国外杀毒厂商赛门铁克日前宣布,欧洲数间公司感染了“超级工厂”(Stuxnet,又称震网)病毒的第二代变种,导致企业机密资料泄露。而据360安全中心今日披露,“超级工厂”变种实际上早在今年6月15日就已在国内出现,某知名高新科技企业已受到攻击。据悉,该企业拥有自主知识产权的蓝牙技术和FMC解决方案,这些技术资料很可能是“超级工厂”变种的攻击目标。
图1:360云安全数据中心在今年6月已捕获“超级工厂”病毒变种
此前,第一代“超级工厂”主攻核工业设备,并因破坏伊朗核电站而闻名全球,其第二代变种则转向窃取高新科技企业的技术资料。360云安全数据中心检索结果显示,“超级工厂”病毒变种的文件生成时间早在2010年11月4日,问世七个月后,该病毒于2011年6月15日侵入国内。
与普通病毒不同,“超级工厂”系列病毒仅针对特定目标实施攻击,感染量比较低。然而对基础工业设施与高新科技企业来说,该病毒是极具杀伤力的数字武器。360安全中心联系用户调查“超级工厂”变种的传播来源时发现,一家拥有自主知识产权的蓝牙软硬件技术公司曾受到该病毒攻击。
据分析,“超级工厂”变种主要通过“父进程注入”方式突破杀毒软件。360安全专家石晓虹博士指出,由于360安全卫士和360杀毒采用“非白即黑”的方式拦截此类程序行为,凡是没有经过安全检测的未知程序,存在“父进程注入”行为时都会被360报警提示。因此早在“超级工厂”系列病毒出现的第一时间,360用户无需升级病毒库即可将其拦截。
图2:360木马防火墙无需升级即可拦截“超级工厂”病毒变种
“新增木马病毒数量庞大,对安全厂商来说,大多数恶意程序是通过自动分析流程实现拦截查杀。因此尽管一些安全软件早就能够拦截‘超级工厂’系列病毒,还是需要一段时期才能完全认清其危害。”石晓虹博士透露,目前360云安全数据中心每天捕获入库的恶意程序样本超过300万个,类似“超级工厂”的间谍型病毒肯定不在少数,提醒相关机构注意资料保密和安全防护。
本文来源:华军资讯 作者:佚名