解密Stuxnet如何利用AutoRun感染電腦2011-05-09

  根據(jù)賽門鐵克公司研究人員Liam O Murchu表示,早期版本的Stuxnet主要針對工業(yè)控制系統(tǒng),而不需要借助任何漏洞。該惡意軟件濫用了windows系統(tǒng)的自動運行功能來通過受感染的USB設(shè)備來攻擊計算機(jī)。

  “該病毒的慣用伎倆是在可移動驅(qū)動器的根目錄創(chuàng)建一個autorun.inf文件,主要出于兩個目的,”賽門鐵克安全響應(yīng)運營經(jīng)理Murchu表示,“特制的文件可以被解釋為可執(zhí)行文件或者正確格式的autorun.inf文件?!?/p>

  “當(dāng)Windows解析autorun.inf文件時,解析是相當(dāng)寬泛的,”他繼續(xù)說,“具體來說,所有不被認(rèn)為是合法AutoRun命令的部分都被作為垃圾跳過,然后繼續(xù)解析,Stuxnet利用這個方法,首先將MZ文件放到autorun.inf文件中。當(dāng)windows解析autorun.inf文件時,所有的MZ內(nèi)容都會作為垃圾被忽略,直到被追加到文件的末尾合法AutoRun命令出現(xiàn)?!?/p>

  自動運行命令認(rèn)定autorun.inf文件本身可以執(zhí)行,從而也就執(zhí)行了蠕蟲的代碼。如果這樣不成功的話,就會向內(nèi)容菜單添加一個“打開”命令。如果用戶選擇打開包含惡意打開命令的驅(qū)動,蠕蟲病毒將會執(zhí)行。

  自該蠕蟲病毒首次曝光以來,關(guān)于Stunxnet的新聞就接踵而至。三月份時,利用.Ink漏洞的代碼首次與該病毒聯(lián)系起來。但是除了這個漏洞外,Stuxnet還被發(fā)現(xiàn)利用了另外三個windows漏洞,包括尚未進(jìn)行修補(bǔ)的兩個權(quán)限升級漏洞,其他漏洞則存在于windows打印程序服務(wù)(并于九月份之前被修復(fù))。

  除了最初的報告,四個windows漏洞中只有三個漏洞是零日漏洞,事實證明,打印后臺處理程序的問題早在2009年Vupen Security公司就在Hakin9雜志中討論過。微軟表示,他們當(dāng)時并沒有被告知這個漏洞。

  這次攻擊的復(fù)雜性讓一些人聯(lián)想到政治問題,特別是因為該蠕蟲病毒被設(shè)計為攻擊工業(yè)控制系統(tǒng),但不管它最初的目的是什么,Stuxnet已經(jīng)在全世界范圍內(nèi)擴(kuò)散,安全研究人員們都在研究對策。

  NitroSecurity公司的關(guān)鍵基礎(chǔ)設(shè)施市場總監(jiān)Eric Knapp表示,目前并沒有確鑿的證據(jù)來證明這次攻擊是否涉及政治問題,但是他表示,毫無疑問這個蠕蟲病毒非常復(fù)雜。

  “Stuxnet被公認(rèn)為是長時間以來最復(fù)雜的惡意軟件之一,”Knapp表示,“它建立在對目標(biāo)系統(tǒng)的深入了解之上;使用被盜證書;利用多個零日漏洞進(jìn)行傳播;它有能力進(jìn)行自我更新;并且它能夠向PLC(可編程邏輯控制器)注入惡意代碼,從整體來看,Stuxnet是極其復(fù)雜和精心策劃的,這么說毫不夸張。”