电力系统病毒攻击与防御-2017第六届工业控制系统信息安全峰会.pptVIP

电力系统病毒攻击与防御-2017第六届工业控制系统信息安全峰会.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电力系统病毒攻击与防御-2017第六届工业控制系统信息安全峰会

电力系统病毒攻击与防御 王 勇 上海电力学院 信息安全系 目 录 1 电力系统的安全漏洞 2 计算机病毒的攻击方式 主要的防御措施 3 西门子S7-300 CPU 拒绝服务漏洞 2016-06-12 影响到的西门子 S7-300 CPU 版本号 S7-300 CPU 6ES7 315-2EH14-0AB0 广泛使用 西门子补丁更新网站 查找 6ES7 315-2EH14-0AB0 补丁 下载补丁 存储卡补丁更新步骤 在线补丁更新步骤 西门子S7-400 CPU 拒绝服务漏洞 缓冲器溢出漏洞 西门子SPPA-T3000 电厂DCS 使用的CPU 类型 6,更换控制器CPU 第一,找到需要更换的控制器所在位置,确认这对AP中不需要更换的另外一侧控制器运行正常(处于正常RUN位); 第二,将需要更换一侧的控制器工作开关Run-STOP,检查这对AP中另外一块控制器有没有自动切成主状态(MASTER灯亮); 第三,前两步没有问题的话,将需要更换的控制器的电源上面的工作开关ON-OFF,确认此时需要更换的控制器已经处于断电状态; 第四,解下需要更换的控制器上面所有的通讯电缆(Profibus和光纤电缆),拆下需要更换的控制器并换上新的控制器(控制器地址位相同),恢复先前解下的所有通讯电缆,取出刚换下的控制器上面的MMC,插入到新换上的控制器中; 第七,上述工作完成后,等待另外一侧的控制器去同步刚换上的控制器,这个过程不要对其进行其他操作,等待一段时间后将会自动同步好。 第六,将刚换上的控制器的工作开关STOP-RUN,待自检结束后,检查其是否正常启动和工作(RUN指示灯亮) ; 第五,将刚换上的控制器侧的电源模块的工作开关OFF-ON,自检结束后检查其能否正常供电; 西门子SPPA-T3000 电厂DCS系统更换CPU步骤 西门子SPPA-T3000 电厂DCS系统 Modbus协议 目 录 2 电力系统的安全漏洞 1 计算机病毒的攻击方式 主要的防御措施 3 乌克兰电力系统BlackEnergy病毒样本 乌克兰电力系统BlackEnergy病毒生成工具 乌克兰电力系统BlackEnergy病毒的Build_ID Base64解密 该web版本服务器将受害者机器相关信息Base64编码后回传CC服务器中,可以看出Base64解码后的内容就是服务器上的配置信息加上一个上线ID号,BlackEnergy配置还包含一个叫build_id的值,该字符串是个特殊字符串,用来甄别受感染个体。 BlackEnergy病毒线程注入到SVCHOST.EXE mssrv32.exe 程序在执行后,首先会查看一下当前系统是否安装病毒自身。如果没有运行过会释放文件到系统目录下名为:mssrv32.exe并创建一个互斥量来确保只运行一个程序。并删除自身程序,创建新的线程注入到SVCHOST.EXE中,连网访问服务器页面。 BlackEnergy病毒的服务器配置信息生成 释放文件到系统目录下并,创建互斥量的代码,在文件的.bdata节中,存放着Base64编码数据。解码后得到的是生成器的配置信息 病毒创建虚假Microsoft Defender Service的服务 病毒创建一个名为Microsoft Defender Service的服务,使用该名称用来欺骗用户,看似正常的系统安全服务程序,通过该服务,启动病毒拷贝自身到Windows目录下的svchost.exe文件,启动命令行是svchost.exe -service 线程注入SVCHOST.exe自动删除mssrv32病毒 运行过会释放文件到系统目录下名为:mssrv32.exe并创建一个互斥量来确保只运行一个程序。并删除自身程序,创建新的线程注入到SVCHOST.EXE中,连网访问服务器页面。 BlackEnergy病毒DDoS开始攻击命令 DDoS攻击的BlackEnergy僵尸网络可以启动控制的“洪水”命令的参数,如下: icmp ---- 一个基于的icmp ping洪水 syn ---- 基于TCP syn洪水 udp ---- 基于udp流量洪水 http ---- http GET请求洪水。这个命令格式的洪水如下 data ---- 一个基本的二进制包洪水 dns ---- dns请求洪水 例如:http攻击指令:http_start BlackEnergy病毒DDoS结束攻击命令 例如:http攻击指令:stop BlackEnergy病毒的自动销毁命令 die命令指示的bot客户端删除自己从受感染的系统。它调用退出当前进程终止进程并停止所有的DDoS活动 乌克兰电力系统BlackEnergy 宏病毒分析

文档评论(0)

sunhongz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档