超级工厂的病毒简介
Stuxnet又名“震网”,是针对微软件系统以及西门子工业系统的最新病毒,到2013年的今天已感染多个国家及地区的工业系统和个人用户,此病毒可通过网络传播,与以往病毒不同,其代码非常精密。造成伊朗核电站推迟发电的全球首个“超级工厂病毒”Stuxnet,2010-09-25侵入我国。瑞星昨日发布的预警显示,国内已有近500万网民及多个行业的领军企业遭Stuxnet蠕虫病毒攻击,而且由于安全制度上的缺失,该病毒还存在很高的大规模传播风险。 据瑞星安全专家介绍,Stuxnet蠕虫病毒是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。Stuxnet及其变种是一种利用最新的Windows Shell漏洞传播恶意文件的蠕虫。造成这个漏洞的原因是Windows 错误地分析快捷方式,当用户单击特制快捷方式的显示图标时可能执行恶意代码(文件带有.LNK扩展名)。
什么是超级工厂病毒?用什么杀软可以查杀?
首先,给你讲一下超级工厂病毒。超级工厂病毒,根据瑞星安全专家介绍,Stuxnet蠕虫病毒是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控(这是copy过来的 呵呵)。 该病毒主要通过U盘和局域网进行传播。
上面都是一些废话,希望你不要恼火,呵呵 。多了解东西,总比不了解好
现在说一下如何杀,可以新下个瑞星保护电脑 也就是用瑞星杀这毒就好了
超级工厂病毒的介绍
Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力1、能源、化工等重要行业的人机交互与监控。 传播途径:该病毒主要通过U盘和局域网进行传播。历史“贡献”:曾造成伊朗核电站推迟发电。 2010-09-25,进入中国。
超级工厂的感染原理
Stuxnet会根据目标系统的特点,使用不同的代码来感染PLC。一个感染的序列包括了许多PLC 模块(代码模块和数据模块),用以注入PLC来改变目标PLC 的行为。这个威胁包括了三个感染序列。其中两个非常相似,功能也相同,我们将其命名为序列A和B。第三个序列我们命名为序列C。Stuxnet通过验证“指纹”来判断系统是否为计划攻击的目标。它会检查:PLC种类/家族:只有CPU 6ES7-417 和6ES7-315-2 会被感染。系统数据模块:SDB 会被解析;根据他们包含的数据,感染进程会选择A,B或其它感染方式开始行动。当解析SDB 时,代码会搜索这两个值是否存在-- 7050h and 9500h;然后根据这两个数值的出现次数,选择序列A 或B 中的一种来感染PLC。 代码还会在SDB 模块的50h 子集中搜索字节序2C CB 00 01, 这个字节序反映了通信处理器CP 342-5 (用作Profibus-DP) 是否存在。而选择序列C进行感染的条件则由其他因素构成。 Stuxnet使用“代码插入”的感染方式。当Stuxnet 感染OB1时,它会执行以下行为:增加原始模块的大小; 在模块开头写入恶意代码;在恶意代码后插入原始的OB1 代码。Stuxnet也会用类似于感染OB1的方式感染OB35。它会用自身来取代标准的协同处理器DP_RECV 代码块,然后在Profibus (一个标准的用作分布式I/O的工业网络总线) 中挂钩网络通信。利用A/B方法的感染步骤如下:检查PLC 类型;该类型必须为S7/315-2;检查SDB 模块,判断应该写入序列A 或B 中的哪一个;找到DP_RECV,将其复制到FC1869,并用Stuxnet嵌入的一个恶意拷贝将其取代;在序列中写入恶意模块(总共20个),由Stuxnet 嵌入;感染OB1,令恶意代码可以在新的周期开始时执行;感染OB35, 它将扮演“看门狗”的角色。 被注入OB1 功能的代码是用来感染序列A 和B的。这些序列包含了以下模块:代码块:FC1865 至FC1874, FC1876 至FC1880 (注意:FC1869并非Stuxnet的一部分,而是PLC的DP_RECV模块的一个拷贝);数据模块:DB888 至DB891。 序列A 和B 用DP_RECV 挂钩模块来拦截Profibus 中的数据包,并根据在这些模块中找到的数值,来构造其他的数据包并发送出去。这由一个复杂的状态机控制(状态机被建立在上面提到的FC 模块中)。这个状态机可部分受控于数据块DB890 中的DLL。在某些条件下,序列C会被写入一个PLC。这个序列比A和B包含更多的模块:FC6055 至FC6084;DB8062, DB8063;DB8061, DB8064 至DB8070 (在运行中产生)。 序列C主要为了将I/O信息读写入PLC的内存文件映射的I/O 区域,以及外围设备的I/O。程序A/B 的控制流如下图所示,在之前的Step7 编辑器的截图中也有部分显示(数据模块FC1873):而序列C 的程序流则更加复杂,可以从下面的图表中看到:4. RootkitStuxnet PLC rootkit代码全部藏身于假冒的s7otbxdx.dll中。为了不被PLC所检测到,它至少需要应付以下情况:对自己的恶意数据模块的读请求;对受感染模块(OB1 , OB35, DP_RECV) 的读请求;可能覆盖Stuxnet自身代码的写请求。 Stuxnet包含了监测和拦截这些请求的代码,它会修改这些请求以保证Stuxnet 的PLC 代码不会被发现或被破坏。下面列出了几个Stuxnet用被挂钩的导出命令来应付这些情况的例子:s7blk_read: 监测读请求,而后Stuxnet 会返回:真实请求的DP_RECV (保存为FV1869);错误信息,如果读请求会涉及到它的恶意模块;OB1或OB35的干净版本的拷贝s7blk_write: 监测关于OB1/OB35的写请求,以保证他们的新版本也会被感染。s7blk_findfirst / s7blk_findnext: 这些例程被用于枚举PLC中的模块。恶意模块会被自动跳过。s7blk_delete: 监测对模块的“删除”操作。 如上文所述,Stuxnet 是一个非常复杂的威胁,而其中的PLC 感染代码令问题更加难以解决。仅仅关于注入的MC7代码(我们于几个月前通过逆向工程获得)就可以讨论很久。若想了解更多关于PLC 感染例程和Stuxnet的总体情况,请务必关注我们即将于Virus Bulletin会议中发布的白皮书。
如何远离网络信息安全隐患
世间的任何事物都存在对立的两方面。正如科学技术是一把双刃剑,给人类带来机遇与挑战一样,互联网也是一个矛盾的共存体,给人们带来信息化时代的便捷和无限资源的同时,另一方面又成了不法分子作案的途径和场所。钓鱼网站活跃异常、不明邮件层出不穷、木马病毒泛滥承载、被动泄密威胁日盛,在这样的网络空间中,人们的网络信息安全随时受到威胁,安全感极度缺失,那么呢?下面鹏宇成就和大家一起探讨一下应对措施。 人们面临的网络信息安全隐患来自方方面面。互联网缩短了人与人之间的距离,使得信息共享和传递变得快捷、方便。然而随着越来越多的PC机、服务器、移动设备等接入互联网,信息交互的平台越来越大,但也意味着网络信息泄漏的渠道也就越来越多。鹏宇成认为,远离网络信息安全隐患需要从以下几点着手。 一 、避免用U盘拷贝文件 用U盘在电脑之间拷贝文件是感染并传播病毒的途径,也是造成病毒攻击、黑客入侵而导致信息外泄的一个原因。因此,为避免感染病毒,在单位内部,尽量不用U盘在不同的电脑间来回拷贝文件,并做到定期查杀病毒。如果使用电子邮件发送文件,而要提高警惕,拒收不明邮件、不点击来路可疑邮件。 二 、采用安全可靠的杀毒软件 在互联网环境日益复杂、病毒特征出现颠覆性变化的今天,一些简单的杀毒软件已不能满足当下的需要,因此,要慎重选择可靠的杀毒软件,采用具有主动防御功能的软件,使病毒查杀、预警效果上一个更高的级别。 三 、提高信息安全保护意识,养成良好上网习惯 一些病毒、黑客的入侵都是由于不谨慎的上网习惯给不法分子以可乘之机,如所有注册的网站都采用同一个帐号密码,一旦黑客掌握其中的一个,也就获取了其他网站的准入权限,盗走账户资金、发表非法言论等等,都是安全意识薄弱惹的祸。因此鹏宇成强调,远离网络信息安全隐患要提高信息安全保护意识,从养成良好上网习惯开始。不使用相同的密码、设置复杂密码、定期更换密码、空间照片加密、不点击不明网站等。 四 、使用加密软件给电脑文件加密 做好上述信息安全保护工作并不意味着相安无事了,使用文件加密软件给电脑或服务器中的文件进行加密保护是重中之重。这是因为再强大的杀毒软件也有黑客突围的可能,再敏锐的预警系统也有黑客逃之夭夭的机会,一旦当这些防线攻破,存储在电脑中的文件信息就成了任人宰割的羔羊。因此,使用加密软件对文件信息本身进行加密处理是远离网络信息安全隐患的核心。那么什么样的加密软件才能提供强力的防护,守护好这最后的一道防线呢?由于信息现在处于的环境多样而复杂,利用的加密技术也必须跟着环境而改变,如今的信息加密需要一种灵活而高效的加密方式,而透明加密技术则不负众望,成为主流加密技术的首选。,当然还有很多其他方面的措施,但归结起来其实主要集中为三个方面,提高意识,改变不良上网习惯;安装杀毒系统,堵截病毒入侵;使用加密软件,保护数据安全。其中信息加密是最为关键的,随着人们对网络安全现状的认知和信息安全防护的诉求,这一举措越来越成为人们关注和青睐的时代热点。
Copy of Shortcut to 这种病毒 怎么都删不了 求助啊 是U盘
您好,很高兴为您解答。1.删除病毒文件。这样就可以阻止病毒文件生成。
2.
然后用同样的文件名命名一个文件夹,比如病毒文件名为autorun.inf的话,在删除这个病毒文件的同时新建一个文件夹也命名为autorun.inf。
3.
手速一定要快,慢了病毒文件又会生成就没法命名文件夹。
U盘杀毒过程?
1.
双击打开主程序,根据你的情况选择勾选【全盘扫描】,接着点击【开始扫描】。
2.
扫描完成以后,点击【启动高级选项】。
3.
创建u盘快捷方式,会在你的桌面创建一个安全打开U盘的快捷方式,防止下次u盘病毒继续入侵系统。
4.
禁止u盘写入功能,自己的电脑上禁止写文件到u盘。【摘要】
Copy of Shortcut to 这种病毒 怎么都删不了 求助啊 是U盘【提问】
您好,很高兴为您解答。1.删除病毒文件。这样就可以阻止病毒文件生成。
2.
然后用同样的文件名命名一个文件夹,比如病毒文件名为autorun.inf的话,在删除这个病毒文件的同时新建一个文件夹也命名为autorun.inf。
3.
手速一定要快,慢了病毒文件又会生成就没法命名文件夹。
U盘杀毒过程?
1.
双击打开主程序,根据你的情况选择勾选【全盘扫描】,接着点击【开始扫描】。
2.
扫描完成以后,点击【启动高级选项】。
3.
创建u盘快捷方式,会在你的桌面创建一个安全打开U盘的快捷方式,防止下次u盘病毒继续入侵系统。
4.
禁止u盘写入功能,自己的电脑上禁止写文件到u盘。【回答】
禁止u盘写入功能,自己的电脑上禁止写文件到【提问】
删除病毒文件【回答】
U盘中了病毒,不停的产生“copy of shortcut to”这样的文件,怎么办?
删除病毒文件。这样就可以阻止病毒文件生成。然后用同样的文件名命名一个文件夹,比如病毒文件名为autorun.inf的话,在删除这个病毒文件的同时新建一个文件夹也命名为autorun.inf。手速一定要快,慢了病毒文件又会生成就没法命名文件夹。U盘杀毒过程:双击打开主程序,根据你的情况选择勾选【全盘扫描】,接着点击【开始扫描】。扫描完成以后,点击【启动高级选项】。创建u盘快捷方式,会在你的桌面创建一个安全打开U盘的快捷方式,防止下次u盘病毒继续入侵系统。禁止u盘写入功能,自己的电脑上禁止写文件到u盘。
如何删除U盘Copy of Shortcut to这种病毒?
删除病毒文件。这样就可以阻止病毒文件生成。然后用同样的文件名命名一个文件夹,比如病毒文件名为autorun.inf的话,在删除这个病毒文件的同时新建一个文件夹也命名为autorun.inf。 手速一定要快,慢了病毒文件又会生成就没法命名文件夹。U盘杀毒过程?双击打开主程序,根据你的情况选择勾选【全盘扫描】,接着点击【开始扫描】。扫描完成以后,点击【启动高级选项】。创建u盘快捷方式,会在你的桌面创建一个安全打开U盘的快捷方式,防止下次u盘病毒继续入侵系统。禁止u盘写入功能,自己的电脑上禁止写文件到u盘。