病毒使用了之前并未被发现的微软Windows软件漏洞即“0day”漏洞,这些“0 day”漏洞在市场上价值数十万美元。新版本的震网病毒(“简单功能”版)盗用了数字签名,从而使得它看上去是一个合法的驱动程序,事实上最新版的Windows操作

系统仍然会认为它合法。

限于时间、篇幅和主题,这几个漏洞便不再详述了,利用漏洞的思路很巧妙,利用代码构造也十分精致,有兴趣了解的话可以找度娘。

震网病毒将被感染系统的网络协议地址和主机名发送给了它的CC服务器(Command and Control Server),可以看出攻击者很显然希望将病毒扩散到民用系统,并很渴望精准的

控制其传播。通过精准的控制,最终实现将病毒扩散到为Natanz工作的设备供应商,以及

这些供应商的客户,甚至伊朗的秘密核工厂。是这个原因,震网病毒就传播到纳坦兹之外了,虽然没有造成什么实质性破坏,毕竟它的目标只是核设施。

因此震网被攻击者散布出去,受感染的机器就不止核工厂的计算机了,在其他的很多非核领域的工厂中,只要是采用西门子WINCC系统的工厂,震网病毒本可以发动攻击。只不

过震网是被编写成只攻击离心机,对其他领域不感兴趣罢了,要想搞你,很简单。

震网病毒的“成就”

震网病毒为未来的攻击者提供了一个有用的蓝本,给出了一条入侵坚固系统的康庄大道。攻击者并没有尝试渗透15层防火墙、3个数据单向保护设备和入侵检测系统;而是直接通

过感染了具备访问现场权限的软目标即设备供应商。虽然设备供应商也很重视他们的网络安全,但是他们必然无法与Natanz工厂的保护措施相比。他们早晚会带着这些设备进入工业

现场,并接入到Natanz工厂的核心系统中,很轻松的通过安全检查。在全球范围内清醒的

现实是,几乎每一个工业或者军事设施所使用的工业控制系统在一定程度上依赖其供应商网络,而这些供应商,精于其业务,而疏于网络安全。

成本分析

超过50%的工作是用来开发震网病毒的隐藏攻击行为上,投入了大量的资金在“复杂功能”上,使得“复杂功能”一方面在进行增加压力攻击的同时还要伪装成一切工作正常的样子。这一投入还包括建立IR-1型离心机样机的全功能级联保护系统,该系统使用了真正的

六氟化铀。

但是未来面向工业控制系统或者“信息物理系统”(Cyber-physical System)的攻击可能不再是国家工程。攻击者完全可以不用自我强加约束条件,不需要破坏设备的同时还要让对方认为这仅仅是设备可靠性问题,开发的代价将会大大降低。

可能将目标定位到民用关键基础设施上。这些系统不但更容易被访问,而且还是标准化的。运行在发电厂或者化工厂的某个系统,可能与下一家工厂的系统配置的十分的相似。事实上,所有新式的工厂,都采用了标准工业控制系统架构,采用的设备都是来自这个行业里的少数几个供应商,采取的工控系统配置都相似甚至完全一样。换句话说,如果你控制了一套工业控制系统,你可以渗透几十个甚至上百个相同系列的工业控制系统。

战略重心的改变

这场攻击的奥运会(Operation Olympic Games)开启了一场不可预知结果的实验。沿着这条路,一个结果变得清晰,即“数字武器”出现了。与“模拟武器”不同,它们并未通过军队来产生伤害,他们产生的附加伤害很少,它们可以被偷偷的部署,并且非常的便宜。这个打开的潘多拉盒子所产生的影响已经远远超过伊朗本身,它使得20世纪的暴力战争看起来技术含量很低而且很残酷。

震网病毒的秘密

引子: 看到litdg翻译的《震网的秘密兄弟(一)》,感觉有些地方跟我想象的不一样,所以在litdg兄的基础上就行了更新,我是搞工业自动化的,恰巧阴差阳错的跟信息安全有了些交集,所以以ICS(工业控制系统)的视角,来阐述我对原文的理解。 真正用来破坏伊朗核设施的震网病毒,其复杂程度超出了所有人的预料。 作为第一个被发现的网络攻击武器,震网病毒在被发现后三年来仍然困扰着军事战略家、信息安全专家、政治决策者和广大公众。围绕震网病毒的分析主要有: (1)它是如何攻击位于Natanz的伊朗核设施的? (2)它是如何隐藏自己的? (3)它是如何违背开发者的期望并扩散到Natanz之外的?但是这些分析的主要内容要么是错误的要么是不完整的。 因为,震网病毒并不是一个而是一对。大家的注意力全都关注着震网病毒的“简单功能”,即该功能用来改变铀浓缩的离心机转速,而另外一个被忽视的功能是却是更加的复杂和隐秘的。这一“复杂功能”对于了解ICS(IndustrialControl System的简称)信息安全的人来说

简直是梦魇,奇怪的是“复杂功能”竟然先于“简单功能”出现。“简单功能”在几年后才出现,不久即被发现。 随着伊朗的核计划成为世界舆论的中心,这有利于我们更清晰的了解通过程序来尝试破坏其核计划。震网病毒对于伊朗核计划的真实影响并不确定,因为到底有多少控制器真正的被感染,并不清楚,没有这方面的消息。但是不管怎样,通过深入的分析我们可以知道攻击者的意图、以及如何实现意图。我在过去的三年里对震网病毒进行分析,不但分析其计算机代码,还有被攻击工厂中采用的硬件设备以及核工厂的操作流程。我的发现如下全景图所示,它包含震网病毒的第一个不为人知的变种(“复杂功能”),这一变种需要我们重新评估其攻击。事实上这一变种要比公众所认知的网络武器危险的多。 2007年有人在计算机信息安全网站VirusTotal上提交了一段代码,后来被证实是震网病毒的第一个变种(“复杂功能”),至少是我们已知的第一个。对于第一个震网病毒变种,在五年后(2012)大家基于震网病毒的第二个变种(“简单功能”)的了解基础上,才意识到这是震网病毒。如果没有后来的“简单功能”版本,老的震网病毒(“复杂功能”)可能至今沉睡在反病毒研究者的档案中,并且不会被认定为历史上最具攻击性的病毒之一。 今天,我们已经知道,拥有“复杂功能”的震网病毒包含一个payload,该payload可以严重的干扰位于Natanz的铀浓缩工厂中的离心机保护系统。 后来的震网病毒,被大家熟知的那个“简单功能”版,控制离心机的转速,通过提高其转速而起到破坏离心机的效果。老版本的震网病毒(“复杂功能”)其Payload采用了不同的策略,它用来破坏用于保护离心机的Safe系统。 译者注:工控系统中通常会部署Safe系统,当现场的控制器和执行器出现异常的时候,该Safe系统会运行,紧急停车防止事故发生。而本文论述的震网病毒“复杂功能”版,将Safe系统也攻陷了。震网病毒的“简单功能”版在没有“复杂功能”的配合下是不能够损坏离心机的,因为离心机的转速不正常的情况下,Safe系统就会工作,会停止离心机的运转,这样伊朗的技术人员能够迅速的发现震网病毒。只有Safe系统也被破坏的情况下,震网病毒的“简单功能”才能够随意的控制离心机的转速。当然伊朗的Safe系统与工业现场的传统意义上的Safe系统有所不同,该Safe系统可以说是辅助系统,因为其离心机质量不过关,必须通过该Safe系统保证整体系统的正常运转。工业现场中很重要的一点是连续长时间的稳定运行。 Safe系统通常部署在发生异常的条件下,可能导致设备毁坏或生命财产损失的地方。在Natanz,我们看见一个特殊的安全保护系统,通过它的部署可以使得过时且不可靠的离

Stuxnet病毒驱动分析

Stuxnet蠕虫驱动分析 这里只是分析文字, 贴图影响速度, 就不贴了, 具体看附件pdf文档, 难免有错误之处, 欢迎指正! 一. Stuxnet蠕虫(超级工厂病毒)简单说明 能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击,被称为是新时代网络战争开始的标志, 也有人宣称是"政府发动的网路战争、带有圣经讯息、最高机密等",呵呵,有点雷人! windows下最主要的传播途径是攻击快捷方式自动执行漏洞(MS10-046), WindowsServer服务的远程溢出漏洞 (MS08-067)以及打印后台程序服务中的远程代码执行漏洞(MS10-061)。 病毒成功攻击了伊朗核电站,造成伊朗核电站推迟发电.由于能够对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,因此也能攻击我国的钢铁、电力、能源、化工等重要行业, Stuxnet超级工厂病毒直到2010-09-25,才在传入国内网络.我是在近两个月前才收到的,当时只需要简单分析用户态的部分样本,因此没有对驱动进行分析.后来闲着没事时,就分析了驱动部分.不过,此病毒强大之处大部分都在用户态实现. 二.Stuxnet蠕虫(超级工厂病毒)驱动(mrxnet.sys)分析 从Stuxnet蠕虫病毒样本中提取出了两个驱动文件,mrxnet.sys(17k),mrxcls.sys(26k),其中驱动mrxnet.sys在蠕 虫通过u盘驱动器传播时被用来隐藏特定文件,这个驱动是一个文件系统过滤驱动,支持三种文件系统ntfs, fastfat和cdfs文件系统.驱动文件mrxcls.sys则被用于向用户空间中注入代码,被注入的模块被放在一个配 置文件中,这应该就是最初让卡巴斯基头痛的"父进程注入"技术,轻松地绕过卡巴.这里单就只分析驱动

透视_震网_病毒

收稿时间:2011-07-15 作者简介:李战宝(1964-),男,河南,副研究员,本科,主要研究方向:国外信息安全研究;潘卓(1986-),女,黑龙江,翻译,本科,主要研究方向:国外信息安全研究。 李战宝,潘卓 (1.国家信息技术安全研究中心,北京 100084) 摘 要:2010年伊朗发生的“震网”病毒事件震动全球,成为业界瞩目的热点。文章介绍了“震网” 病毒的关键技术、运行环境、传播方式、特点、危害及防范措施等,并探讨了该事件带来的启示。 关键词:“震网”病毒;数据采集与监视控制系统;工业控制系统 中图分类号:TP393.08 文献标识码:A 文章编号:1671-1122(2011)09-0230-03 The Perspective of Stuxnet Viru LI Zhan-bao, PAN Zhuo ( 1. National Research Center for Information Technology Security, Beijing 100084, China ) Abstract: Last year, the event of Stuxnet virus happened in Iran was a shock to the whole world and it became a hot spot in the industry of the Internet security. This paper introduces the key technology of the Stuxnet virus, its operating environment, its ways and features of infection, as well as its harm and preventive measures. We also explore several inspirations referred to this event to our people, all of this as for reference only. Key words: stuxnet virus; SCADA; ICS doi:10.3969/j.issn.1671-1122.2011.09.070 透视“震网”病毒 1 “震网”病毒震动业界 近期,“震网”病毒(Stuxnet病毒)成为业界热议的焦点之一,信息安全界的许多专家将“震网”病毒攻击伊朗核设施列为2010年十大IT事件之一,并预测类似“震网”病毒的攻击将成为2011年网络破坏行为的重要方式之一,且病毒攻击将更具目的性、精确性和破坏性。 根据著名网络安全公司赛门铁克的研究反映,早在2009年6月,“震网”病毒首例样本就被发现。2010年6月,“震网”病毒开始在全球范围大肆传播,截至2010年9月,已感染超过4.5万网络及相关主机。其中,近60%的感染发生在伊朗,其次为印尼和印度(约30%),美国与巴基斯坦等国家也有少量计算机被感染。数据显示“震网”病毒大约在2009年1月左右就开始大规模感染伊朗国内相关计算机系统。德国GSMK公司专家认为,“震网”病毒对位于伊朗纳坦兹的铀浓缩工厂以及相关设施发起攻击是大概率事件。2010年8月布什尔核电站推迟启动的事件,将“震网”病毒推向前台,并在社会各界迅速升温。2010年11月29日,伊朗总统内贾德公开承认,黑客发起的攻击造成伊朗境内一些浓缩铀设施离心机发生故障。据报道,“震网”病毒可能破坏了伊朗核设施中的1,000台离心机[1]。一位德国计算机高级顾问指出,由于“震网”病毒的侵袭,伊朗的核计划至少拖后了两年[2]。 据悉,2010年7月,我国某知名安全软件公司就监测到了“震网”病毒的出现,并发现该病毒已经入侵我国。该公司反病毒专家警告说,“震网”病毒也有可能在我国企业中的大规模传播。2010年10月3日,中国国家计算机病毒应急处理中心向我国网络用户发出“震网”病毒的安全预警,要求我国能源、交通、水利等部门立即采取措施,加强病毒防范工作。 由于“震网”病毒在伊朗感染的计算机占全球范围的60%,其首要目标就是伊朗的核设施,且技术实现复杂,很多专家推测该病毒发起的攻击很可能是某些国家出于政治目的而操纵实施的。以色列记者罗纳 伯格曼曾撰写《与伊朗的秘密战争》中透露:“如果不是美国和以色列方面早已发动了旨在迟滞伊朗核项目的‘秘密战争’,伊朗的核武研发项目早已实现突破。”书中列举,以色列曾通过欧洲公司向伊朗出售一些工业变电器,通过某种操控,该设备能在瞬间产生数万伏高压电,而在过去几年中,伊朗多处核设施发生供电事故。以色列新闻网站https://www.sodocs.net/doc/5d14930122.html, 2010年曾引述以色列前内阁成员称,牵制伊朗核计划的唯一可行方法,就是利用计算机恶意软件发动网络攻击。因此,有媒体认为,美国和以色列最有可能是发动该病毒袭击的幕后操纵者。

震网病毒起源

《骇客交锋》背后看不见的交锋:解密中美伊以新型国家网战 2014年11月,以索尼影像公司遭到黑客攻击为导火索,美国、朝鲜两国在网络上交相攻伐(详见钛媒体文章:《“黑客攻击”也能当借口,奥巴马签署行政命令追加对朝鲜制裁》),引发某些媒体惊呼道:“下一场战争,将是网络战争?”钛媒体科技作者“灯下黑客”告诉我们,不仅仅是下一场战争,实际上,上一场战争已经是网络战争,国家间的网络战早已拉开帷幕 网络战争时代开始于2006年,主角正是震网病毒。它在什么背景下被研发出来的?执行了怎样的命令?达到了怎样的效果?对今天的我们有怎样的启示?有意思的是,作为第一件经过实战检验的病毒武器,震网病毒正式开启了网络战争时代的大门。而因为网战的隐蔽性,大众往往都是看不见的,唯一产生的看得见的成果,却是艺术界受此影响和传导作用产生的一系列艺术作品,例如2015年1月16日,北美开始上映一部新片:《骇客交锋》(Blackhat)。钛媒体作者灯下黑客将这场大战的背后故事一一解答: 2014年11月,索尼影像公司遭到黑客攻击,电脑网络全部瘫痪,职工一度只能靠纸笔办公,仿佛回到三十年前。黑客泄露了大批公司机密,并且要求取消上映《刺杀金正恩》(TheInterview)一片,否则将发动更多袭击。 此举被美国政府定性为恐怖威胁,认为它意在破坏美国的言论自由。根据网络攻击的痕迹,美国还揭露出此番攻击的幕后主使,正是金正恩领导下的朝鲜政府。12月底,朝鲜也受到网络攻击,全国范围内的网络也都无法使用,怀疑是遭到了美国的报复。 美朝两国在网络上交相攻伐,引发某些媒体惊呼道:“下一场战争,将是网络战争?“ 答案是明显的:不仅仅是下一场战争,实际上,上一场战争已经是网络战争。 震网病毒是什么? 2006至2010年,著名的震网病毒曾经入侵伊朗核工厂长达五年之久,严重破坏了伊朗核计划。那次入侵的战场只在网络之间,武器也只是软件程序,但它却完全符合最严格的战争定义:它发生于国家之间,它针对军事设施和人员,它企图达到某种政治目。因此,震网病毒被认为是人类第一场网络战争,我们早在2006年就已进入网络战争的时代。 这场战争发端于2006年。这一年,伊朗违背先前签订的协议,重启核计划,在纳坦兹核工厂安装大批离心机,进行浓缩铀的生产,为进一步制造核武器准备原料。

Stuxnet的PLC感染方式

Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。传播途径:该病毒主要通过U盘和局域网进行传播。历史―贡献‖:曾造成伊朗核电站推迟发电。 2010-09-25,进入中国。 目录 编辑本段 由于Stuxnet蠕虫病毒是首个针对工业控制系统编写的破坏性病毒,对大型工业、企业用户存在一定的风险,所以,冠群金辰公司病毒防护专家给企业用户提出如下安全防护建议,以提高企业抵御未知安全风险的能力:在终端设备上开启防火墙功能。 为终端设备上所有的应用系统安装最新的补丁程序。 在终端上安装防病毒系统,设置为实时更新病毒库,并将病毒库升级到最新版本。 在终端上的用户设置最小用户权限。 在打开附件或通过网络接收文件时,弹出安全警告或提示。 在打开网络链接时,发出安全警告或提示。 尽量避免下载未知的软件或程序。 使用强口令,以保护系统免受攻击。 两个月前,赛门铁克首次披露了W32.Stuxnet针对工业生产控制系统(ICS) 进行攻击,如应用于管道和核动力工厂的控制系统。读者可参见赛门铁克2010

年7月19日的博客–―W32.Stuxnet 攻击微软零日漏洞利用USB设备大肆传播‖。 2010年9月29日,我们还将在Virus Bulletin 会议上发布一篇包含 W32.Stuxnet详尽技术细节的论文。同时我们也注意到,最近非常多的人开始对Stuxnet感染系统且不易检测的事情表示关注。 由于Stuxnet针对某个特定的工业生产控制系统进行攻击,而这些行为不会在测试环境中出现,因此在测试环境下观察到的病毒行为不全面,很可能产生误导。事实上,运行后,Stuxnet会立即尝试进入一个可编程逻辑控制器(PLC) 的数据块—DB890。这个数据块其实是Stuxnet自己加的,并不属于目标系统本身。Stuxnet 会监测并向这个模块里写入数据,以根据情况和需求实时改变PLC 的流程。 在这篇博客里,我们会深入探讨Stuxnet的PLC感染方式和Rootkit功能,特别是以下几个方面: 它如何选择作为攻击目标的工业生产控制系统;感染PLC代码块的方法;注入PLC的恶意代码;在被感染Windows机器中的PLC Rootkit代码。这四点我们会分开讲,因为用来实现这些目的的代码差异很大。 Stuxnet的目的是通过修改PLC来改变工业生产控制系统的行为,包括拦截发送给PLC的读/写请求,以此判断系统是否为潜在的攻击目标;修改现有的PLC代码块,并往PLC中写入新的代码块;利用Rootkit功能隐藏PLC感染,躲避PLC管理员或程序员的检测。这些任务之间差别很大,比如,在被感染的Windows 机器中隐藏感染代码使用的是标准的C/C++ 代码,而Stuxnet 试图在工业生产控制系统及PLC中执行的恶意代码则是用MC7字节码写的。MC7 是PLC 环境中运行的一种汇编语言,并常用STL 进行编写。 在讨论Stuxnet攻击PLC的技术之前,让我们先来看看PLC是如何访问和编写的。 要进入PLC, 首先需要安装特殊的软件;Stuxnet 会专门针对编写PLC某些模块的WinCC/Step 7软件进行攻击。安装这些软件后,程序员可以通过数据线连接PLC,以访问其中的内容,重新配置PLC,下载程序至PLC,或调试之前加载的代码。一旦PLC被配置和编译后,Windows机器就可以断开和PLC的联系了,PLC会自行运行。为了使您有一个更直观的感受,下图显示了在实际操作中,实验室里一些基本的设备配置:

华创网安工控安全实验箱白皮书

随着工业4.0、中国制造2025、互联网+、物联网、 两化融合进程的不断交叉融合,越来越多的信息技术应用于工控领域,工业控制系统信息安全正迅速成为新兴战略产业,随之而来的是对于工控网络安全人才的需求的巨大需求,而作为自动化、通信技术、安全技术等交叉的学科类人才的培养,目前尚处在摸索阶段。 ICS 自动化技术 计算机网络 信息安 全技术 工控网络安全所处交叉领域 目前工控网络安全人才市场呈现出人才供需缺口方面、学科交叉不易于培养、学科体系标准缺失教学开展实训缺乏环境等三大类方面的矛盾。华创网安工控安全团队应对于培养高级复合型工业网络安全人才的需求,将产业发展与高等教育深度融合,通过不懈的努力研发了以工控系统网络安全为基础,以物联网安全为导向的工控网络安全移动实验箱,填补了目前行业专业教育的空白,为高校、研究所、教育培训机构、企事业单位开展专业教育提供了有效的攻防实验工具和实

验教程。为迈向工控网络安全专业人才培养的新高度做了新的尝试和探索。 1.0 华创网安便携式工控安全实验箱产品简介 华创网安便携式工控安全实验箱是一款针高校及培训机构教学、科研院所研究、大型企事业单位培训展示的以工控及其工控网络安全为主题设计的移动式平台。该实验箱以精简的自动化系统为基础,很好的融入了华创网安的工控网络安全解决方案。便携式移动实验箱箱集成了主流工业控制器搭建的典型小型控制系统,可模拟典型工业现场环境,并结合华创网安工控网络安全防护解决方案,实现工控网络安全攻防演练功能及展示功能。

工业控制网络安全实验箱 便携式实验箱携带方便、部署简单,并配合丰富的工控网络安全教学课件,可满足工控类及工控安全类人群针对不同的教学及研究要求进行相应的实验。 2.0 实验箱产品的主要特点 移动实验箱集成了典型的小型工业控制系统环境,汇集了华创网安工业控制网络安全防护和审计解决方案,可提供自动化控制系统实验、工控网络攻击实验、工控网络监测和异常行为分析实验、工控网络安全防护实验、工控网络安全事件展示、工控网络典型病毒/木马分析等功能及实验。

《计算机病毒分析》20春期末 参考资料

《计算机病毒分析》20春期末考核 1 单选题 1 网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。 A 非法经济利益 B 经济效益 C 效益 D 利润 2 下列属于静态高级分析技术的描述是()。 A 检查可执行文件但不查看具体指令的一些技术分析的目标 B 涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者 C 主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么 D 使用调试器来检查一个恶意可执行程序运行时刻的内部状态 3 可以按()键定义原始字节为代码。 A C键 B D键 C shift D键 D U键 4 以下Windows API类型中()是表示一个将会被Windows API调用的函数。 A WORD B DWORD

C Habdles D Callback 5 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可以对错误处按()键来取消函数代码或数据的定义。 A C键 B D键 C shift+D键 D U键 6 反病毒软件主要是依靠()来分析识别可疑文件。 A 文件名 B 病毒文件特征库 C 文件类型 D 病毒文件种类 7 IDA pro支持()种图形选项 A 1种 B 3种 C 5种 D 7种 8 以下对各断点说法错误的是()。 A 查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点 B 条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序 C 硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试

震网_深度分析

震网病毒——设计思路的深度分析 震网病毒,英文名称是Stuxnet,第一个针对工业控制系统的蠕虫病毒,第一个被发 现的网络攻击武器。 2010年6月首次被白俄罗斯安全公司VirusBlokAda发现,其名称是从代码中的关键字 得来,这是第一次发现震网病毒,实际上这还是震网病毒的第二个版本。 2007年有人在计算机信息安全网站VirusTotal上提交了一段代码,后来被证实是震网病毒的第一个版本,至少是我们已知的第一个。对于第一个震网病毒变种,后来大家基于震网病毒的第二个版本的了解基础上,才意识到这是震网病毒。 震网病毒的攻击目标是伊朗核设施。 据全球最大网络安全公司赛门铁克(Symantec)和微软(Microsoft)公司的研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%),阿塞拜疆、美国与巴基斯坦等地亦有小量个案。 2011年1月,俄罗斯常驻北约代表罗戈津表示,这种病毒可能给伊朗布什尔核电站造 成严重影响,导致有毒的放射性物质泄漏,其危害将不亚于1986年发生的切尔诺贝利核电站事故。 我们这次分析的案例是纳坦兹核设施。纳坦兹核基地对于伊朗的核计划非常重要,它是伊朗能否顺利完成利用核能发电的关键。纳坦兹铀浓缩工厂用浓缩铀的关键原料———六氟化铀(UF6),灌入安装在这里的离心机,提炼浓缩铀,为布什尔核电站发电提供核燃料。 进一步分析 它是如何攻击纳坦兹核设施并隐藏自己的? 它是如何渗透纳坦兹核设施内部网络的? 它是如何违背开发者的期望并扩散到纳坦兹之外的? IR-1离心机是伊朗铀浓缩的根基。它可以追溯到从20世纪60年代末由欧洲设计,70 年代初被窃取。全金属设计的IR-1是可以稳定的运行的,前提是其零件的制造具有一定精度,但是伊朗人其零件加工工艺不达标。因此他们不得不降级离心机的运行压力。但是较小的工作压力意味着较少的产出,因而效率较低。 虽然低效,但对于伊朗来说有一个显而易见的优点,伊朗可以大规模的制造生产。伊朗通过数量来弥补不稳定性和低效率,他们能够接受在运行过程中一定数量的离心机损坏,因为他们制造离心机的速度比离心机损坏的速度要快多了。 图为2008年至2010年Natanz工厂的离心机库存数据,伊朗始终保存着至少50%的备 用离心机。 离心处理操作是一个严苛的工业流程,在流程运行过程中,它不可以存在任何的问题。伊朗建立了一套级联保护系统,它用来保证离心流程持续进行。在离心机层,级联保护系统的每个离心机在出故障时都可以被隔离出来。隔离后的离心机可以停机并被维护工程师替换,而工艺流程仍然正常运行。 可问题是他们的离心机太脆弱,会出现多个都坏了的情况。如果同一个组中的离心机都停机了,运行压力将会升高,从而导致各种各样的问题。

病毒的现实威胁与防范

病毒的现实威胁和防范 计算机病毒概述 用户访问带毒文件,病毒进入系统,大量繁殖带读文件,窃取信息破坏文件,导致系统故障崩溃 计算机病毒的定义: 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的计算机指令或者程序代码。 计算机病毒的分类: 依赖于主机程序:后门,病毒,逻辑炸弹 独立于主机程序:蠕虫,木马,细菌,拒绝服务 细菌的简单功能:自我复制,以2的n次方形式不断增长,占用系统资源,最终造成系统瘫痪 病毒的实例: CIH病毒: CIH病毒通过网络或者病毒进行传播,驻留在被感染的计算机内,病毒代码隐藏在计算机的可执行文件中,删除硬盘数据,破坏将计算机的BIOS系统 震荡波病毒: 典型的网络病毒,通过网络进行传播,利用window系统缓存区的漏洞,来进行扩散,经常使系统强制性重启。 QQ尾巴病毒:

点开qq聊天消息的一个链接,进入一个网站,然后就自动下载一个病毒注入你的计算机系统。 震网病毒: 主要针对工业系统,很多工业公司的内网相对性封闭,而若有工作人员稍有不慎,就会将带有病毒的U盘带入内网使内网感染病毒。对工业系统发送一些错误的指令。 计算机病毒的影响: 破坏数据,导致系统错误,抢占资源信息,窃取用户信息,不可预见的危险。 计算机病毒的基本原理及防范 计算机病毒的一般组成: 感染标志(首先看一个文件是否被感染,然后他会去寻找没有被感染的文件) 引导模块(引导其进入合适的工作环境,进入合适的工作环境) 感染模块:感染判断,感染实施 破坏表现模块:破坏判断,破坏实施 计算机病毒的特征: 传染性:病毒通过各种渠道从已经被感染的计算机扩散到位被感染计算机。 非授权性:隐藏在正常文件中,窃取到系统的控制权,病毒的动作,目的对用户是未知的,未经用户许可的。 隐藏性:不经过代码分析,很难从将病毒程序与正常程序分开

安全漏洞

安全漏洞 安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。 在计算机发展的历史中存在过许多由于安全漏洞引发的安全事件,这些事件也曾掀起轩然大波,对个人和团体造成不同程度的影响。在这其中,第一次进入大众视野的就是莫里斯蠕虫。1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。用户目瞪口呆地看着这些不请自来的神秘入侵者迅速扩大战果,充斥电脑内存,使电脑莫名其妙地“死掉”,只好急如星火地向管理人员求援,哪知,他们此时四面楚歌,也只能眼睁睁地看着网络中电脑一批又一批地被病毒感染而“身亡”。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。到11月3日清晨5点,当加州伯克利分校的专家找出阻止病毒蔓延的办法时,短短12小时内,已有6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪或半瘫痪,不计其数的数据和资料毁于这一夜之间。造成一场损失近亿美元的空前大劫难!与莫里斯蠕虫同样的震慑全球的还有震网病毒。震网病毒又名Stuxnet病毒,是一个席卷全球工业界的病毒,世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。近日,国内外多家媒体相继报道了Stuxnet蠕虫对西门子公司的数据采集与监控系统SIMATIC WinCC进行攻击的事件,称其为“超级病毒”、“超级工厂病毒”,并形容成“超级武器”、“潘多拉的魔盒”。 Stuxnet蠕虫(俗称“震网”、“双子”)在今年7月开始爆发。它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其开展破坏性攻击。它是第一个直接破坏现实世界中工业基础设施的恶意代码。据赛门铁克公司的统计,目前全球已有约45000个网络被该蠕虫感染,其中60%的受害主机位于伊朗境内。伊朗政府已经确认该国的布什尔核电站遭到Stuxnet蠕虫的攻击。安天实验室于7月15日捕获到Stuxnet蠕虫的第一个变种,在第一时间展开分析,发布了分析报告及防范措施,并对其持续跟踪。截止至本报告发布,安天已经累计捕获13个变种、 600多个不同哈希值的样本实体。相比以前的安全事件,此次呈现出许多新的手段和特点。安全漏洞值得我们特别关注。 对于计算机网络安全来说,只有计算机系统存在漏洞时候,黑客才有机会入侵我们的计算机系统,事实证明,99%的黑客攻击事件都是利用未修补的漏洞与错误的设定而引起的,也有的是因为人们在目前的认识水平上没有意识到的系统错误引起的。漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统的许可者授权的情况下访问

震网事件对信息安全之启示

震网事件对信息安全之启示 震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网,是真正意义上的网络武器。 “震网”病毒给我们的信息安全敲响了警钟,给物理隔离网络安全带来了新的启示。本文从风险控制角度,就五个方面探讨物理隔离网络的安全防护措施。 1、加强内网终端的安全防护 物理隔离网络的终端安全往往被忽视。很多用户认为自己处于隔离网络的“内部”,对外有整体网络的区域防护就已经很安全了。但是我们知道,根据木桶原理的短板效应,网络的安全性是取决于其最弱环节,终端的每一台主机都有可能成为病毒攻击的入口,因此必须强化终端的安全防护。 内网终端的安全防护可以采用的措施主要包括:在终端设备上开启防火墙功能;及时安装操作系统和各种应用程序的最新补丁;安装杀毒软件,开启实时监控功能,并及时更新病毒库升级到最新版本;关闭默认共享,阻止病毒在局域网中传播;使用强口令,以保护系统免受攻击;关闭主机中不必要的网络服务端口;关闭计算机的自动播放功能,使用可移动设备前先进行病毒扫描,使用专用的U盘病

毒查杀工具等等。 2、建立完善的内网终端准入控制 在加强内网终端自身安全防护的同时,对于外来终端进入内网的准入控制,也是构建一个安全网络、有效控制安全风险的关键。终端准入控制是一个系统工程,它具有统一目标和统一策略,能够有效控制、监视和跟踪分散的内网终端。从功能上,可以将终端准入控制分为6个方面:(1)准入认证。通过准入认证,形成有效的权限控制机制,完成用户名与IP、MAC、VLAN、接入端口、接入设备IP、SSID等多元素绑定。目前常见认证协议包括802.1X协议、Web认证、PPPoE协议等。(2)安全评估。终端安全控制评估主要包括对终端系统补丁管理、防病毒软件检查、注册表监控、异常流量和连接数监控等方面。(3)权限控制。主要包括对不同角色、不同用户的权限策略控制,对移动存储介质以及其它外设的安全策略控制。(4)行为审计。主要是对用户网络访问行为的审计和移动硬盘、打印机等其它外设使用行为的监控和审计,帮助管理员追踪定位非法用户。(5)协助管理。包括用户进入内网需安装的客户端软件部署和安装方式,以及客户端定制、软件分发、用户拓扑管理等功能。(6)可扩展性。应考虑到实现终端准入控制的可用性和扩展性,例如实行两机冷、热备份,用户分权管理、服务分级管理等。

信息安全保密形势教育讲义

信息安全保密形势 我重点讲三点。一是核心技术安全隐患,这是老问题;二是新技术安全隐患,这是新问题!三是上网,是一个大问题。 一、核心技术安全隐患长期存在 案例:“震网”蠕虫病毒因为入侵、破坏伊朗核设施而威名远扬。 2009年上半年,伊朗官方承认,纳坦兹(Natanz)的铀浓缩设施出现了重大核安全事故。整个过程犹如一部科幻电影:由于被病毒感染,监控人员看到的是正常无异的画面,而实际上核设施里的离心机在失控的情况下不断加速而最终损毁。 攻击的难度是可想而知的,因为电站的网络是与外网(互联网)物理隔离的。内网的计算机大量的使用了微软的OS,控制铀浓缩的离心机的是西门子WinCC 系统。这是StUXnet蠕虫的最终攻击目标。WinCC主要用于工业控制系统的数据采集与监控,部署在专用的内部局域网中。 问题:计算机病毒有什么特性?传播性、隐蔽性、感染性、潜伏性、可激发性和破坏性。 病毒于2010 年6 月被白俄罗斯的一家网络安全公司首次被检测出来,研究表明,这是第一个专门定向攻击基础(能源)设施的“蠕虫”病毒,美以黑客编制了震网病毒。设计非常复杂、巧妙、精细。病毒编制者除了对黑客技术、网络编程非常精通以外,还必须对Windows、西门子WinCC系统非常精通。 首先,病毒是事先设计好的,投放到安装微软OS的上网计算机,通过互联网传播、感染也安装微软OS的上网计算机,精妙的病毒设计欺骗了很多几乎所有的杀毒软件,隐蔽性极强,也不搞任何破坏。 然后感染U 盘,“摆渡”传播到内部网络;关于摆渡木马的原理,我们在后面会详细分析。 下面具体讲讲,在内网中是怎么传播的。利用3个0day漏洞,在安装了微软OS的主机之间的传播。什么是0Day漏洞?微软在修复Windows漏洞前会将漏洞报告NSA,NSA 可以利用提前获得的漏洞信息进行间谍活动,你进不去的门,NSA可以直接进去!甚至都不需要进入登录界面。这是微软为NSA开的一种“后门”,即方便之门、隐蔽之门,可以绕过系统安全控制而直接获得系统控制权的门”换句话说,如果你用的微软OS,又连上Internet,你设了密码没有用,你对于微软和NSA来说,就等同于裸奔”可以说,没有微软

中科大网络安全题库

1.简述网络安全的概念 网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。网络安全从其本质上讲就是网络上的信息安全。 2.如何从技术方面实现网络安全防护主要目标的“五不” ①“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。 ②“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制实现对网络资源及信息的可控性 ③“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性; ④“改不了”:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,从而确保信息的完整性和真实性 ⑤“走不脱”:使用审计,监控,防抵赖等安全机制,使得破坏者走不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。 3.举例说明计算机网络面临的主要威胁 ①各种自然因素:包括自然灾害、网络的环境和场地条件、电磁辐射和电磁干扰的威胁、网络硬件设备自然老化、可靠性下降的威胁 ②内部窃密和破坏:内部涉密人员有意或无意泄密,更改记录信息,非授权人员的窃密,内部人员破坏网络环境 ③信息的截获和重演:攻击者通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,分析信息,推出有用信息, ④非法访问:未经授权使用网络资源或以未授权的方式使用网络资源。 ⑤破坏信息的完整性:攻击者篡改,删除,插入信息,让接收方读不懂或接收不到信息。 ⑥欺骗:攻击者冒充合法地址或身份欺骗网络中的其他主机及用户,占用合法用户的资源 ⑦抵赖:发信者时候否认曾经发送过某条消息或消息的内容。接受者否认曾经接收过某条消息或消息内容 ⑧破坏系统的可用性:使合法用户不能正常访问网络资源,使用严格时间要求的服务不能几时得到响应,摧毁系统。 4.简述网络攻击所涉及的主要技术和手段 ①拒绝服务(DoS)指攻击者通过向目标主机建立大量的连接请求,阻塞通信信道,延缓网络传输,挤占目标机器的服务缓冲区,以至目标计算机忙于应付,响应迟钝,直至网络瘫痪系统关闭②入侵攻击攻击者利用操作系统中内在缺陷或者对方使用的程序语言本身所具有的安全隐患等,非法进入本地或远程主机系统,获得一定的权限,

核电站工控信息安全风险分析与探讨

在过去的几年里,世界各地区因伊朗的“震网病毒”事件惶惶不安,随着工业革命新一轮的浪潮,国家关键基础设施安全与国家安全一并提上日程,各国之间网络空间战拉开序幕。过去采用纯物理隔离的工业控制系统安全防护方式,看似无懈可击,实则在新一轮的技术革命中不堪一击,显得无力而苍白。各国之间能源竞争白热化,纷纷动手抢占资源的至高点。而安全是保证国家和平发展的前提。 核电站往往让大众感到神秘而敬畏,核电站最大的影响是核事故、核灾难。核电站事故不但会影响周边环境,其影响甚至会超出国界。核安全要求在核电站设计、制造、建造、运行和监督管理中,将风险降低到能够实现的最低水平。为 就没有核电站的安全,安全目标也难以保证。

PICS工作站用以提供详细的信息和控制手段来操作电厂运行,如果PICS不可用时,就用后备的常规控制盘安全信息控制系统(SICS)来对电厂进行控制,包括在事故后工况下对电厂物理参数进行显示,以帮助员工对电厂的状态进行监视;包括集中必要的控制命令把反应堆维持在稳定的负荷状态运行一定的时期,并在正常或异常工况下将反应堆带到安全停堆状态。 PICS系统的主要功能是为操纵员在所有的电厂工况(正常、DBC和DEC)下能对电厂进行监控。并通过人机界面设备向机组人员提供信息, SICS提供了安 全级人机界面,以执行Fl级和F2级满足抗震要求的控制及信息功能。在正常工况下,如果PICS不可用时,维持电厂在稳定的功率状态运行一段时间;在事故工况下(DBC2到DBC4),且PICS不可用时,将电厂带到并维持在安全停堆状态;在DEC-B(严重事故)工况下控制和监视电厂。 对于控制系统安全,核心关键安全设备的重要性不言而喻,在核电站中核心关键安全设备的选型应遵循以下原则。 1.国产化原则 如核电站系统中使用的安全产品应当优先选用国产产品,以杜绝国外供货方提供的产品存在后门以及其它安全隐患。产品应获得国家相关部门的批准或认证。 2.成熟性原则 如核电站系统采取的安全产品以及解决方案,在技术上必须是成熟的,而且是被检验确实能够解决安全问题、并且在相关项目上有大规模实施以及成功应用的案例。 3.适用性原则 安全产品应当适用于工控系统,支持系统的工业协议(如Modbus、Profibus、S7协议等),产品能够审计及监测系统流量。 4.可靠性原则 核电站系统配置的安全产品必须能够适应核系统的工作场景,具备良好的电磁兼容性以及连续工作不中断的能力,并且具备在一些场景下的旁路功能。

奥鹏南开课程考试《计算机病毒分析》19秋期末考核

下列是抓包的工具是()。 A.ApateDNS https://www.sodocs.net/doc/5d14930122.html,cat C.INetSim D.Wireshark 正确答案:D 注入shellcode属于()。 A.进程注入 B.DLL注入 C.钩子注入 D.直接注入 正确答案:D 以下哪个选项属于木马()。 A.震网病毒 B.WannaCry C.灰鸽子 D.熊猫烧香 正确答案:C Strings程序搜索()或以上连续的ASCII或Unicode字符,并以终结符结尾的可打印字符串。 A.2个 B.3个 C.1个 D.0个 正确答案:B OllyDbg最多同时设置()个内存断点。 A.1个 B.2个 C.3个 D.4个 正确答案:A OllyDbg使用了一个名为()的虚拟程序来加载DLL。 A.rundll32.exe

https://www.sodocs.net/doc/5d14930122.html,er32.dll C.kernel32.dll D.loaddll.exe 正确答案:D 堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。 A.scanf B.printf C.malloc D.free 正确答案:C 病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。 A.程序 B.蠕虫 C.代码 D.数据 正确答案:B WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项中,()选项描述读取内存数据并以内存32位双字显示。 A.da B.du C.dd D.dc 正确答案:C 进程替换的关键是以()创建一个进程。 A.等待状态 B.就绪状态 C.运行状态 D.挂起状态 正确答案:D 用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。可以对错误处按()键来取消函数代码或数据的定义。 A.C键

[史上最强电脑病毒] 震网病毒源代码

竭诚为您提供优质的服务,优质的文档,谢谢阅读/双击去除 [史上最强电脑病毒] 震网病毒源代码 随着网络在现代生活中的重要性越来越突出,电脑病毒的危害性也越来越明显,越来越强,1986年,“brain”病毒通过5.25英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。如今,整整20年过去了,这场斗争似乎只是开了个头。下面是小编搜集了各方面的资料整理出来的史上最强病毒,大家都来看一看吧。

史上最强病毒1:chI cIh(1998年)该计算机病毒属于w32家族,感染windows95/98中以exe为后缀的可行性文件。它具有极大的破坏性,可以重写bIos使之无用(只要计算机的微处理器是pentiumIntel430Tx),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响ms/Dos、windows3.x和windowsNT 操作系统。cIh可利用所有可能的途径进行传播:软盘、 cD-rom、Internet、FTp下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。 史上最强病毒2:梅丽莎

梅利莎(melissa,1999年)这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有word97或word2000的计算机。它可以攻击word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。在发现melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器,因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业pc,给全球带来了3亿-6亿美元的损失。 史上最强病毒3:ILoVeyou Iloveyou(2000年)2000年5月3日爆发于中国香港,是一个用Vbscript编写,可通过e-mail散布的病毒,而受感染的电脑平台以win95/98/2000为主。给全球带来100亿-150亿美元的损失。 史上最强病毒4:红色代码

震网病毒的秘密

深度:震网病毒的秘密 引子: 看到litdg翻译的《震网的秘密兄弟(一)》,感觉有些地方跟我想象的不一样,所以在litdg兄的基础上就行了更新,我是搞工业自动化的,恰巧阴差阳错的跟信息安全有了些交集,所以以ICS(工业控制系统)的视角,来阐述我对原文的理解。 真正用来破坏伊朗核设施的震网病毒,其复杂程度超出了所有人的预料。 作为第一个被发现的网络攻击武器,震网病毒在被发现后三年来仍然困扰着军事战略家、信息安全专家、政治决策者和广大公众。围绕震网病毒的分析主要有: (1)它是如何攻击位于Natanz的伊朗核设施的?

(2)它是如何隐藏自己的? (3)它是如何违背开发者的期望并扩散到Natanz之外的?但是这些分析的主要内容要么是错误的要么是不完整的。 因为,震网病毒并不是一个而是一对。大家的注意力全都关注着震网病毒的“简单功能”,即该功能用来改变铀浓缩的离心机转速,而另外一个被忽视的功能是却是更加的复杂和隐秘的。这一“复杂功能”对于了解ICS (IndustrialControl System的简称)信息安全的人来说简直是梦魇,奇怪的是“复杂功能”竟然先于“简单功能”出现。“简单功能”在几年后才出现,不久即被发现。 随着伊朗的核计划成为世界舆论的中心,这有利于我们更清晰的了解通过程序来尝试破坏其核计划。震网病毒对于伊朗核计划的真实影响并不确定,因为到底有多少控制器真正的被感染,并不清楚,没有这方面的消息。但是不管怎样,通过深入的分析我们可以知道攻击者的意图、以及如何实现意图。我在过去的三年里对震网病毒进行分析,不但分析其计算机代码,还有被攻击工厂中采用的硬件设备以及核工厂的操作流程。我的发现如下全景图所示,它包含震网病毒的第一个不为人知的变种(“复杂功能”),这一变种需要我们重新评估其攻击。事实上这一变种要比公众所认知的网络武器危险的多。 今天,我们已经知道,拥有“复杂功能”的震网病毒包含一个payload,该payload可以严重的干扰位于Natanz的铀浓缩工厂中的离心机保护系统。 后来的震网病毒,被大家熟知的那个“简单功能”版,控制离心机的转速,通过提高其转速而起到破坏离心机的效果。老版本的震网病毒(“复杂功能”)其Payload采用了不同的策略,它用来破坏用于保护离心机的Safe 系统。

相关主题