工业控制系统
攻击中的针对工业控制系统的攻击,不论在规模宏大的网络战(Cyberwar),还是在一般的网络 犯罪(Cybercrime)中,都可以发现 APT 的影子。
- 网络战中的 APT——Stuxnet
2010 年 6 月,白俄罗斯 VirusBlokAda 公司发现了一种复杂的恶意程序 —— Stuxnet[Stuxnet1][Stuxnet2]。2010 年 9 月 26 日,伊朗媒体报道,伊朗在建的布什尔核电站遭到 Stuxnet 病毒的攻击。这种病毒以核燃料离心机为目标,而伊朗几乎每一个核燃料提纯设备中 都使用了这种离心机。最后 Stuxnet 感染了全球超过 45000
个网络,其中伊朗遭到的攻击最 为严重。 根据微软安全漏洞
公告和西门子向外界公开的报告,Stuxnet 利用了微软 Windows 操作 系统中的 5 个漏洞(其中包括 MS10-046、MS10-061 两个零日漏洞和另两个尚未修复的提权 漏洞),以及西门子工业控制系统的 2 个漏洞,并盗用了 Realtek 和 JMicron 公司的多个数字 签名,可通过移动存储设备(例如 U 盘)和局域网传播。(1) 首先感染可移动存储设备对物理隔离网络实现“摆渡”攻击;
(2) 然后利用快捷方式文件解析漏洞(MS10-046),传播到内部网络;
(3) 在内部网络中,通过快捷方式解析漏洞(MS10-046)、打印机后台程序服务漏洞
(MS10-061)、RPC 远程执行漏洞(MS08-067),寻找安装了 WinCC 软件的主 机,并探测计算机是否连接一种由西门子公