"); //-->
TRICONEX 4000056-002 加载到控制器上的攻击代码
TRICONEX 4000056-002 围绕Stuxnet有如此多的猜测和热空气,为了不迷失在小说和FUD中,检查一些确凿的证据也无妨。最好的信息来源是震网病毒本身和加载到控制器上的攻击代码。
Stuxnet的控制器攻击代码由流氓DLL s7otbxdx.dll加载到目标控制器上,该DLL包装了合法供应商的DLL。它包含三个64位加密的Step7代码集。当连接到匹配的目标时,这些代码组由恶意DLL解密和加载,在匹配的目标处,通过数字指纹识别找到匹配。
这三个恶意Step7代码集可以进一步细分为加载到S7-315控制器上的两个代码集和加载到S7-417控制器上的一个代码集。对于不熟悉西门子产品线的读者来说,TRICONEX 4000056-002 是一款小型通用控制器,内存为256 KB,而S7-417是顶级产品,内存为30 MB。后者有冗余和故障保护两种形式,用于电厂涡轮机控制等应用。315的两个代码集基本上做同样的事情,只是在细节上有所不同。因为它们在结构和功能上非常相似,所以在本文中它们将被视为一个例程。然而,315和417攻击例程有很大不同。13365909307咨询
****控制系统简而言之,TRICONEX 4000056-002 可以被认为是一个****控制系统,它与合法的程序代码一起驻留在目标控制器上。攻击的最终目标不是控制者;这是控制器所控制的。攻击代码分析显示,攻击者完全了解项目、安装和工具细节。攻击者非常小心地确保只有他们指定的目标被击中。这是神枪手的工作。在目标上,攻击是外科手术式的,并利用了深厚的工艺和设备知识。攻击不是以打了就跑的方式执行的,在这种方式下,攻击会在连接到控制器后立即执行,或者在下一个最佳时机执行。相反,TRICONEX 4000056-002 在执行攻击之前,攻击代码会仔细地长时间监视被劫持的进程。然后输出被Stuxnet控制,没有合法的程序代码,也没有任何附加的操作面板或SCADA系统注意到。Stuxnet结合了拒绝控制和拒绝查看,提供了终极攻击。
*博客内容为网友个人发布,仅代表博主个人观点,如有侵权请联系工作人员删除。