查看: 4237|回复: 28
收起左侧

[求助] 超级工厂就是假面木马?哥被震惊了,来求教导!

  [复制链接]
绿茵守望者
发表于 2010-10-17 07:28:38 | 显示全部楼层 |阅读模式
今日看到数字声明中称假面木马即超级工厂,哥立刻被震惊了!
看了一下百度百科,假面木马的解释如下:
编辑本段
来源  微软刚刚曝出的最新快捷方式自动执行0day漏洞已经被木马团伙大规模利用。一款名为“假面”的木马盗用了知名声卡厂商Realtek的数字签名,轻松绕过并破坏市面上绝大多数主流安全软件后,通过U盘、网页下载等方式利用该0day漏洞疯狂传播。
编辑本段
危害  ‘假面’木马的厉害之处在于把自己伪装成IE、淘宝、游戏等任意程序的快捷方式,就像戴着假面具一样不易被人发现。而当这个躲在面具后面的木马被下载到文件夹或者桌面时,甚至不需要你点击,就可自动运行。除此之外,它还给自己打上了国外著名声卡厂商Realtek被外泄的数字签名,因而可以轻易骗过并破坏市面上绝大多数安全软件。也就是说,哪怕你没有点击该木马化身的快捷方式,哪怕你的电脑开着安全软件,你也依然会中招。”石晓虹说:“一旦中招后,不仅会弹出乱七八糟的广告网页,你的网游、网银帐号,甚至个人隐私都极有可能被盗走。”
编辑本段
传播与防范  更为可怕的是,由于“假面”木马会自动加载带有数字签名的恶意驱动,因此极易通过U盘进行自我传播,这也加剧了该木马的进一步蔓延。“用户插入U盘后,如果开启了U盘自动运行,或者仅仅浏览U盘上的文件,就会感染该木马。一旦感染,即使手动将木马程序清除,重启后木马仍会复活。”石晓虹博士建议:“用户在使用U盘时可以暂时关闭自动播放功能,可有效防止木马的自动运行。 而超级工厂如下:百科名片Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。 传播途径:该病毒主要通过U盘和局域网进行传播。历史“贡献”:曾造成伊朗核电站推迟发电。 2010-09-25,进入中国。



目录
安全建议 感染原理 卡巴斯基关于360解读“超级工厂”的声明安全建议 感染原理 卡巴斯基关于360解读“超级工厂”的声明展开

编辑本段
安全建议  由于Stuxnet蠕虫病毒是首个针对工业控制系统编写的破坏性病毒,对大型工业、企业用户存在一定的风险,所以,冠群金辰公司病毒防护专家给企业用户提出如下安全防护建议,以提高企业抵御未知安全风险的能力:
  在终端设备上开启防火墙功能。
  为终端设备上所有的应用系统安装最新的补丁程序。
  在终端上安装防病毒系统,设置为实时更新病毒库,并将病毒库升级到最新版本。
  在终端上的用户设置最小用户权限。
  在打开附件或通过网络接收文件时,弹出安全警告或提示。
  在打开网络链接时,发出安全警告或提示。
  尽量避免下载未知的软件或程序。
  使用强口令,以保护系统免受攻击。
  两个月前,赛门铁克首次披露了W32.Stuxnet针对工业生产控制系统(ICS) 进行攻击,如应用于管道和核动力工厂的控制系统。读者可参见赛门铁克2010年7月19日的博客– “W32.Stuxnet 攻击微软零日漏洞利用USB设备大肆传播”。
  2010年9月29日,我们还将在Virus Bulletin 会议上发布一篇包含W32.Stuxnet详尽技术细节的论文。同时我们也注意到,最近非常多的人开始对Stuxnet感染系统且不易检测的事情表示关注。
  由于Stuxnet针对某个特定的工业生产控制系统进行攻击,而这些行为不会在测试环境中出现,因此在测试环境下观察到的病毒行为不全面,很可能产生误导。事实上,运行后,Stuxnet会立即尝试进入一个可编程逻辑控制器(PLC) 的数据块—DB890。这个数据块其实是Stuxnet自己加的,并不属于目标系统本身。Stuxnet 会监测并向这个模块里写入数据,以根据情况和需求实时改变PLC的流程。
  在这篇博客里,我们会深入探讨Stuxnet的PLC感染方式和Rootkit功能,特别是以下几个方面:
  它如何选择作为攻击目标的工业生产控制系统;感染PLC代码块的方法;注入PLC的恶意代码;在被感染Windows机器中的PLC Rootkit代码。 这四点我们会分开讲,因为用来实现这些目的的代码差异很大。
  Stuxnet的目的是通过修改PLC来改变工业生产控制系统的行为,包括拦截发送给PLC的读/写请求,以此判断系统是否为潜在的攻击目标;修改现有的PLC代码块,并往PLC中写入新的代码块;利用Rootkit功能隐藏PLC感染,躲避PLC管理员或程序员的检测。这些任务之间差别很大,比如,在被感染的Windows 机器中隐藏感染代码使用的是标准的C/C++ 代码,而Stuxnet 试图在工业生产控制系统及PLC中执行的恶意代码则是用MC7字节码写的。MC7 是PLC 环境中运行的一种汇编语言,并常用STL 进行编写。
  在讨论Stuxnet攻击PLC的技术之前,让我们先来看看PLC是如何访问和编写的。
      

要进入PLC, 首先需要安装特殊的软件;Stuxnet 会专门针对编写PLC某些模块的WinCC/Step 7软件进行攻击。安装这些软件后,程序员可以通过数据线连接PLC,以访问其中的内容,重新配置PLC,下载程序至PLC,或调试之前加载的代码。一旦PLC被配置和编译后,Windows机器就可以断开和PLC的联系了,PLC会自行运行。为了使您有一个更直观的感受,下图显示了在实际操作中,实验室里一些基本的设备配置:
   下面的截图显示了Step7 STL编译器中Stuxnet恶意代码的一部分。其中,编写Stuxnet功能代码块的MC7代码的开始部分是可视的;下面显示的代码来自于反汇编后的FC1873模块。
   Step 7 软件使用库文件s7otbxdx.dll 来和PLC通信。当Step7 程序准备进入PLC时,它会调用该DLL文件中不同的例程。例如,如果一个代码块需要用Step 7从PLC中读出,那么,例程s7blk_read就会被调用到。s7otbxdx.dll中的代码会进入PLC, 读出其中的代码,并把它传回Step 7程序,如下图所示:
   现在让我们看看当Stuxnet是如何进入PLC的。运行后,Stuxnet会将原始的s7otbxdx.dll文件重命名为s7otbxsx.dll。然后,它将用自身取代原始的DLL文件。现在,Stuxnet就可以拦截任何来自其他软件的访问PLC的命令。
   被Stuxnet修改后的s7otbxdx.dll 文件保留了原来的导出表,导出函数为109个,这就令Stuxnet可以应付所有相同的请求。大部分导出命令会转发给真正的DLL,即重命名后的s7otbxsx.dll,并不会出现什么难对付的状况;事实上,109种导出形式中的93种都会照这样处理。然而,真正的“诡计”使用在剩下的16种导出命令中。这16种导出不会被简单的转发,而是被改动后的DLL 拦截了。被拦截的导出命令为在PLC中读、写、定位代码块的例程。通过拦截这些请求,Stuxnet 可以在PLC 管理员没有察觉的情况下,修改发送至PLC 或从PLC返回的数据。同时,通过利用这些例程,Stuxnet 可以将恶意代码隐藏在PLC 中。
  为了更好的了解Stuxnet 如何进入和感染PLC,我们先来看看各种类型的数据。PLC 会处理由管理员加载到PLC的代码和数据。这里,我们将简要介绍一下最常见的模块和他们的功能:
  数据模块(DB)包含了程序相关的数据,比如数字,结构等。系统数据模块(SDB) 包含了PLC 的配置信息; 它们是根据连接到PLC 的硬件模块的数量/种类设立的。组织模块(OB) 是程序的入口。他们由CPU 循环执行。针对Stuxnet, 有两个特别需要的OB:OB1 是PLC 程序的入口。它没有特别的时间要求,总是循环执行。OB35 是一个标准的“看门狗”模块,系统会每100ms执行一次。这个功能可能包含了所有用于监控紧要输入的逻辑,以达到立即响应,执行功能的目的。功能模块(FC)都是标准的代码快。它们包含了会被PLC 执行的代码。一般说来,OB1模块会引用至少一个FC 模块。下面的部分会详细讲述之前提到的威胁的四大方面。
编辑本段
感染原理1. 如何选择需要感染的PLC  Stuxnet会根据目标系统的特点,使用不同的代码来感染PLC。
  一个感染的序列包括了许多PLC 模块(代码模块和数据模块),用以注入PLC来改变目标PLC 的行为。这个威胁包括了三个感染序列。其中两个非常相似,功能也相同,我们将其命名为序列A和B。第三个序列我们命名为序列C。Stuxnet通过验证“指纹”来判断系统是否为计划攻击的目标。它会检查:
  PLC种类/家族:只有CPU 6ES7-417 和6ES7-315-2 会被感染。系统数据模块:SDB 会被解析;根据他们包含的数据,感染进程会选择A,B或其它感染方式开始行动。当解析SDB 时,代码会搜索这两个值是否存在-- 7050h and 9500h;然后根据这两个数值的出现次数,选择序列A 或B 中的一种来感染PLC。 代码还会在SDB 模块的50h 子集中搜索字节序2C CB 00 01, 这个字节序反映了通信处理器CP 342-5 (用作Profibus-DP) 是否存在。
  而选择序列C进行感染的条件则由其他因素构成。 2. 感染方法  Stuxnet使用“代码插入”的感染方式。当Stuxnet 感染OB1时,它会执行以下行为:
  增加原始模块的大小; 在模块开头写入恶意代码;
  在恶意代码后插入原始的OB1 代码。
      

Stuxnet也会用类似于感染OB1的方式感染OB35。它会用自身来取代标准的协同处理器DP_RECV 代码块,然后在Profibus (一个标准的用作分布式I/O的工业网络总线) 中挂钩网络通信。
  利用A/B方法的感染步骤如下:
  检查PLC 类型;
  该类型必须为S7/315-2;
  检查SDB 模块,判断应该写入序列A 或B 中的哪一个;
  找到DP_RECV,将其复制到FC1869,并用Stuxnet嵌入的一个恶意拷贝将其取代;
  在序列中写入恶意模块(总共20个),由Stuxnet 嵌入;
  感染OB1,令恶意代码可以在新的周期开始时执行;
  感染OB35, 它将扮演“看门狗”的角色。 3. 感染代码  被注入OB1 功能的代码是用来感染序列A 和B的。这些序列包含了以下模块:
  代码块:FC1865 至FC1874, FC1876 至FC1880 (注意:FC1869并非Stuxnet的一部分,而是PLC的DP_RECV模块的一个拷贝);
  数据模块:DB888 至DB891。 序列A 和B 用DP_RECV 挂钩模块来拦截Profibus 中的数据包,并根据在这些模块中找到的数值,来构造其他的数据包并发送出去。这由一个复杂的状态机控制(状态机被建立在上面提到的FC 模块中)。这个状态机可部分受控于数据块DB890 中的DLL。
  在某些条件下,序列C会被写入一个PLC。这个序列比A和B包含更多的模块:
  FC6055 至FC6084;DB8062, DB8063;DB8061, DB8064 至DB8070 (在运行中产生)。 序列C主要为了将I/O信息读写入PLC的内存文件映射的I/O 区域,以及外围设备的I/O。
  程序A/B 的控制流如下图所示,在之前的Step7 编辑器的截图中也有部分显示(数据模块FC1873):
   而序列C 的程序流则更加复杂,可以从下面的图表中看到:
  

4. Rootkit
  Stuxnet PLC rootkit代码全部藏身于假冒的s7otbxdx.dll中。为了不被PLC所检测到,它至少需要应付以下情况:
  对自己的恶意数据模块的读请求;对受感染模块(OB1 , OB35, DP_RECV) 的读请求;可能覆盖Stuxnet自身代码的写请求。 Stuxnet包含了监测和拦截这些请求的代码,它会修改这些请求以保证Stuxnet 的PLC 代码不会被发现或被破坏。下面列出了几个Stuxnet用被挂钩的导出命令来应付这些情况的例子:
  s7blk_read: 监测读请求,而后Stuxnet 会返回:真实请求的DP_RECV (保存为FV1869);错误信息,如果读请求会涉及到它的恶意模块;OB1或OB35的干净版本的拷贝s7blk_write: 监测关于OB1/OB35的写请求,以保证他们的新版本也会被感染。s7blk_findfirst / s7blk_findnext: 这些例程被用于枚举PLC中的模块。恶意模块会被自动跳过。s7blk_delete: 监测对模块的“删除”操作。 如上文所述,Stuxnet 是一个非常复杂的威胁,而其中的PLC 感染代码令问题更加难以解决。仅仅关于注入的MC7代码(我们于几个月前通过逆向工程获得)就可以讨论很久。若想了解更多关于PLC 感染例程和Stuxnet的总体情况,请务必关注我们即将于Virus Bulletin会议中发布的白皮书。
感觉假面木马完全是针对国内的病毒,难道说是超级工厂的变种?




交天下朋友
发表于 2010-10-17 07:35:09 | 显示全部楼层
不懂的路过
郁闷的郭郭
发表于 2010-10-17 08:27:40 | 显示全部楼层
保持沉默
hujiwa
头像被屏蔽
发表于 2010-10-17 08:37:53 | 显示全部楼层
盗用了知名声卡厂商Realtek的数字签名

盗用而已。

我在hips区听人说系统防火墙就能防住它。

这玩意都不来这么久了,哪个杀软还不认识~~~?????
shizhe130
发表于 2010-10-17 09:05:54 | 显示全部楼层
非专业安全厂商的东西你就当看笑话就好了!心情不好时看看保证开怀!
wafx007
发表于 2010-10-17 09:55:36 | 显示全部楼层
不评论
找不到新用户名
发表于 2010-10-17 10:15:41 | 显示全部楼层
于是……
超级工厂会创建淘宝快捷方式
会弹出垃圾广告
会劫持浏览器什么的

于是大吃一惊:原来淘宝快捷方式出名得连米国都知道要用
你们懂的……
shizhe130
发表于 2010-10-17 12:08:46 | 显示全部楼层
回复 7楼 找不到新用户名 的帖子

超级工厂里生产,淘宝里面卖!
himeaster
发表于 2010-10-17 13:09:14 | 显示全部楼层
混淆概念了
imut
头像被屏蔽
发表于 2010-10-17 13:12:36 | 显示全部楼层
什么意思
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-4 18:56 , Processed in 0.136573 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表