9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
學習啦 > 學習電腦 > 電腦安全 > 病毒知識 > 震網電腦病毒攻擊事件

震網電腦病毒攻擊事件

時間: 林輝766 分享

震網電腦病毒攻擊事件

  相比以往的安全事件,此次攻擊呈現出許多新的手段和特點,值得我們特別關注。下面由學習啦小編給你做出詳細的震網病毒攻擊事件介紹!希望對你有幫助!

  震網病毒攻擊如下:

  4.1 專門攻擊工業系統

  Stuxnet蠕蟲的攻擊目標直指西門子公司的SIMATIC WinCC系統。這是一款數據采集與監視控制(SCADA)系統,被廣泛用于鋼鐵、汽車、電力、運輸、水利、化工、石油等核心工業領域,特別是國家基礎設施工程;它運行于Windows平臺,常被部署在與外界隔離的專用局域網中。

  一般情況下,蠕蟲的攻擊價值在于其傳播范圍的廣闊性、攻擊目標的普遍性。此次攻擊與此截然相反,最終目標既不在開放主機之上,也不是通用軟件。無論是要滲透到內部網絡,還是挖掘大型專用軟件的漏洞,都非尋常攻擊所能做到。這也表明攻擊的意圖十分明確,是一次精心謀劃的攻擊。

  4.2 利用多個零日漏洞

  Stuxnet蠕蟲利用了微軟操作系統的下列漏洞:

  RPC遠程執行漏洞(MS08-067)

  快捷方式文件解析漏洞(MS10-046)

  打印機后臺程序服務漏洞(MS10-061)

  內核模式驅動程序漏洞(MS10-073)

  任務計劃程序程序漏洞(MS10-092)

  后四個漏洞都是在Stuxnet中首次被使用,是真正的零日漏洞。如此大規模的使用多種零日漏洞,并不多見。

  這些漏洞并非隨意挑選。從蠕蟲的傳播方式來看,每一種漏洞都發揮了獨特的作用。比如基于自動播放功的U盤病毒被絕大部分殺毒軟件防御的現狀下,就使用快捷方式漏洞實現U盤傳播。

  另一方面,在安天捕獲的樣本中,有一部分實體的時間戳是2013年3月。這意味著至少在3月份,上述零日漏洞就已經被攻擊者掌握。但直到7月份大規模爆發,漏洞才首次披露出來。這期間要控制漏洞不泄露,有一定難度。

  4.3 使用數字簽名

  Stuxnet在運行后,釋放兩個驅動文件:

  %System32%\drivers\mrxcls.sys

  %System32%\drivers\mrxnet.sys

  這兩個驅動文件偽裝RealTek的數字簽名(圖7)以躲避殺毒軟件的查殺。目前,這一簽名的數字證書已經被頒發機構吊銷,無法再通過在線驗證,但目前反病毒產品大多使用靜態方法判定可執行文件是否帶有數字簽名,因此有可能被欺騙。

  4.4 明確的攻擊目標

  根據賽門鐵克公司的統計,7月份,伊朗感染Stuxnet蠕蟲的主機只占25%,到9月下旬,這一比例達到60%。

  WinCC被伊朗廣泛使用于基礎國防設施中。9月27日,伊朗國家通訊社向外界證實該國的第一座核電站“布什爾核電站”已經遭到攻擊。據了解,該核電站原計劃于2013年8月開始正式運行。因此,此次攻擊具有明確的地域性和目的性。
看過“震網電腦病毒攻擊事件 ”人還看了:

1.電腦病毒“火焰”

2.國內2016年最新計算機病毒

3.2016電腦病毒有哪些

4.工控網絡安全對社會重要嗎

588512 主站蜘蛛池模板: 亚洲av中文一区二区| 双乳奶水饱满少妇呻吟免费看| 无码激情亚洲一区| 国产在线观看黄| 精品亚洲国产成人av| 国产亚洲午夜高清国产拍精品| 久久综合亚洲色一区二区三区| 九九热在线观看精品视频| 国产精品一区二区插插插| 亚洲欧美日本久久网站| 熟妇人妻av中文字幕老熟妇 | free性开放小少妇| 日本真人添下面视频免费| 国产小受被做到哭咬床单GV| 国产亚洲情侣一区二区无| 国产美女午夜福利视频| 国产无遮挡猛进猛出免费软件| 加勒比无码专区中文字幕| 免费人成视频在线观看网站| 成人动漫综合网| 无码AV无码免费一区二区| 亚洲精品中文字幕一二三| 国产精品人一区二区三区| 人妻夜夜爽天天爽三区麻豆av | 日本福利一区二区精品| 久久99日本免费国产精品| 四虎影视www在线播放| 蜜桃av亚洲第一区二区| 日本韩国一区二区精品| 精品无人乱码一区二区三区| 亚洲第一区二区快射影院| 成人无码午夜在线观看| 卡一卡2卡3卡精品网站| 国产尤物精品自在拍视频首页| 九九热在线视频免费观看| 久久精品国产亚洲综合av| 国产精品一区二区久久毛片| 国产乱码精品一区二三区| 亚洲精品一区二区三区大桥未久| 性做久久久久久久久| 精品一区二区三区在线视频观看|