书签 分享 收藏 举报 版权申诉 / 19
上传文档赚钱

类型课件:震网病毒.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3257877
  • 上传时间:2022-08-13
  • 格式:PPT
  • 页数:19
  • 大小:2.38MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《课件:震网病毒.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    课件 病毒
    资源描述:

    1、 工业控制系统破坏性病毒 Stuxnet蠕虫病毒 Stuxnet简介 Stuxnet特点 Stuxnet运行环境 攻击原理及传染方式 查杀及预防stuxnet目录 Stuxnet Stuxnet蠕虫病毒(超级工厂病毒蠕虫病毒(超级工厂病毒)又名)又名“震网震网”,是世,是世界上首个专门针对工业控制系统编写的破坏性病毒。界上首个专门针对工业控制系统编写的破坏性病毒。Stuxnet Stuxnet已经感染了全球超过已经感染了全球超过 45000 45000个网络,个网络,60%60%的个的个 人电脑感染了这种病毒人电脑感染了这种病毒。传播途径:该病毒主要通过传播途径:该病毒主要通过U盘和局域网进行

    2、传播。盘和局域网进行传播。“历史贡献历史贡献”:曾造成伊朗核电站推迟发电。:曾造成伊朗核电站推迟发电。Stuxnet简介简介 Stuxnet能够利用5 5个个针对针对windows系统系统和两个两个针对针对西门子SIMATIC WinCC系统的漏洞进行攻击。特别是针对西门子公司的特别是针对西门子公司的SIMATIC WinCC过程监控与数据采集过程监控与数据采集(SCADA)(SCADA)系统的攻系统的攻击。由于该系统在我国被广泛用于钢铁、击。由于该系统在我国被广泛用于钢铁、电力、能源、化工等的人机交互与监控。电力、能源、化工等的人机交互与监控。一旦攻击成功,代价惨重。一旦攻击成功,代价惨重。

    3、Stuxnet简介简介 震网病毒最大的特点:打破恶意程序只攻击用户电脑震网病毒最大的特点:打破恶意程序只攻击用户电脑的的“惯例惯例”,将攻击目标偏向于用户的生活与生存环境上,将攻击目标偏向于用户的生活与生存环境上来。来。一旦用户的电脑不幸遭受一旦用户的电脑不幸遭受超级工厂病毒超级工厂病毒Stuxnet入侵,不入侵,不但会使用户电脑变成任由其摆布的但会使用户电脑变成任由其摆布的“肉鸡肉鸡,严重影响到用,严重影响到用户的日常生活,而且还会引发户的日常生活,而且还会引发“多米诺骨牌效应多米诺骨牌效应”,导致,导致与受害用户联网的人群遭受同样攻击。与受害用户联网的人群遭受同样攻击。stuxnet特点

    4、Stuxnet在以下操作系统中可以激活运行:Windows 2000、Windows Server 2000 Windows XP、Windows Server 2003 Windows Vista Windows 7、Windows Server 2008 当它发现自己运行在非Windows NT系列操作系统中,即刻退出。被攻击的软件系统包括:SIMATIC WinCC 7.0 SIMATIC WinCC 6.2 stuxnet运行环境U盘传播工具Stuxnet的攻击目标主要是SIMATIC WinCC软件,主要用于工业控制系统的数据采集与监控,一般部署在专用的内部局域网中,并与外部互联网实

    5、行物理上的隔离。为了实现攻击,Stuxnet蠕虫采取多种手段进行渗透和传播,如图所示:stuxnet传播方式HKLMSOFTWARESIEMENSSTEP7 HKLMSOFTWARESIEMENSWinCCSetup WinCC stuxnet注册表是否存在DLL加载策略上的缺陷WinCC系统中硬编码漏洞硬编码漏洞:Stuxnet利用这一漏洞尝试访问该系统的SQL数据库DLL加载策略上的缺陷:Stuxnet通过替换Step7软件中的s7otbxdx.dll,实现对一些查询、读取函数的Hook。Stuxnet蠕虫查询两个注册表来判断主机中是否安装蠕虫查询两个注册表来判断主机中是否安装WinCC系

    6、统:系统:HKLMSOFTWARESIEMENSWinCCSetup HKLMSOFTWARESIEMENSSTEP7一旦发现一旦发现WinCC系统,就利用其中的两个漏洞展开攻击:系统,就利用其中的两个漏洞展开攻击:1.1.WinCC系统中存在一个硬编码漏洞,保存了访问数据库的默认账户名系统中存在一个硬编码漏洞,保存了访问数据库的默认账户名和密码,和密码,Stuxnet利用这一漏洞尝试访问该系统的利用这一漏洞尝试访问该系统的SQLSQL数据库。数据库。2.2.在需要使用的在需要使用的Step7工程中,在打开工程文件时,存在工程中,在打开工程文件时,存在DLLDLL加载策略上加载策略上的缺陷,从

    7、而导致一种类似于的缺陷,从而导致一种类似于“DLL“DLL预加载攻击预加载攻击”的利用方式。最终,的利用方式。最终,Stuxnet通过替换通过替换Step7软件中的软件中的s7otbxdx.dll,实现对一些查询、读取,实现对一些查询、读取函数的函数的Hook。样本的典型运行流程mrxnet.sys通过修改一些内核调用来隐藏被拷贝到U盘的lnk文件和DLL文件 特点:简单 、波及范围广、危害程度高 存在此漏洞的系统收到精心构造的RPC请求时,可允许远程执行代码。在Windows 2000、Windows XP和Windows Server 2003系统中,利用这一漏洞,攻击者可以通过恶意构造的

    8、网络包直接发起攻击,无需通过认证地运行任意代码,并且获取完整的权限。因此该漏洞常被蠕虫用于大规模的传播和攻击。Stuxnet利用这一漏洞时,如果权限不够导致失败,还会使用一个尚未公开的漏洞来提升自身权限,然后再次尝试攻击。这个漏洞利用Windows在解析快捷方式文件(例如.lnk文件)时的系统机制缺陷,使系统加载攻击者指定的DLL文件,从而触发攻击行为。Stuxnet蠕虫搜索计算机中的可移动存储设备 Windows打印后台程序没有合理地设置用户权限Stuxnet蠕虫利用这个漏洞实现在内部局域网中的传播。1.使用相关专杀工具或手工清除使用相关专杀工具或手工清除Stuxnet蠕蠕虫虫 2.安装被利用漏洞的系统补丁安装被利用漏洞的系统补丁 3.安装西门子发布的WinCC系统安全更新补丁 1.使用Atool管理工具,结束系统中的父进程不是winlogon.exe的所有lsass.exe进程 2.删除下列注册表项:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMRxCls HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMRxNET

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:课件:震网病毒.ppt
    链接地址:https://www.163wenku.com/p-3257877.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库