查看: 17084|回复: 28
收起左侧

[病毒样本] 超级工厂病毒Stuxnet 样本(添加技术分析报告)

  [复制链接]
youba
发表于 2010-10-7 08:48:27 | 显示全部楼层 |阅读模式
本帖最后由 youba 于 2010.10.12 18:21 编辑

最近几天在某电视上看到某新闻炒作的某病毒,盛传跟伊朗核设施有关,相关网页:http://tech.sina.com.cn/s/2010-09-27/14111510082.shtml



  Worm/Stuxnet利用多种Windows系统漏洞进行传播,试图攻击西门子SIMATIC WinCC监控与数据采集(SCADA)系统。西门子SIMATIC WinCC SCADA系统用于工业控制领域,一旦运行该系统的服务器感染了Worm/Stuxnet,工业控制指令和数据等信息可能被病毒拦截、窃取或修改。此外,该蠕虫还会从互联网进行更新和接收黑客命令,使感染主机被黑客远程完全控制,成为“僵尸计算机”。下面是详细技术分析报告。

  一、传播途径

  1.利用Windows Shell快捷方式漏洞(MS10-046)和U盘传播

  U盘传播是Worm/Stuxnet主要传播途径之一。病毒会在移动存储设备的根目录下创建如下病毒文件:

  ~WTR4132.tmp

  ~WTR4141.tmp

  同时,还会创建下列快捷方式文件,指向~WTR4141.tmp文件:

  Copy of Shortcut to.lnk

  Copy of Copy of Shortcut to.lnk

  Copy of Copy of Copy of Shortcut to.lnk

  Copy of Copy of Copy of Copy of Shortcut to.lnk

  在没有安装MS10-046补丁的Windows系统中上使用被感染的U盘时,只需在资源管理器中访问U盘根目录,即会自动加载病毒模块~WTR4141.tmp,~WTR4141.tmp进而加载~WTR4132.tmp,造成系统感染。

  2.利用MS10-061漏洞和WBEM传播

  病毒会利用Windows Spooler漏洞(MS10-061),攻击局域网上开启了“文件和打印机共享”的机器。被成功攻陷的计算机上会生成2个病毒文件:

  %SystemDir%\winsta.exe

  %SystemDir%\wbem\mof\sysnullevnt.mof

  %SystemDir%\wbem\mof\sysnullevnt.mof将会在某时刻自动执行%SystemDir%\winsta.exe(即病毒文件),造成感染。

  3.利用共享文件夹传播

  病毒扫描局域网机器的默认共享C$和admin$,并尝试在远程计算机上创建病毒文件:

  DEFRAG<随机数字>.TMP

  文件创建成功后,病毒会再远程创建一个计划任务,来定时启动病毒体。

  4.利用MS08-067漏洞传播

  病毒向存在MS08-067漏洞的远程计算机发送恶意RPC请求,一旦攻击成功,即可完全控制被攻击计算机,进行感染。

  二、隐藏自身

  1.用户层隐藏

  病毒文件~WTR4141.tmp从U盘被加载后,对下列系统API进行Hook:

  FindFirstFileW

  FindNextFileW

  FindFirstFileExW

  NtQueryDirectoryFile

  ZwQueryDirectoryFile

  企图隐藏病毒在U盘上的病毒文件。用户使用Windows资源管理器或其他使用用户层API查看文件目录的工具,都无法看到病毒文件的存在。

  2.驱动层隐藏

  病毒释放出文件系统过滤驱动mrxnet.sys,从内核层面对病毒文件进行隐藏。驱动层隐藏在功能目的上,与上述用户层隐藏是一致的。

  Worm/Stuxnet会为mrxnet.sys创建一个系统服务,服务名为MRXNET,每次系统启动时自动加载。

  三、攻击西门子SIMATIC WinCC SCADA系统

  Mrxcls.sys是病毒释放出来的另一个驱动程序,病毒也为它建立了一个名为MRXCLS的服务,负责在Windows启动时自动加载该驱动。

  Mrxcls.sys将会向名称为services.exe,S7tgtopx.exe,CCProjectMgr.exe的进程中注入并执行病毒代码。S7tgtopx.exe和CCProjectMgr.exe都是与西门子系统相关的进程。被注入的代码寻找名为“s7otbxsx.dll”的模块,并尝试hook该模块中的下列API函数:

  s7_event

  s7ag_bub_cycl_read_create

  s7ag_bub_read_var

  s7ag_bub_write_var

  s7ag_link_in

  s7ag_read_szl

  s7ag_test

  s7blk_delete

  s7blk_findfirst

  s7blk_findnext

  s7blk_read

  s7blk_write

  s7db_close

  s7db_open

  s7ag_bub_read_var_seg

  s7ag_bub_write_var_seg

  四、从互联网更新和接收黑客命令

  病毒尝试访问下面域名,进行自身更新和接收黑客命令,

  www.mypremierfutbol.com

  www.todaysfutbol.com

  五、防范措施

  1.安装Windows安全更新

  特别是MS08-067,MS10-046,MS10-061这三个补丁一定要安装。

  2.关闭默认共享C$和admin$

  可用下面命令行实现:

  net share admin$ /del

  net share c$ /del

  3.屏蔽病毒域名

  可手工修改%SystemDir%\drivers\etc\hosts文件,加入下列两行:

  127.0.0.1 www.mypremierfutbol.com

  127.0.0.1 www.todaysfutbol.com

  4.安装杀毒软件防护

  安装杀毒软件,及时升级病毒库,开启实时防护功能,即可有效查杀防御Worm/Stuxnet蠕虫家族。



















评分

参与人数 1人气 +1 收起 理由
BitDefender + 1 感谢提供分享

查看全部评分

jayavira
发表于 2010-10-7 08:58:51 | 显示全部楼层
楼主已经测试了,我就不测试了
schumi小粉
发表于 2010-10-7 09:02:34 | 显示全部楼层
呵呵,不错,一一测试。。。。。
不报的to avast~
jayavira
发表于 2010-10-7 09:12:08 | 显示全部楼层
1x to eset

lixiang1977
头像被屏蔽
发表于 2010-10-7 09:14:06 | 显示全部楼层
强吗?
歌歌的人
发表于 2010-10-7 09:20:38 | 显示全部楼层
轻松、痛快!
schumi小粉
发表于 2010-10-7 09:21:40 | 显示全部楼层
上报~avast miss 3~
fatezero
发表于 2010-10-7 10:25:11 | 显示全部楼层
卡巴未报2x
沉默游侠
发表于 2010-10-7 10:57:44 | 显示全部楼层
红伞全歼
星风烈日
发表于 2010-10-7 11:28:16 | 显示全部楼层
上报微点
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-6-9 04:00 , Processed in 0.127218 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表