Stuxnet病毒“入侵”PLC的介绍
点击数:7412 次 录入时间:03-04 11:40:29 整理:http://www.55dianzi.com PLC入门
代码不会被发现或被 破坏。下面列出了几个
Stuxnet用被挂钩的导出命令来应付这些情况的例子:s7blk_read:监测读请求,而后Stuxnet会返回:真实请求的 DP_RECV(保存为FV1869);错误信息,如果读请求会涉及到它的恶意模块;OB1或OB35的干净版本的拷贝s7blk_write:监测关于 OB1/OB35的写请求,以保证他们的新版本也会被感染。s7blk_findfirst/s7blk_findnext:这些例程被用于枚举PLC中 的模块。恶意模块会被自动跳过。s7blk_delete:监测对模块的“删除”操作。如上文所述,Stuxnet是一个非常复杂的威胁,而其中的PLC 感染代码令问题更加难以解决。上一页 [1] [2]
本文关键字:暂无联系方式PLC入门,plc技术 - PLC入门