scada malware
- 발견자 : VirusBlokAda
- 발견일 : 2010년 6월
- 발견국가 : 이란
- 투자비용 : 10,000,000 ~ 50,000,000 $
- 제작 : 2008 ~ 2009년
- 대상 : Natanz FEP in Iran * FEP ( Fuel Enrichmen Plant )
- 영향 : 시멘스 PLCs, 윈도우 운영체제 * PLC(Programmable Logic Controller)
- 피해 : 150,000 이상 Computer
- 감염경로 : USB, 감염된 PC ……
- 산업 공정/기반 시설/설비 등을 바탕으로 한 작업공정을 감시하고 제어하는 컴퓨터 시스템
- 기존에는 특별 제작된 전용 운영체제로 운영되며, 고립된 네트워크로 사용이 제한되어 왔으나, 점진적으로 상용 운영체제로 전환되어 인터넷을 이용하여 직접적으로 협력적인 운영을 진행
- Energy 분야
n 변전소, 발전소 등
- SOC 분야
n 지하철, 공항, 교통 등
- 2010년 6월 발견된 정보통신기반시설최초의 악성코드 (Worm)
- Stuxnet 이라는 단어가 여러 번 등장하여 붙은 이름
- PLC(Programmable Logic Controller)대상으로 설계
n 자동 제어 및 감시에 사용되는 제어장치
- 4개의 제로데이 공격 알고리즘을 가지고 있음
- 네트워크로 연결된 MS OS 를 대상으로 감염, 악의적인 행위를 하지 않음
- 지멘스의 SCADA 시스템에서 사용하는 Step 7 소프트웨어(PLC) 만을 제어하고 감시하는 코드를 사용
n 특정 대상에서만 악의적인 행위를 하도록 함
- 스턱스넷 존재가 알려지자마자, 산업 소프트웨어 보안과 관련된 두개의 대형 메일링 리스트에 DDos 공격이 발생
- 인터넷에 연결되지 않은 폐쇄망까지 전파
- 4개의 제로-데이 공격을 진행
- LNK/PIF 파일 취약점, Conficker 웜이 사용한 취약점 사용
- 500kB의 큰 용량을 가지며, C, C++, 기타 여러 언어로 작성
- 루트킷으로 동작
- 마이크론 테크놀로지, 리얼텍에서 유출된 공인인증서 비밀키로 서명된 장치 드라이버를 탑재
n 공인 인증된 장치 드라이버의 서명을 가지고 있어 오랜 기간 탐지되지 않음
- 덴마크와 말레이시아에 위치한 2대의 C&C 서버로 감시, 제어, 명령전달, 정보수집을 위해 사용
- 당시 악성코드 역사상 가장 많은 돈, 인력, 시간을 투자한 프로젝트
- 산업기반시설에 대한 전문적인 지식없이는 불가능하다고판단
n 국가적인 단위에서 운영하는 것을 추정
- 스턱스넷의 최종목표는 이란원전 공격
출처 : http://hidka.tistory.com/
악성코드 wep wpa crack phising mitm 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관제 모의해킹 mobile 모바일 무선 wireless 디지털포렌식 Clanguage C언어 C# JSP JAVA tool 해킹방어대회 ctf 문제풀이 기타 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관제 모의해킹 mobile 모바일 무선 wireless wep wpa crack phising mitm 디지털포렌식 악성코드 Clanguage C언어 C# JSP JAVA tool 해킹방어대회 ctf 문제풀이 기타
'정보보안 > 악성코드와 정보보안' 카테고리의 다른 글
악성코드 - 스카다 악성코드 ( Scada Malware ) - Flame (0) | 2014.09.20 |
---|---|
악성코드 - 스카다 악성코드 (Duqu) (0) | 2014.09.20 |
악성코드 - APT 공격 (0) | 2014.09.18 |
악성코드 - drive by download (0) | 2014.09.18 |
악성코드 - Distributing Malware (0) | 2014.09.18 |