Stuxnet - Las funciones de fondo [cerradas]

-2

Stuxnet era un gusano inteligente que tenía como objetivo el mal funcionamiento de los controladores lógicos programables en redes nucleares (Irán era el más afectado). Las redes nucleares eran redes privadas, no compatibles con el Protocolo de Internet (por razones de seguridad). Stuxnet infectaría las computadoras que tienen IP. Quienquiera que haya conectado un USB, también estaría infectado con Stuxnet. El objetivo era conseguir que alguien de la planta nuclear conectara el USB en su computadora, luego a la red nuclear y, por lo tanto, la red nuclear estaba infectada. (Lea más sobre esto aquí )

Mi pregunta es, ¿cómo se puede hacer que un gusano envíe paquetes para ejecutar bytes en una computadora sin que el usuario legítimo descargue la Stuxnet? ¿Qué tipo de servicio, qué puerto, qué tipo de conexión, cómo se explota? ¿Cómo se logra esto?

Por ejemplo, Stuxnet solo se envió a través de Internet y se ejecutó en cualquier computadora a la que llegó, pero el usuario legítimo de las computadoras nunca lo ejecutó. Normalmente, cualquier cosa que se ejecute en el dispositivo debe ser descargada. El virus Trojan Horse debe descargarse, pero este gusano no lo hace.

Me doy cuenta de que esto es algo bastante avanzado, pero no puedo entender cómo funciona esto

    
pregunta Shane 11.04.2015 - 06:42
fuente

1 respuesta

3
  

¿cómo se hace que un gusano envíe paquetes para ejecutar bytes en un   ¿La computadora sin el usuario legítimo descargando Stuxnet?

Se ha difundido ampliamente que Stuxnet utilizó al menos cuatro vulnerabilidades de 0 días en Windows para eludir medidas que de otro modo podrían haber evitado la ejecución de código arbitrario sin el conocimiento del usuario. Estas eran básicamente vulnerabilidades desconocidas para Microsoft y la comunidad en general hasta que se descubrió y analizó Stuxnet.

Aquí están las vulnerabilidades de 0 días atribuidas a Stuxnet:

  

permite a los usuarios locales o atacantes remotos ejecutar código arbitrario a través de un   El archivo de acceso directo Crafted (1) .LNK o (2) .PIF, que no está correctamente   manejado durante la visualización de iconos en el Explorador de Windows

CVE-2010-2568

  

cuando se habilita el uso compartido de impresoras, no se valida correctamente la cola de impresión   permisos de acceso, que permiten a los atacantes remotos crear archivos en un   directorio del sistema, y en consecuencia ejecutar código arbitrario

CVE-2010-2729

  

no gestiona correctamente una clase de ventana, lo que permite a los usuarios locales    obtenga privilegios creando una ventana y luego usando (1) el   Función SetWindowLongPtr para modificar la estructura del menú emergente, o (2)   la función SwitchWndProc con un puntero de información de la ventana del switch

CVE-2010-2744

  

no determina correctamente el contexto de seguridad de las tareas programadas,   que permite a los usuarios locales obtener privilegios a través de una aplicación diseñada

CVE-2010-3338

Usando estas vulnerabilidades, Stuxnet podría ejecutar código en una máquina remota, elevar sus privilegios y luego repetir el ciclo una y otra vez. Esta es básicamente la forma en que funciona cualquier gusano.

Además, Stuxnet utilizó dos certificados robados para firmar los controladores en los que confía Windows, lo que le permite acceder al Kernel.

  

¿Cómo se logra esto?

No podrías usar las mismas vulnerabilidades para construir un gusano como Stuxnet hoy, tendrías que encontrar nuevas vulnerabilidades. Como puedes imaginar, este tipo de vulnerabilidades son extremadamente y valiosas para un atacante.

  

El virus Trojan Horse debe descargarse, pero este gusano no lo hace.

Se trata de economía , si cada creador de malware tuviera acceso a este tipo de vulnerabilidades, estoy seguro de que crearían gusanos en lugar de troyanos. Por otro lado, un troyano puede ser más barato y tan efectivo según el escenario.

Si solo está intentando difundir software publicitario, sería un desperdicio utilizar una vulnerabilidad tan valiosa cuando puede hacer que un gran número de personas instalen voluntariamente su malware simplemente mostrándoles un anuncio publicitario que diga "Doble su RAM hoy! ".

Sin embargo, si su objetivo es infiltrarse en las instalaciones nucleares de un país extranjero, los anuncios emergentes no lo cortarán.

    
respondido por el thexacre 11.04.2015 - 09:48
fuente

Lea otras preguntas en las etiquetas