手机看天气

扫码下载app,天气随时看

扫码下载app,天气随时看
收藏网页

您使用的浏览器版本过低!

可能无法正常浏览,您可以选择

不分伯仲网 > 直接下载更新IE浏览器 >

扫码码下载APP,天气随时看

安卓下载 App Store

发布

超级工厂病毒病毒专杀 历史上最负盛名的电脑病毒 还记得

本篇文章给大家谈谈超级工厂病毒,以及超级工厂病毒病毒专杀对应的知识点,希望对各位有所帮助,不要忘了收藏本站!

内容导航:
  • 历史上最负盛名的电脑病毒 还记得"熊猫烧香"吗
  • 超级工厂的病毒分析
  • copy of shortcut to是什么病毒怎么查杀
  • 超级工厂(stuxnet病毒) 火焰病毒 暴雷漏洞 各是什么东西?
  • 超级工厂的特点
  • 超级工厂病毒如何植入电脑

Q1:历史上最负盛名的电脑病毒 还记得"熊猫烧香"吗

这两天很多人都被比特币勒索病毒“永恒之蓝“给弄傻了,一言不合就加密硬盘,还只收比特币,简直让人没法沟通了。其实这“永恒之蓝”并不算是一个性质很恶劣的病毒,在漫长的病毒发展史上充其量就是一个小兄弟,而伴随着计算机发展这几十年,病毒与反病毒之间的斗争一直不曾消亡,接下来铁柱就跟大家介绍几个历史上最负盛名的“著名”病毒,看一看你是否中招过!

1. CIH(1998年)

提到病毒,首屈一指的莫过于当年的CIH了。它的厉害之处就在于,其他病毒破坏的都是电脑软件(充其量也就是操作系统、数据文件一级),而CIH破坏的是电脑硬件(让电脑无法开机)!当时恢复的方法,除了彻底清除硬盘数据外,还需要借助专业工具重写主板BIOS。也正是从那个时代开始,杀毒厂商才冒出了所谓的专杀工具,而主板厂商也因此开发出了双BIOS这样一些很奇葩的设计。

2. 红色代码(2001年)

“红色代码”病毒是2001年7月15日发现的一种网络蠕虫病毒,感染运行Microsoft IIS Web服务器的计算机。其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。如果稍加改造,将是非常致命的病毒,可以完全取得所攻破计算机的所有权限并为所欲为,可以盗走机密数据,严重威胁网络安全。

红色代码病毒

3. 冲击波(2003年)

冲击波病毒是利用在2003年7月21日公布的RPC漏洞进行传播的,该病毒于当年8月爆发。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000或XP的计算机,找到后就利用DCOM/RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统奔溃。另外,该病毒还会对系统升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows 2000\XP\Server 2003\NT4.0。

制造冲击波变种的少年

4. 震荡波(2004年)

“冲击波”余音未消,“震荡波”又来了,时隔一年之后又一款和冲击波表现类似的电脑病毒重回网友电脑。从名称上看,这两款病毒貌似区别并不是很大,甚至连重启提示都长得一样一样的。但实际上冲击波利用的是系统RPC漏洞,而震荡波利用的则是系统LSASS漏洞。甭管怎么说吧,反正这两种病毒始终都是那个时代的噩梦!

与“冲击波”齐名的“震荡波”病毒

5. 熊猫烧香(2006年)

提到熊猫,我们总会想起那憨憨可爱的样子,谁能想到它也会摇身一变成为一款令人胆战心惊的计算机病毒呢?2006年底到2007年初短短两个月时间里,一款名叫“熊猫烧香”的病毒便席卷了整个神州大地,一时间各大网站、个人电脑都被一个很诡异的病毒图标所覆盖——一只正在烧香的熊猫。除了图标外,熊猫烧香也会更改部分系统文件,造成个人数据丢失。而它的始作俑者——湖北武汉新洲区人李俊,也在当年被判处4年有期徒刑!

很多人都见过的“熊猫烧香”

6. 磁碟机(2007年)

磁碟机病毒又名dummycom病毒,是近一个月来传播最迅速,变种最快,破坏力最强的病毒。据360安全中心统计每日感染磁碟机病毒人数已逾100,1000用户!“磁碟机”现已经出现100余个变种,目前病毒感染和传播范围正在呈现蔓延之势。病毒造成的危害及损失10倍于“熊猫烧香”。

磁碟机病毒

7. 超级工厂病毒(2010年)

Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。 传播途径:该病毒主要通过U盘和局域网进行传播。历史“贡献”:曾造成伊朗核电站推迟发电。 2010-09-25,进入中国。

火爆当年的“超级病毒”Stuxnet

8. WannaCry

WannaCry(想哭,又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。

该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。

2017年5月14日,WannaCry 勒索病毒出现了变种:WannaCry 2.0,取消Kill Switch 传播速度或更快。截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。

目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。微软总裁兼首席法务官Brad Smith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。

WannaCry永恒之蓝病毒

写在最后

纵观这些年间计算机病毒的发展历史,不难发现,尽管病毒是伴随着计算机与互联网同步生成的一个产物,但随着各种安全防护工具普及,以及人们安全意识的提高,近些年类似“熊猫烧香”这样的恶性病毒已经越来越少见了。不过近期爆发的WannaCry还是给我们敲响了一记警钟,定期打补丁,定期给重要数据做备份,永远都不是一个落伍的话题!警钟长鸣,做好备份!

Q2:超级工厂的病毒分析

Worm.Win32.Stuxnet病毒分析名称:Worm.Win32.Stuxnet

病毒概述:

这是一个可以通过微软MS10-046漏洞(lnk文件漏洞),MS10-061(打印服务漏洞),MS08-067等多种漏洞传播的恶性蠕虫病毒。另外该病毒还可以专门针对西门子的SCADA软件进行特定攻击,以获取其需要的信息。

技术细节:

传播方式:

1. 通过MS10-046漏洞传播

病毒运行后会拷贝自身到移动存储上并命名为~WTR数字.Tmp(动态库)和一个注入下列文件名的lnk文件组成:

Copy of ShortCut to .lnk

Copy of Copy of ShortCut to .lnk

Copy of Copy of Copy of ShortCut to .lnk…

在存在MS10-046漏洞的机器上,只需浏览这些lnk,Explorer.exe就会将~WTR数字.Tmp加载起来。

2. 通过MS10-061漏洞传播

该病毒还会利用打印机或打印机共享漏洞MS10-061漏洞传播。病毒会将自身拷贝到存在该漏洞的远程机器的%system%目录下,并利用WMI将其执行起来。

3. 通过共享文件夹传播

该病毒还会试图将自身拷贝到局域网共享文件夹下,并命名为类似DEFRAG(随机数字).tmp的名称。

4. 通过MS08-067漏洞传播

该病毒还会利用MS08-067漏洞传播。

病毒的主要功能以及大致流程:

当用户浏览可移动存储上的Copy of ShortCut to .lnk文件后,Explorer.exe会加载~WTR数字.Tmp,然后病毒会加载自身的另一个名为~WTR数字.Tmp的动态库。在加载该恶意dll时,病毒并没有通过普通的LoadLibrary函数加载,为了隐藏自身模块,同时为了达到不释放文件来加载病毒模块的目的,它采取了一个特殊方式。病毒会首先hook ntdll的一些导出函数,然后,它会构造一个特殊的并不存在的文件名如Kernel32.dll.aslr,然后以此为参数调用LoadLibrary,正常情况下,该调用会失败因为该文件并不存在,但是因为病毒已经提前Hook了Ntdll,hook函数会监控对此类特殊文件名的打开操作。如果发现是自身构造的虚假文件名,则会重定向到其他位置,比如另一个文件或者通常情况下是一块已经被病毒解密过的内存,这样,外界看到的是一个常见的模块名比如Kernel32,而实际上是病毒模块。这样病毒就达到了隐藏自身的目的。

之后病毒会运行lsass.exe并修改程序的内存,然后释放如下文件:

%System%\drivers\mrxcls.sys

%System%\drivers\mrxnet.sys

%Windir%\inf\oem6C.PNF

%Windir%\inf\oem7A.PNF

%Windir%\inf\mdmcpq3.PNF

%Windir%\inf\mdmeric3.PNF

并在可移动存储上创建~WTR数字.Tmp和Copy of ShortCut to .lnk等文件。

Mrxcls.sys 和Mrxnet.sys具有合法的数字签名。

由于调用了lsass.exe这个系统进程做坏事,因此在中毒机器内会看到至少3个lsass.exe进程。(有两个是病毒启动的)

然后病毒会将自身注入到services.exe,在services中,病毒会通过查找SOFTWARE\SIEMENS\STEP7,SOFTWARE\SIEMENS\WinCC\Setup等注册表项检测西门子软件。病毒还能禁用Windows Defender等杀毒软件的保护。

病毒具有后门功能: 病毒会通过80端口连接远程服务器并发送请求http://[SERVER_ADDRESS]/index.php?data=[DATA]

其中服务器地址为:

www.****

www.*****

发送的数据包括:

1、Windows版本信息

2、计算机名

3、网络组名称

4、是否安装了工控软件

5、网卡的IP地址

发送完毕数据后,病毒会等待服务器响应,之后病毒可以根据服务器的要求执行以下功能:

1、读文件

2、写文件

3、删除文件

4、创建进程

5、注入dll

6、加载dll并运行

7、更新配置信息

8、下载文件,解密并执行

Rootkit隐藏功能:

病毒具有良好的隐藏性。病毒会查找totalcmd.exe,wincmd.exe等进程,挂钩kernel32.dll的FindFirstFileW,FindNextFileW,FindFirstFileExW,Ntdll的NtQueryDirectoryFile,ZwQueryDirectoryFile函数隐藏其释放的.lnk或者~WTR(数字).tmp文件。使得通过此类文件查找工具也无法找到他们。

针对工控软件(SCADA)的攻击功能:

病毒会利用SieMens Simatic Wincc的默认密码安全绕过漏洞利用默认的用户名和密码并利用已经编写好的SQL语句读取数据库数据。漏洞详情:****

尝试从数据库中读取特定数据:

GracS\cc_tag.sav

GracS\cc_alg.sav

GracS\db_log.sav

GracS\cc_tlg7.sav

*.S7P

*.MCP

*.LDF

工控系统都包括一个可编程控制器,该控制器实际相当于一个小型的计算机系统,通过配置该系统,可以向控制器中写入新的控制逻辑,从而完成不同的功能。该控制器可以通过专门的软件连接到计算机,从计算机中可以编写工控程序并下载到工控系统中运行。

工控软件要进行控制和编程,需要通过西门子Step 7软件来进行控制,该软件要通过使用内部的s7otbxdx.dll同设备进行通信,病毒通过替换此dll来截获所有与设备间的访问。病毒自身导出了所有原始s7dotbxdx.dll的功能,然后病毒将原始的s7otbxdx.dll重命名为s7otbxsx.dll,然后将自身命名为s7otbxdx.dll,病毒内部再加载s7otbxsx.dll,这样,如果是病毒感兴趣的访问,则病毒可以替换设备传入或者传出的结果,对于其他访问,病毒直接重定向到原始的s7otbxdx.dll。

当向工控系统中写入控制代码时,病毒会修改写入的控制代码,从而感染工控系统。

实际上,在内部,病毒一共hook了16个函数,分别是:

s7_event

s7ag_bub_cycl_read_create

s7ag_bub_read_var

s7ag_bub_write_var

s7ag_link_in

s7ag_read_szl

s7ag_test

s7blk_delete

s7blk_findfirst

s7blk_findnext

s7blk_read

s7blk_write

s7db_close

s7db_open

s7ag_bub_read_var_seg

s7ag_bub_write_var_seg

通过对这些函数的挂钩从而可以任意修改从计算机中写入到工控软件中的代码。当向工控软件正常写入程序时,病毒会感染写入的代码,将自身写入工控软件代码块的头部并修改工控软件的控制结构,使其入口点指向病毒代码。

另外病毒会监控所有与工控软件之间的读写通信,如果发现访问到被感染的块,则会修改返回结果隐藏块中的病毒代码,从而使用户不会发现。


Q3:copy of shortcut to是什么病毒怎么查杀

超级工厂病毒。楼主下载运行360系统急救箱勾选强力查杀即可解决!

Q4:超级工厂(stuxnet病毒) 火焰病毒 暴雷漏洞 各是什么东西?

Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。 传播途径:该病毒主要通过U盘和局域网进行传播。历史“贡献”:曾造成伊朗核电站推迟发电。

Q5:超级工厂的特点

超级工厂病毒最大的特点为:打破恶意程序只攻击用户电脑的“惯例”,将攻击目标偏向于用户的生活与生存环境上来。一旦用户的电脑不幸遭受“超级工厂病毒”-Stuxnet入侵,不但会使用户电脑变成任由其摆布的“肉鸡”,严重影响到用户的日常生活,而且还会引发“多米诺骨牌效应”,导致与受害用户联网的人群遭受同样攻击。


Q6:超级工厂病毒如何植入电脑

通过USB接口。

凡是感染了病毒的存储设备连接到USB接口上,病毒将自动复制侵入主机。

关于超级工厂病毒和超级工厂病毒病毒专杀的介绍到此就结束了,不知道你从中找到你需要的信息了吗?如果你还想了解更多这方面的信息,记得收藏关注本站。

查看更多关于超级工厂病毒的详细内容...

今日天气详情" target="_blank" onClick="allCount('首页_点击_实况天气_实况天气')"> 6 °
超级工厂病毒病毒专杀 历史上最负盛名的电脑病毒 还记得

本篇文章给大家谈谈超级工厂病毒,以及超级工厂病毒病毒专杀对应的知识点,希望对各位有所帮助,不要忘了收藏本站!

内容导航:
  • 历史上最负盛名的电脑病毒 还记得"熊猫烧香"吗
  • 超级工厂的病毒分析
  • copy of shortcut to是什么病毒怎么查杀
  • 超级工厂(stuxnet病毒) 火焰病毒 暴雷漏洞 各是什么东西?
  • 超级工厂的特点
  • 超级工厂病毒如何植入电脑

Q1:历史上最负盛名的电脑病毒 还记得"熊猫烧香"吗

这两天很多人都被比特币勒索病毒“永恒之蓝“给弄傻了,一言不合就加密硬盘,还只收比特币,简直让人没法沟通了。其实这“永恒之蓝”并不算是一个性质很恶劣的病毒,在漫长的病毒发展史上充其量就是一个小兄弟,而伴随着计算机发展这几十年,病毒与反病毒之间的斗争一直不曾消亡,接下来铁柱就跟大家介绍几个历史上最负盛名的“著名”病毒,看一看你是否中招过!

1. CIH(1998年)

提到病毒,首屈一指的莫过于当年的CIH了。它的厉害之处就在于,其他病毒破坏的都是电脑软件(充其量也就是操作系统、数据文件一级),而CIH破坏的是电脑硬件(让电脑无法开机)!当时恢复的方法,除了彻底清除硬盘数据外,还需要借助专业工具重写主板BIOS。也正是从那个时代开始,杀毒厂商才冒出了所谓的专杀工具,而主板厂商也因此开发出了双BIOS这样一些很奇葩的设计。

2. 红色代码(2001年)

“红色代码”病毒是2001年7月15日发现的一种网络蠕虫病毒,感染运行Microsoft IIS Web服务器的计算机。其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。如果稍加改造,将是非常致命的病毒,可以完全取得所攻破计算机的所有权限并为所欲为,可以盗走机密数据,严重威胁网络安全。

红色代码病毒

3. 冲击波(2003年)

冲击波病毒是利用在2003年7月21日公布的RPC漏洞进行传播的,该病毒于当年8月爆发。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000或XP的计算机,找到后就利用DCOM/RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统奔溃。另外,该病毒还会对系统升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows 2000\XP\Server 2003\NT4.0。

制造冲击波变种的少年

4. 震荡波(2004年)

“冲击波”余音未消,“震荡波”又来了,时隔一年之后又一款和冲击波表现类似的电脑病毒重回网友电脑。从名称上看,这两款病毒貌似区别并不是很大,甚至连重启提示都长得一样一样的。但实际上冲击波利用的是系统RPC漏洞,而震荡波利用的则是系统LSASS漏洞。甭管怎么说吧,反正这两种病毒始终都是那个时代的噩梦!

与“冲击波”齐名的“震荡波”病毒

5. 熊猫烧香(2006年)

提到熊猫,我们总会想起那憨憨可爱的样子,谁能想到它也会摇身一变成为一款令人胆战心惊的计算机病毒呢?2006年底到2007年初短短两个月时间里,一款名叫“熊猫烧香”的病毒便席卷了整个神州大地,一时间各大网站、个人电脑都被一个很诡异的病毒图标所覆盖——一只正在烧香的熊猫。除了图标外,熊猫烧香也会更改部分系统文件,造成个人数据丢失。而它的始作俑者——湖北武汉新洲区人李俊,也在当年被判处4年有期徒刑!

很多人都见过的“熊猫烧香”

6. 磁碟机(2007年)

磁碟机病毒又名dummycom病毒,是近一个月来传播最迅速,变种最快,破坏力最强的病毒。据360安全中心统计每日感染磁碟机病毒人数已逾100,1000用户!“磁碟机”现已经出现100余个变种,目前病毒感染和传播范围正在呈现蔓延之势。病毒造成的危害及损失10倍于“熊猫烧香”。

磁碟机病毒

7. 超级工厂病毒(2010年)

Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。 传播途径:该病毒主要通过U盘和局域网进行传播。历史“贡献”:曾造成伊朗核电站推迟发电。 2010-09-25,进入中国。

火爆当年的“超级病毒”Stuxnet

8. WannaCry

WannaCry(想哭,又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。

该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。

2017年5月14日,WannaCry 勒索病毒出现了变种:WannaCry 2.0,取消Kill Switch 传播速度或更快。截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。

目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。微软总裁兼首席法务官Brad Smith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。

WannaCry永恒之蓝病毒

写在最后

纵观这些年间计算机病毒的发展历史,不难发现,尽管病毒是伴随着计算机与互联网同步生成的一个产物,但随着各种安全防护工具普及,以及人们安全意识的提高,近些年类似“熊猫烧香”这样的恶性病毒已经越来越少见了。不过近期爆发的WannaCry还是给我们敲响了一记警钟,定期打补丁,定期给重要数据做备份,永远都不是一个落伍的话题!警钟长鸣,做好备份!

Q2:超级工厂的病毒分析

Worm.Win32.Stuxnet病毒分析名称:Worm.Win32.Stuxnet

病毒概述:

这是一个可以通过微软MS10-046漏洞(lnk文件漏洞),MS10-061(打印服务漏洞),MS08-067等多种漏洞传播的恶性蠕虫病毒。另外该病毒还可以专门针对西门子的SCADA软件进行特定攻击,以获取其需要的信息。

技术细节:

传播方式:

1. 通过MS10-046漏洞传播

病毒运行后会拷贝自身到移动存储上并命名为~WTR数字.Tmp(动态库)和一个注入下列文件名的lnk文件组成:

Copy of ShortCut to .lnk

Copy of Copy of ShortCut to .lnk

Copy of Copy of Copy of ShortCut to .lnk…

在存在MS10-046漏洞的机器上,只需浏览这些lnk,Explorer.exe就会将~WTR数字.Tmp加载起来。

2. 通过MS10-061漏洞传播

该病毒还会利用打印机或打印机共享漏洞MS10-061漏洞传播。病毒会将自身拷贝到存在该漏洞的远程机器的%system%目录下,并利用WMI将其执行起来。

3. 通过共享文件夹传播

该病毒还会试图将自身拷贝到局域网共享文件夹下,并命名为类似DEFRAG(随机数字).tmp的名称。

4. 通过MS08-067漏洞传播

该病毒还会利用MS08-067漏洞传播。

病毒的主要功能以及大致流程:

当用户浏览可移动存储上的Copy of ShortCut to .lnk文件后,Explorer.exe会加载~WTR数字.Tmp,然后病毒会加载自身的另一个名为~WTR数字.Tmp的动态库。在加载该恶意dll时,病毒并没有通过普通的LoadLibrary函数加载,为了隐藏自身模块,同时为了达到不释放文件来加载病毒模块的目的,它采取了一个特殊方式。病毒会首先hook ntdll的一些导出函数,然后,它会构造一个特殊的并不存在的文件名如Kernel32.dll.aslr,然后以此为参数调用LoadLibrary,正常情况下,该调用会失败因为该文件并不存在,但是因为病毒已经提前Hook了Ntdll,hook函数会监控对此类特殊文件名的打开操作。如果发现是自身构造的虚假文件名,则会重定向到其他位置,比如另一个文件或者通常情况下是一块已经被病毒解密过的内存,这样,外界看到的是一个常见的模块名比如Kernel32,而实际上是病毒模块。这样病毒就达到了隐藏自身的目的。

之后病毒会运行lsass.exe并修改程序的内存,然后释放如下文件:

%System%\drivers\mrxcls.sys

%System%\drivers\mrxnet.sys

%Windir%\inf\oem6C.PNF

%Windir%\inf\oem7A.PNF

%Windir%\inf\mdmcpq3.PNF

%Windir%\inf\mdmeric3.PNF

并在可移动存储上创建~WTR数字.Tmp和Copy of ShortCut to .lnk等文件。

Mrxcls.sys 和Mrxnet.sys具有合法的数字签名。

由于调用了lsass.exe这个系统进程做坏事,因此在中毒机器内会看到至少3个lsass.exe进程。(有两个是病毒启动的)

然后病毒会将自身注入到services.exe,在services中,病毒会通过查找SOFTWARE\SIEMENS\STEP7,SOFTWARE\SIEMENS\WinCC\Setup等注册表项检测西门子软件。病毒还能禁用Windows Defender等杀毒软件的保护。

病毒具有后门功能: 病毒会通过80端口连接远程服务器并发送请求http://[SERVER_ADDRESS]/index.php?data=[DATA]

其中服务器地址为:

www.****

www.*****

发送的数据包括:

1、Windows版本信息

2、计算机名

3、网络组名称

4、是否安装了工控软件

5、网卡的IP地址

发送完毕数据后,病毒会等待服务器响应,之后病毒可以根据服务器的要求执行以下功能:

1、读文件

2、写文件

3、删除文件

4、创建进程

5、注入dll

6、加载dll并运行

7、更新配置信息

8、下载文件,解密并执行

Rootkit隐藏功能:

病毒具有良好的隐藏性。病毒会查找totalcmd.exe,wincmd.exe等进程,挂钩kernel32.dll的FindFirstFileW,FindNextFileW,FindFirstFileExW,Ntdll的NtQueryDirectoryFile,ZwQueryDirectoryFile函数隐藏其释放的.lnk或者~WTR(数字).tmp文件。使得通过此类文件查找工具也无法找到他们。

针对工控软件(SCADA)的攻击功能:

病毒会利用SieMens Simatic Wincc的默认密码安全绕过漏洞利用默认的用户名和密码并利用已经编写好的SQL语句读取数据库数据。漏洞详情:****

尝试从数据库中读取特定数据:

GracS\cc_tag.sav

GracS\cc_alg.sav

GracS\db_log.sav

GracS\cc_tlg7.sav

*.S7P

*.MCP

*.LDF

工控系统都包括一个可编程控制器,该控制器实际相当于一个小型的计算机系统,通过配置该系统,可以向控制器中写入新的控制逻辑,从而完成不同的功能。该控制器可以通过专门的软件连接到计算机,从计算机中可以编写工控程序并下载到工控系统中运行。

工控软件要进行控制和编程,需要通过西门子Step 7软件来进行控制,该软件要通过使用内部的s7otbxdx.dll同设备进行通信,病毒通过替换此dll来截获所有与设备间的访问。病毒自身导出了所有原始s7dotbxdx.dll的功能,然后病毒将原始的s7otbxdx.dll重命名为s7otbxsx.dll,然后将自身命名为s7otbxdx.dll,病毒内部再加载s7otbxsx.dll,这样,如果是病毒感兴趣的访问,则病毒可以替换设备传入或者传出的结果,对于其他访问,病毒直接重定向到原始的s7otbxdx.dll。

当向工控系统中写入控制代码时,病毒会修改写入的控制代码,从而感染工控系统。

实际上,在内部,病毒一共hook了16个函数,分别是:

s7_event

s7ag_bub_cycl_read_create

s7ag_bub_read_var

s7ag_bub_write_var

s7ag_link_in

s7ag_read_szl

s7ag_test

s7blk_delete

s7blk_findfirst

s7blk_findnext

s7blk_read

s7blk_write

s7db_close

s7db_open

s7ag_bub_read_var_seg

s7ag_bub_write_var_seg

通过对这些函数的挂钩从而可以任意修改从计算机中写入到工控软件中的代码。当向工控软件正常写入程序时,病毒会感染写入的代码,将自身写入工控软件代码块的头部并修改工控软件的控制结构,使其入口点指向病毒代码。

另外病毒会监控所有与工控软件之间的读写通信,如果发现访问到被感染的块,则会修改返回结果隐藏块中的病毒代码,从而使用户不会发现。


Q3:copy of shortcut to是什么病毒怎么查杀

超级工厂病毒。楼主下载运行360系统急救箱勾选强力查杀即可解决!

Q4:超级工厂(stuxnet病毒) 火焰病毒 暴雷漏洞 各是什么东西?

Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。 传播途径:该病毒主要通过U盘和局域网进行传播。历史“贡献”:曾造成伊朗核电站推迟发电。

Q5:超级工厂的特点

超级工厂病毒最大的特点为:打破恶意程序只攻击用户电脑的“惯例”,将攻击目标偏向于用户的生活与生存环境上来。一旦用户的电脑不幸遭受“超级工厂病毒”-Stuxnet入侵,不但会使用户电脑变成任由其摆布的“肉鸡”,严重影响到用户的日常生活,而且还会引发“多米诺骨牌效应”,导致与受害用户联网的人群遭受同样攻击。


Q6:超级工厂病毒如何植入电脑

通过USB接口。

凡是感染了病毒的存储设备连接到USB接口上,病毒将自动复制侵入主机。

关于超级工厂病毒和超级工厂病毒病毒专杀的介绍到此就结束了,不知道你从中找到你需要的信息了吗?如果你还想了解更多这方面的信息,记得收藏关注本站。

查看更多关于超级工厂病毒的详细内容...

今日天气详情" target="_blank">阴
空气质量64优
未来2小时内无雨~

探险家在马里亚纳海沟10927米处发现塑料垃圾

      其中,探险彰化县县长魏明谷在接受台湾自绿营媒体由时报采访时表现得相当生气,他扬言:“有种就去中国(大陆)升‘中华民国旗’。

    4分钟后,马里亚纳927米民警赶到案发现场时,被抢的吕女士正惊慌失措地给家人打电话。案发后,海沟凤城警方多警联动,顺线摸排,仅用22小时将嫌疑人庞某抓获。

    探险家在马里亚纳海沟10927米处发现塑料垃圾

    受惊吓的吕女士大声呼喊并极力挣脱,处发现塑但仍被蒙面男子死死控制住。银行对讲前端紧急喊话蒙面抢劫男子仓皇而逃当日晚上6点30分左右,料垃圾凤城公安局凤凰城分局刑侦队接到市内某银行视频监控值班人员报警,料垃圾称在凤城市凤凰城街道振兴街一银行ATM机服务区内,一名男子正在对一名女客户实施抢劫。2月6日,探险记者从凤城警方获悉,今年26岁的犯罪嫌疑人庞某案发当日抢劫700元钱,抢劫动机一是为了上网打游戏,二是为了发微信红包。原标题:马里亚纳927米辽宁一女子取钱遭抢ATM机喊话吓跑蒙面劫匪1月25日晚6点30分,马里亚纳927米家住丹东凤城的吕女士独自一人在银行ATM机前取款时,遭遇一蒙面男子手臂勒脖颈抢劫。监控录像显示,海沟在这期间,海沟一名骑助力车的男子出现在ATM服务区门外,该男子在门外徘徊观察了五六分钟后,蹑手蹑脚进入屋内,来到吕女士身后,突然用一只手臂勒住吕女士的脖颈,同时另一只手抓住吕女士握钱的手。

    民警调取银行监控录像发现,处发现塑当日晚6点15分左右,吕女士在银行ATM机前操作取钱,在长达10多分钟的取钱操作过程中,ATM服务区内仅其一人监控录像显示,料垃圾在这期间,料垃圾一名骑助力车的男子出现在ATM服务区门外,该男子在门外徘徊观察了五六分钟后,蹑手蹑脚进入屋内,来到吕女士身后,突然用一只手臂勒住吕女士的脖颈,同时另一只手抓住吕女士握钱的手。改革开放以后,探险我国医疗卫生领域逐步走向以市场化为主导的道路,政府在医疗卫生事业方面的投入不断弱化。

    政策性金融主要支持市县级公立医院的基础设施建设、马里亚纳927米设备购置、马里亚纳927米重点领域发展、人才培育、重点项目投入,以及由公立医院承担的公共服务、支农、支边疆地区等而产生的政策性亏损。[注:海沟本文是内蒙古自治区教育厅高等学校科学研究项目“基于ERP管理的内蒙古县级医院全成本核算体系的构建”(项目编号:海沟NJSY118)的研究成果][参考文献][1]马伟杭:《深化公立医院综合改革的若干思考》,《卫生经济研究》,2015年第3期。处发现塑主要内容如下:首先是探索设立医疗领域自主产品的研究开发专项基金。在这种机制之下,料垃圾公立医院就难以真正满足国家提出的公益性要求,无法在经营性与公益性上实现全面平衡。

    近几年来,我国医药产品制造企业、医疗设备制造企业、金融基金等社会资本不断加大对公立医院的收购或托管力度,在一定程度上补给了我国公立医院各项资本,但是这些资本的投入一般都是逐利性质的,大量营利性要素的投入,无疑抬高了医疗费用。一是通过政策性金融推进市县级公立医院综合改革。

    探险家在马里亚纳海沟10927米处发现塑料垃圾

    探索构建医疗服务的产学研合作制度。政策性金融支持市县级公立医院综合改革的内容有下:首先是补给药品加成取消而带来亏损、但政府财政投入不足的部分。在市县级公立医院严格控制新增负债的前提下,通过政策性金融支持,并配合政府财政资金补助,加快促进对公立医院的足额拨款,减轻公立医院的负债压力。其次是探索设立医药研发的专项基金。

    随着我国医疗供求“剪刀差”以及支持社会办医等政策出台,医疗改革的红利不断得到释放。政策性金融支持市县级公立医院综合改革,主要以准财政经费的形式投入到市级和县级地方公立医院综合改革的专项资金当中。借助政策性金融手段,发挥出政策和金融的优势,是我国公立医院改革的重要抓手。通过这种基金,为我国的社会办医疗机构,尤其是非营利性质医疗机构提供基础设施建设、医疗设备更新、医疗环境提升、重点学科发展等领域的资金支持。

    公立医院的大部分基础设施建设和设备费用都要从人们的直接支付和医保支付中获得。我国对公立医院的长期投入表现出明显的不充分特征。

    探险家在马里亚纳海沟10927米处发现塑料垃圾

    最后是建立规模化的临床转化中心。再次,公立医院的补偿机制不够合理,逐利性抬高医疗费用。

    通过该专项基金,重点支持新型疫苗、基因检测芯片、分子高清影像设备等医药产品或医疗器械设备等的研究开发。再次是为市县级公立医院减轻负债压力提供支持原标题:泽州府城关帝庙有棵“关公刀树”果实形状像传说中的“青龙偃月刀”作者:何珂如今,跨界是个流行词。荷兰就推行大学生融入养老院的办法。来源:国务院发展研究中心责任编辑:周夏莹。

    哪里有痛点,哪里就有蓝海。据统计,截至2015年底,全国60岁及以上人口达2.22亿,占比达16.1%。

    养老院将多余的房间免费租给当地的大学生,大学生每个月最少要拿出30个小时来陪伴这里的老人。我国步入老龄化社会步伐的加速,使得养老服务需求日趋旺盛。

    旅游和体育、科技和餐饮、农业和文化创意等都属跨界融合,实践证明合理跨界能够多赢。与日益增长的养老服务需求相比,养老服务供给总量和质量依然严重不足,老年产品生产和供应落后等问题普遍存在。

    养老服务业是具有巨大发展潜力的朝阳产业,其核心是为广大老年人提供优质服务。如何创新,不妨借鉴国外经验,试试跨界融合。日前,国务院办公厅印发《关于全面放开养老服务市场提升养老服务质量的若干意见》,对促进养老服务业更好更快发展作出部署,到2020年,养老服务市场全面放开,养老服务和产品有效供给能力大幅提升,供给结构更加合理。老人通过和孩子们的相处,从中发现了生活的乐趣,孩子们通过与老人的相处也更懂得如何孝敬老人。

    德国也推出了“一老一小”项目,鼓励幼儿园建在养老院旁边。如果养老产业也能跨界,会碰撞出怎样的火花呢?老吾老以及人之老。

    除了与儿童托管跨界融合,养老产业还可以和更多领域跨界。随着大学生的入住,驱赶了老人们的孤独,而年轻人不仅省下了昂贵的租金,还通过和老人的相处,获得了生活经验和智慧。

    不过,究其根本,养老服务业要紧紧围绕老年群体多层次、多样化的需求,精准定位,精耕细作,真正让老年人获益,才能托起养老这个朝阳产业。养老和儿童托管都不是轻松的话题。

    到2050年,这一数据将超过4亿,占比升至28%。这次《意见》里要求,树立健康养老理念,注重管理创新、产品创新和品牌创新,积极运用新技术,培育发展新业态。目前,我国养老产业与信息技术、休闲旅游、金融、房地产等领域的跨界融合趋势也愈发明显。然而,有关数据显示,目前我国各类养老机构大概有4万多所,千名老人平均拥有床位24张,专业的护理人员严重短缺。

    在美国西雅图有一家养老院名叫“代际学习中心”,这里既是一家养老院也是一家幼儿园,老人可以和小孩一起学习、唱歌、画画。日本不少小学、幼儿园都与附近养老院建立了固定互访制度

    与会嘉宾表示,这是中国智库领域研究难得的一本重头著作,对中国新型智库的建设与发展有许多新的参考和启示。同时,新媒体(网站以及社交媒体)的介入也让《全球智库报告》更快速有效地与广泛受众群体进行交流并扩散当年智库排行榜的评价标准。

    2016年全球智库指数(GGTTI)提名和排名标准包括智库领导层的才能和责任感。该报告项目十年来建立了一套客观公正的研究体系,通过每年对全球智库进行综合排名,实现研究全球各国智库在政府与社会中的作用,描绘出全球智库发展的主线图,倡导智库为搭起社会与政府间的桥梁付出努力。

  • 给你的生活来点颜色,限时9折! 给你的生活来点颜色,限时9折!
  • 重磅微视频:《青春中国》 重磅微视频:《青春中国》
  • 国际反腐败刑事立法新特点:入罪门槛降低惩处范围扩大 国际反腐败刑事立法新特点:入罪门槛降低惩处范围扩大
  • 泰国国王加冕前宣布四婚,王后为护卫队副司令官 泰国国王加冕前宣布四婚,王后为护卫队副司令官
  • 宋茜和热巴撞衫了 撞的是你最不看好的这条裤 宋茜和热巴撞衫了 撞的是你最不看好的这条裤
  • 日本新皇后雅子:平民外交官出身 仍在克服适应障碍 日本新皇后雅子:平民外交官出身 仍在克服适应障碍
  • 习近平同老挝人革党中央总书记举行会谈 习近平同老挝人革党中央总书记举行会谈
  • 专访华创公元:中国运载火箭大规模商业化还需3-5年 专访华创公元:中国运载火箭大规模商业化还需3-5年
  • 52本书拉开与同龄人差距 52本书拉开与同龄人差距
  • 全民调查:你想生几个娃?养个孩子你花了多少钱? 全民调查:你想生几个娃?养个孩子你花了多少钱?

城市天气预报

  • 热门
  • ABCD
  • EFGH
  • JKLM
  • NPQR
  • STWX
  • YZ

国际城市天气预报

  • 亚洲
  • 欧洲
  • 美洲
  • 大洋洲
  • 非洲

合作伙伴

气温排行榜

  • 高温
  • 低温
排名 城市 今天气温
1 网易公布2018年第三季度财报报告:中国境外房产投资创4年新低 美国市场现净流出 23~26 °
2 斯嘉丽约翰逊秀事业线委内瑞拉防长:政变属恐怖主义行为 23~25 °
3 防范俄军!立陶宛陆军使用德制火炮打靶最好的年纪,就该遇见最好的自己 23~25 °
4 骑车触摸德国 感受德式独特的新体验5月八方来财,事业喜获丰收的3个生肖 23~25 °
5 20岁后做什么,未来10年能够受益匪浅?美“飞虎队”后人:追随父亲脚步 延续父辈友谊 23~25 °
6 科尔丘拉这里是马可·波罗的另一个家巴萨VS利物浦前瞻:一场争夺节奏权的对决! 23~25 °
7 丹东二手房限售 后续政策或微调收紧李湘五一带女儿体验生活 王诗龄采摘看鸡不亦乐乎 20~25 °
8 三星一季度营收452亿美元 净利44亿同比降57%绿地联手3家海外开发商 打算在泰、英国等地开酒店 20~25 °
9 习近平:做青年的知心,热心,引路人官宣!令和时代第一天 苍井空诞下双胞胎 17~25 °
10 巴菲特这一年遭遇各种雷【福利】严选治愈美食|低至5折 12~25 °
查看更多>
1 委内瑞拉防长:政变属恐怖主义行为在线观看:命案《迷魂记》 -24~-12 °
2 奔驰母公司利润大减37% 中国市场"卖不动"了斜坡训练增强核心 跑者提升速度的5技巧 -24~-9 °
3 《进击的巨人3》开播,猿之巨人凶残投石,一集就把剧情...日本新天皇德仁即位 继承三神器和国玺御玺 -23~-12 °
4 美人计 | 斯嘉丽真不瘦,但她的大臂怎么一点都不松?!你说口香糖墙恶心?是你不懂建它的意义 -23~-8 °
5 62本高分书,每本值得每个人看3遍双一流高校漫步:中国科学技术大学 -20~-8 °
6 SUV比轿车隔音?中国消费者汽车驾乘指数测评结果日本天皇即位必不可少的神秘“三神器”究竟长什么样? -20~-8 °
7 意甲-一个拉神不够!尤文再祭出免签神功 马塔或来投赵丽颖产后首晒美食 积极瘦身为复出做准备 -20~-5 °
8 搞怪夫妻打造90平彩虹家 红绿搭配撞色太大胆孩子从2岁开始在意别人的评价 -19~-10 °
9 委内瑞拉国内小股军人发动政变 政府称整体可控"假HPV疫苗"背后:专家建议给"网红"疫苗降降温 -18~-12 °
10 华银(天鹅湖)国际生态城问好五月:不欠他人,不负自己 -18~-10 °
查看更多>

空气质量排行榜

  • 最优
  • 最差
排名 城市 今天空气
1 中国车市遇冷:一季度车企前三甲销量均下滑大兴机场跑道滑行道等设施通过验收 7优
2 广深连推住房保障 一线“抢人” 先破高房价魔咒中国海军陆战队在青岛赢了"战斗民族" 7优
3 宝马全新7系"鼻"大很嚣张天津:大妈大爷广场舞如果太吵 屡教不改将被罚款 7优
4 海南假疫苗走私疑云:来自哪里 流向何方缅甸新娘背后的利益链 7优
5 科尔丘拉这里是马可·波罗的另一个家时隔17年 赵本山被曝与范伟再演《刘老根3》 7优
6 这些年,在中国逐渐消失的智能手机品牌章子怡一袭红裙摇曳生姿 7优
7 防范俄军!立陶宛陆军使用德制火炮打靶心相通,创未来:习近平总书记的"一带一路"时间 7优
8 髂胫束不易拉伸 4个方法可缓解其疼痛创sports创客谈:专访FIRSTPOINT USA首席执... 7优
9 对跑步心生厌恶感? 试试这8个解决办法丹寨岭开遍映山红 吸引众多游客前来 7优
10 张庭儿子拼装积木 认真的样子超有范儿《僵尸世界大战》评测:与其模仿他人,或许做电影续集 7优
查看更多>
1 在线观看:命案《迷魂记》我体验了一把自由职业 381严重
2 B2隐身轰炸机座舱画面首度公开!二战德国巨炮重1350吨炮弹重7吨 324严重
3 康美药业发信致歉:快速发展导致财务管理不完善电影《罗马》曝光定档预告 展现女性坚定力量 273重度
4 爆款活性炭暖脚器,时尚暖脚新方式“下一个深圳”?中国买家爆买金边房产 270重度
5 中国社科院报告显示—— 5A景区社会责任待提升美大学突发多起枪击事件致2死4伤 269重度
6 家有暴脾气宝宝,聪明的家长都是这么处理的!抚摸狗狗多年,原来自己一开始就错了,有多少人也是这... 257重度
7 江苏三名游客偷挖六根春笋带回老家 被拘留安徽有一个温泉镇,这里的人们不仅免费泡温泉,洗衣服... 256重度
8 孕晚期,孕妇在几件事上多注意,胎儿基本能平安出生杜锋:曾繁日违体误判仍停赛 比赛很困难要放平心态 229重度
9 国际不打小孩日,向体罚说“不”康美药业发信致歉:快速发展导致财务管理不完善 229重度
10 外媒曝复联系列漫威电影的演员片酬 你觉得高吗?小长假迎来出行高峰 你计划去哪里玩? 226重度
查看更多>
>

友情链接: