<nobr id="zkazv"></nobr>

      午夜精品一区二区三区成人,中文字幕av一区二区,亚洲AVAV天堂AV在线网阿V,肥臀浪妇太爽了快点再快点,国产网友愉拍精品视频手机,国产精品无码a∨麻豆,久久中文字幕一区二区,a级国产乱理伦片在线观看al
      中國自動化學會專家咨詢工作委員會指定宣傳媒體
      新聞詳情

      Stuxnet病毒是如何進入和感染PLC

      http://www.kblhh.cn 2011-06-14 11:13 來源:和訊科技

        1. 如何選擇需要感染的PLC。 Stuxnet會根據(jù)目標系統(tǒng)的特點,使用不同的代碼來感染PLC。 一個感染的序列包括了許多PLC 模塊(代碼模塊和數(shù)據(jù)模塊),用以注入PLC來改變目標PLC 的行為。這個威脅包括了三個感染序列。其中兩個非常相似,功能也相同,我們將其命名為序列A和B。第三個序列我們命名為序列C。Stuxnet通過驗證“指紋”來判斷系統(tǒng)是否為計劃攻擊的目標。它會檢查: PLC種類/家族:只有CPU 6ES7-417 和6ES7-315-2 會被感染。系統(tǒng)數(shù)據(jù)模塊:SDB 會被解析;根據(jù)他們包含的數(shù)據(jù),感染進程會選擇A,B或其它感染方式開始行動。當解析SDB 時,代碼會搜索這兩個值是否存在-- 7050h and 9500h;然后根據(jù)這兩個數(shù)值的出現(xiàn)次數(shù),選擇序列A 或B 中的一種來感染PLC。 代碼還會在SDB 模塊的50h 子集中搜索字節(jié)序2C CB 00 01, 這個字節(jié)序反映了通信處理器CP 342-5 (用作Profibus-DP) 是否存在。 而選擇序列C進行感染的條件則由其他因素構成。

        2. 感染方法 Stuxnet使用“代碼插入”的感染方式。當Stuxnet 感染OB1時,它會執(zhí)行以下行為: 增加原始模塊的大小; 在模塊開頭寫入惡意代碼; 在惡意代碼后插入原始的OB1 代碼。Stuxnet也會用類似于感染OB1的方式感染OB35。它會用自身來取代標準的協(xié)同處理器DP_RECV 代碼塊,然后在Profibus (一個標準的用作分布式I/O的工業(yè)網(wǎng)絡總線) 中掛鉤網(wǎng)絡通信。 利用A/B方法的感染步驟如下: 檢查PLC 類型; 該類型必須為S7/315-2; 檢查SDB 模塊,判斷應該寫入序列A 或B 中的哪一個; 找到DP_RECV,將其復制到FC1869,并用Stuxnet嵌入的一個惡意拷貝將其取代; 在序列中寫入惡意模塊(總共20個),由Stuxnet 嵌入; 感染OB1,令惡意代碼可以在新的周期開始時執(zhí)行; 感染OB35, 它將扮演“看門狗”的角色。

        3. 感染代碼 被注入OB1 功能的代碼是用來感染序列A 和B的。這些序列包含了以下模塊: 代碼塊:FC1865 至FC1874, FC1876 至FC1880 (注意:FC1869并非Stuxnet的一部分,而是PLC的DP_RECV模塊的一個拷貝); 數(shù)據(jù)模塊:DB888 至DB891。 序列A 和B 用DP_RECV 掛鉤模塊來攔截Profibus 中的數(shù)據(jù)包,并根據(jù)在這些模塊中找到的數(shù)值,來構造其他的數(shù)據(jù)包并發(fā)送出去。這由一個復雜的狀態(tài)機控制(狀態(tài)機被建立在上面提到的FC 模塊中)。這個狀態(tài)機可部分受控于數(shù)據(jù)塊DB890 中的DLL。 在某些條件下,序列C會被寫入一個PLC。這個序列比A和B包含更多的模塊: FC6055 至FC6084;DB8062, DB8063;DB8061, DB8064 至DB8070 (在運行中產(chǎn)生)。 序列C主要為了將I/O信息讀寫入PLC的內(nèi)存文件映射的I/O 區(qū)域,以及外圍設備的I/O。 程序A/B 的控制流如下圖所示,在之前的Step7 編輯器的截圖中也有部分顯示(數(shù)據(jù)模塊FC1873)

        4. Rootkit Stuxnet PLC rootkit代碼全部藏身于假冒的s7otbxdx.dll中。為了不被PLC所檢測到,它至少需要應付以下情況: 對自己的惡意數(shù)據(jù)模塊的讀請求;對受感染模塊(OB1 , OB35, DP_RECV) 的讀請求;可能覆蓋Stuxnet自身代碼的寫請求。 Stuxnet包含了監(jiān)測和攔截這些請求的代碼,它會修改這些請求以保證Stuxnet 的PLC 代碼不會被發(fā)現(xiàn)或被破壞。下面列出了幾個Stuxnet用被掛鉤的導出命令來應付這些情況的例子: s7blk_read: 監(jiān)測讀請求,而后Stuxnet 會返回:真實請求的DP_RECV (保存為FV1869);錯誤信息,如果讀請求會涉及到它的惡意模塊;OB1或OB35的干凈版本的拷貝s7blk_write: 監(jiān)測關于OB1/OB35的寫請求,以保證他們的新版本也會被感染。s7blk_findfirst / s7blk_findnext: 這些例程被用于枚舉PLC中的模塊。惡意模塊會被自動跳過。s7blk_delete: 監(jiān)測對模塊的“刪除”操作。 如上文所述,Stuxnet 是一個非常復雜的威脅,而其中的PLC 感染代碼令問題更加難以解決。僅僅關于注入的MC7代碼(我們于幾個月前通過逆向工程獲得)就可以討論很久。若想了解更多關于PLC 感染例程和Stuxnet的總體情況,請務必關注我們即將于Virus Bulletin會議中發(fā)布的白皮書。

      版權所有 工控網(wǎng) Copyright?2025 Gkong.com, All Rights Reserved
      主站蜘蛛池模板: 日本一码二码三码的区分| 九九re线精品视频在线观看视频 | 欧美熟妇xxxxx欧美老妇不卡| 亚洲欧洲日产国码久在线| 国产精品综合一区二区三区| 人妻精品动漫H无码中字| 午夜国产小视频| 极品无码国模国产在线观看| 蜜臀av久久国产午夜| 在线天堂中文新版www| 国产精品综合在线免费看| 人妻精品久久无码专区精东影业| 国产精品论一区二区三区| 中文字幕精品无码一区二区| 熟妇人妻无码中文字幕老熟妇| 国产美女被遭强高潮免费一视频| 国产成人精品中文字幕| 好男人好资源WWW社区| 999福利激情视频| 日本一区二区三区黄色网| 九九电影网午夜理论片| 亚洲国产精品成人综合色在| 中文字幕国产精品一二区| 亚洲高清WWW色好看美女| 国产精品第一二三区久久| 亚洲AV国产福利精品在现观看| 绝顶丰满少妇av无码| 男女爽爽无遮挡午夜视频| 毛片av在线尤物一区二区| 亚洲欧美国产日韩天堂区| 国产精品久久久福利| 四虎库影成人在线播放| 午夜福利偷拍国语对白| 免费无码高潮流白浆视频| 狠狠色丁香婷婷综合尤物| 亚洲成人高清av在线| 色综合 图片区 小说区| 国产羞羞的视频一区二区| 国产免费午夜福利757| 国产老熟女国语免费视频| 免费人成网站视频在线观看|