解密Stuxnet如何利用AutoRun感染電腦
解密Stuxnet如何利用AutoRun感染電腦2011-05-09
根據(jù)賽門(mén)鐵克公司研究人員Liam O Murchu表示,早期版本的Stuxnet主要針對(duì)工業(yè)控制系統(tǒng),而不需要借助任何漏洞。該惡意軟件濫用了windows系統(tǒng)的自動(dòng)運(yùn)行功能來(lái)通過(guò)受感染的USB設(shè)備來(lái)攻擊計(jì)算機(jī)。
“該病毒的慣用伎倆是在可移動(dòng)驅(qū)動(dòng)器的根目錄創(chuàng)建一個(gè)autorun.inf文件,主要出于兩個(gè)目的,”賽門(mén)鐵克安全響應(yīng)運(yùn)營(yíng)經(jīng)理Murchu表示,“特制的文件可以被解釋為可執(zhí)行文件或者正確格式的autorun.inf文件?!?/p>
“當(dāng)Windows解析autorun.inf文件時(shí),解析是相當(dāng)寬泛的,”他繼續(xù)說(shuō),“具體來(lái)說(shuō),所有不被認(rèn)為是合法AutoRun命令的部分都被作為垃圾跳過(guò),然后繼續(xù)解析,Stuxnet利用這個(gè)方法,首先將MZ文件放到autorun.inf文件中。當(dāng)windows解析autorun.inf文件時(shí),所有的MZ內(nèi)容都會(huì)作為垃圾被忽略,直到被追加到文件的末尾合法AutoRun命令出現(xiàn)?!?/p>
自動(dòng)運(yùn)行命令認(rèn)定autorun.inf文件本身可以執(zhí)行,從而也就執(zhí)行了蠕蟲(chóng)的代碼。如果這樣不成功的話,就會(huì)向內(nèi)容菜單添加一個(gè)“打開(kāi)”命令。如果用戶選擇打開(kāi)包含惡意打開(kāi)命令的驅(qū)動(dòng),蠕蟲(chóng)病毒將會(huì)執(zhí)行。
自該蠕蟲(chóng)病毒首次曝光以來(lái),關(guān)于Stunxnet的新聞就接踵而至。三月份時(shí),利用.Ink漏洞的代碼首次與該病毒聯(lián)系起來(lái)。但是除了這個(gè)漏洞外,Stuxnet還被發(fā)現(xiàn)利用了另外三個(gè)windows漏洞,包括尚未進(jìn)行修補(bǔ)的兩個(gè)權(quán)限升級(jí)漏洞,其他漏洞則存在于windows打印程序服務(wù)(并于九月份之前被修復(fù))。
除了最初的報(bào)告,四個(gè)windows漏洞中只有三個(gè)漏洞是零日漏洞,事實(shí)證明,打印后臺(tái)處理程序的問(wèn)題早在2009年Vupen Security公司就在Hakin9雜志中討論過(guò)。微軟表示,他們當(dāng)時(shí)并沒(méi)有被告知這個(gè)漏洞。
這次攻擊的復(fù)雜性讓一些人聯(lián)想到政治問(wèn)題,特別是因?yàn)樵撊湎x(chóng)病毒被設(shè)計(jì)為攻擊工業(yè)控制系統(tǒng),但不管它最初的目的是什么,Stuxnet已經(jīng)在全世界范圍內(nèi)擴(kuò)散,安全研究人員們都在研究對(duì)策。
NitroSecurity公司的關(guān)鍵基礎(chǔ)設(shè)施市場(chǎng)總監(jiān)Eric Knapp表示,目前并沒(méi)有確鑿的證據(jù)來(lái)證明這次攻擊是否涉及政治問(wèn)題,但是他表示,毫無(wú)疑問(wèn)這個(gè)蠕蟲(chóng)病毒非常復(fù)雜。
“Stuxnet被公認(rèn)為是長(zhǎng)時(shí)間以來(lái)最復(fù)雜的惡意軟件之一,”Knapp表示,“它建立在對(duì)目標(biāo)系統(tǒng)的深入了解之上;使用被盜證書(shū);利用多個(gè)零日漏洞進(jìn)行傳播;它有能力進(jìn)行自我更新;并且它能夠向PLC(可編程邏輯控制器)注入惡意代碼,從整體來(lái)看,Stuxnet是極其復(fù)雜和精心策劃的,這么說(shuō)毫不夸張?!?/p>
評(píng)論排行