查看原文
其他

赛门铁克称美国能源企业的控制系统遭受攻击

代码卫士 2022-04-06


作者:Eduard Kovacs

翻译:360代码卫士团队



赛门铁克发布报告称,跟俄罗斯存在关联的网络间谍针对美国和其它国家的能源企业发动攻击,而且攻击者似乎对获取访问企业控制系统的权限表现出越来越浓厚的兴趣。


攻击目标从企业网络变为控制系统



这个黑客组织被称为“蜻蜓(Dragonfly)”、“蹲伏雪人(Crouching Yeti)”和“能量熊(Energetic Bear)”,它至少在2010年就已活跃,不过直到2014年多家安全企业才对它进行了详细说明。该黑客组织发动的很多次攻击目标都集中在美国和欧洲地区的能源行业。


赛门铁克表示,自从2015年年末就一直在监控该组织发动的一次新攻击“蜻蜓2.0”。该攻击的受害者出现在美国、瑞士和土耳其。


赛门铁克首次在2014年发出告警称警惕“蜻蜓”黑客组织破坏输电网的强大能力。然而,至今尚未有证据表明该组织的攻击造成电力中断问题。赛门铁克如今声称已找到证据,可能表明攻击者实际上已经获得访问跟运行系统相关联的计算机的权限。


FBI和DHS最近发布联合报告,告警位于美国的制造厂、核电站和其它能源组织机构警惕可能由“蜻蜓”发布的攻击。然而,美国能源部表示,只有行政和商业网络受影响,控制能源基础设施的系统并未受影响。


赛门铁克指出,“蜻蜓”最初发动的攻击似乎集中于攻破目标组织机构的网络。然而,在最近的攻击活动中,黑客似乎更关心了解能源设施是如何运作的,以及更关系获取对运行系统的访问权限。专家告警称访问运行系统可在将来用于实施破坏性更大的活动,如电力中断等。


攻击证据有限



赛门铁克出示的“最让人担忧的证据”涉及该组织的恶意软件抓取的屏幕。一些屏幕抓取文件包含含有地理位置的名称、对受感染机器的描述、以及目标组织机构的名称。一些描述中包含字符串“cntrl,”,它可能代表被攻陷机器能访问控制系统。


是否为俄罗斯黑客组织尚无定论



专家此前将“蜻蜓”组织跟俄罗斯关联在一起。赛门铁克并未对攻击者的位置发表任何明确的声明,但该公司确实表示某些恶意软件代码是用俄语编写的。然而,研究人员报告称还找到一些用法语写成的字符串,这说明攻击者的目的可能是为了混淆视听。


赛门铁克将“蜻蜓2.0”攻击跟此前的“蜻蜓”活动关联在一起,依据是这它们都使用了水坑攻击、钓鱼邮件、木马应用和相同的恶意软件家族如只有该组织使用的Heriplor后门。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士    长按二维码关注我们!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存