您现在的位置是:首页 > IT基础架构 > 网络与安全 >
“超级工厂”变种曾侵入中国感染我高新企业
摘要国外杀毒厂商赛门铁克日前宣布,欧洲数间公司感染了“超级工厂”(Stuxnet,又称震网)病毒的第二代变种,导致企业机密资料泄露。而据360安全中心今日披露,“超级工厂”变种实际上早在今年6月15日就已在国内出现,某知名高新科技企业已受到攻击。据悉,该企业拥有自主知识产...
国外杀毒厂商赛门铁克日前宣布,欧洲数间公司感染了“超级工厂”(Stuxnet,又称震网)病毒的第二代变种,导致企业机密资料泄露。而据360安全中心今日披露,“超级工厂”变种实际上早在今年6月15日就已在国内出现,某知名高新科技企业已受到攻击。据悉,该企业拥有自主知识产权的蓝牙技术和FMC解决方案,这些技术资料很可能是“超级工厂”变种的攻击目标。
此前,第一代“超级工厂”主攻核工业设备,并因破坏伊朗核电站而闻名全球,其第二代变种则转向窃取高新科技企业的技术资料。360云安全数据中心检索结果显示,“超级工厂”病毒变种的文件生成时间早在2010年11月4日,问世七个月后,该病毒于2011年6月15日侵入国内。
与普通病毒不同,“超级工厂”系列病毒仅针对特定目标实施攻击,感染量比较低。然而对基础工业设施与高新科技企业来说,该病毒是极具杀伤力的数字武器。360安全中心联系用户调查“超级工厂”变种的传播来源时发现,一家拥有自主知识产权的蓝牙软硬件技术公司曾受到该病毒攻击。
据分析,“超级工厂”变种主要通过“父进程注入”方式突破杀毒软件。360安全专家石晓虹博士指出,由于360安全卫士和360杀毒采用“非白即黑”的方式拦截此类程序行为,凡是没有经过安全检测的未知程序,存在“父进程注入”行为时都会被360报警提示。因此早在“超级工厂”系列病毒出现的第一时间,360用户无需升级病毒库即可将其拦截。
“新增木马病毒数量庞大,对安全厂商来说,大多数恶意程序是通过自动分析流程实现拦截查杀。因此尽管一些安全软件早就能够拦截‘超级工厂’系列病毒,还是需要一段时期才能完全认清其危害。”石晓虹博士透露,目前360云安全数据中心每天捕获入库的恶意程序样本超过300万个,类似“超级工厂”的间谍型病毒肯定不在少数,提醒相关机构注意资料保密和安全防护。
新闻背景:
Stuxnet超级工厂病毒,是世界上首个针对工业控制系统编写的破坏性病毒,针对微软件系统以及西门子工业系统的病毒,目前已感染多个国家及地区的工业系统和个人用户。
Stuxnet病毒最早由赛门铁克于2010年7月15日截获。7月17日,360安全中心在国内率先发现该病毒样本,当时命名为“假面”,并于当天升级360木马防火墙实现拦截。7月21日,360安全卫士率先针对Stuxnet攻击的“快捷方式自动执行”漏洞发布应急补丁,彻底堵死了Stuxnet病毒针对该漏洞的攻击,比微软官方8月3日修复漏洞(MS10-046)的日期早两周,这也是Stuxnet病毒第一代没能在中国大规模爆发的主要原因之一。
(本文不涉密)
责任编辑:
上一篇:网络安全:绝对的安全是不存在的!
下一篇:密码之外的网络安全屏障