“沙虫”对乌克兰发动第三次停电攻击

VSole2022-04-14 10:24:51

本周三据Wired报道,乌克兰计算机应急响应小组(CERT-UA)和斯洛伐克网络安全公司ESET发布公告称:俄罗斯军事情报机构GRU(74455部队)旗下的沙虫(Sandworm)黑客组织针对乌克兰的高压变电站发动攻击,但被阻止。攻击者使用了一种称为Industroyer(Crash Override)的恶意软件的变体——Industroyer2。

公告称,这种名为Industroyer2的新恶意软件可以直接与电力设施中的设备交互,向控制电力流动的变电站设备发送命令,就像早期的样本一样。

第三次“停电攻击”

该事件标志着俄罗斯最激进的黑客团队“沙虫”在2015年和2016年两次对乌克兰电网进行历史性攻击(目前已知的唯一确认由黑客造成的停电事故)多年后,第三次试图在乌克兰制造停电事故。

ESET和CERT-UA表示,Industroyer2于上周五被植入乌克兰一家地区能源公司的目标系统中。CERT-UA表示,攻击进行中被成功检测到,并在导致任何实际停电事故之前被阻止。

但值得注意的是,根据本周二MIT科技评论的独家报道,上周来自CERT-UA内部分享的文件显示,黑客至少成功(临时)关闭了九个变电站的电源。报道透露,该文件是CERT-UA早些时候向国际合作伙伴发出的TLP Amber警报,表明“至少有两次成功的攻击尝试”,其中一次开始于3月19日,就在乌克兰加入欧洲电网几天后(结束对俄罗斯的依赖)。

Industroyer新变种分析

Industroyer2攻击示意图

ESET的分析师剖析了Industroyer2的代码,发现黑客不仅试图关闭电源,还试图使用数据擦除软件摧毁乌克兰人用来控制电网的计算机,阻止使用电力公司的计算机快速恢复供电。

根据CERT-UA的说法,黑客在2月或更早的时候入侵了目标电力公司,具体方式尚不清楚,但只是在上周五才试图部署新版本的Industroyer。黑客还部署了多种形式的“wiper”数据擦除恶意软件,旨在破坏计算机上的数据,包括针对Linux和基于Solaris的系统的擦除器软件,以及更常见的Windows擦除器,其中包括最近几周在乌克兰银行内发现的新版本的CaddyWiper。CERT-UA声称在此擦除器发挥作用前及时将其捕获。

最初的Industroyer恶意软件是在2016年12月针对乌克兰电力公司的网络攻击中被发现的,也是首次在野外发现的可以直接与电网设备交互以造成停电的恶意软件。Industroyer能够使用四种工业控制系统协议中的任何一种向断路器发送命令,并且能够交换这些协议的模块化代码组件,以便可以重新部署恶意软件以针对不同的实用程序。该恶意软件还包括一个组件,用于禁用保护继电器的安全设备——如果检测到危险的电气条件,它会自动切断电源。这一功能可导致当Ukrenergo操作员重新打开电源时,对目标传输站的设备造成潜在的灾难性物理损坏。

SSSCIP的Zhora和ESET都表示,新版本的Industroyer能够像原始版本一样向断路器发送命令以触发停电。ESET还发现,该恶意软件能够向保护继电器发送命令。新Industroyer的组件与原始组件之间存在明显相似之处,这让研究人员“高度相信”新恶意软件是由同一作者开发的,但其确切功能目前仍不清楚。

美国拉响工控安全警报

Mandiant ICS/OT咨询业务的技术经理Chris Sistrunk认为,模块化设计的Industroyer2恶意软件完全可以重新设计后攻击IEC-104(乌克兰电网使用的工控协议)之外的不同协议,包括美国变电站使用的协议。

就在乌克兰电网攻击后不久,本周四凌晨,美国多个政府部门,包括CISA、NSA、FBI和能源部(DOE)联合发布网络安全咨文,警告来自国家黑客组织工控系统攻击,声称下列ICS/SCADA工控设备有被入侵和劫持的风险:

  • 施耐德电气MODICON和MODICON Nano可编程逻辑控制器(PLC)
  • Omron Sysmac NJ和NX PLC
  • 开放平台通信统一架构(OPC UA)服务器

“APT参与者的工具具有模块化架构,使网络参与者能够对目标设备进行高度自动化的攻击。模块与目标设备交互,使低技能网络参与者的操作能够模仿高技能参与者的能力。”咨文指出。

DOE、CISA、NSA和FBI还发现,国家资助的黑客还能通过恶意软件利用CVE-2020-15368漏洞,通过ASRock主板针对Windows系统执行恶意代码,并横向移动破坏IT或OT环境的恶意软件。

咨文建议网络防御者开始采取措施保护工业网络免受具备新功能的恶意工具的攻击。

缓解建议包括对ICS网络的远程访问执行多因素身份验证(MFA)、更改ICS/SCADA设备和系统的默认密码、轮换密码、使用OT监控解决方案来检测恶意指标和行为、分段分层网络安全架构以及减少跨工业系统暴露信息等。

参考链接:

https://www.technologyreview.com/2022/04/12/1049586/russian-hackers-tried-to-bring-down-ukraines-power-grid-to-help-the-invasion/

https://www.cisa.gov/uscert/ncas/alerts/aa22-103a

https://www.welivesecurity.com/2022/04/12/industroyer2-industroyer-reloaded/  

(来源:@GoUpSec)

网络安全俄罗斯乌克兰
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络攻击十大目标行业:政府、通讯、银行、IT、酒店、航空、汽车、医疗、学校、关基。
2022 年 2 月以来,俄罗斯遭受的外部网络攻击数量明显增加。三是触发信任危机并削弱俄罗斯政府公信力。其中,英国政府在俄乌战争爆发后几天内动员发起“乌克兰网络计划”。该计划旨在对乌克兰提供网络军事援助,实现打击报复俄罗斯的目的。俄乌冲突期间,近 40 家网络安全公司已经宣布退出俄罗斯市场,并暂停对俄罗斯客户的服务。这种情况使俄罗斯政府倾向于推出更严苛的限制措施而非激励措施。
俄罗斯乌克兰多个城市发动导弹袭击。随着乌克兰战争进入新阶段,亲俄罗斯的黑客活动分子正在扩大对西方世界的报复性网络攻击的范围。俄罗斯与北约网络战升级的另一个标志性事件是德国网络安全负责人面临通俄指控。俄罗斯媒体TopWar声称,星链的断连是因为遭受了俄罗斯军方Tirada-2S卫星通信电子干扰系统的打击。2018年8月俄罗斯国防部命令弗拉基米尔无线电设备厂开始生产Tirada-2S系统。
网络空间对抗资讯快报
技术标准规范 美英等五眼联盟联合发布《俄罗斯支持的网络行动和犯罪团体的网络安全威胁》 行业发展动态 急眼了?美国再出手,悬赏1500万美元追查Conti黑客组织 农业机械巨头爱科遭勒索攻击,美国种植季拖拉机供应受影响 构建城市混合威胁防御能力,应对重大自然灾害期间的网络犯罪 Conti勒索哥斯达黎加政府!新总统上任即签署国家进入紧急状态法令 俄罗斯电视台在胜利阅兵日被黑,显示“恐吓式”反战
据悉,俄罗斯乌克兰将顿巴斯视为决定性的战场。网络攻击是俄罗斯的“力量倍增器”。美国官员警告说,来自俄罗斯的网络威胁仍然在持续加码。 美国网络安全官员Jen Easterly 在旧金山举行的 RSA 会议上发表讲话,“我认为我们目前还没有摆脱威胁。我们知道使用恶意网络活动是俄罗斯活动的一部分,无论是通过国家支持的实体,还是通过犯罪集团,俄罗斯针对乌克兰进行了大量网络活动。” NSA 的网
据悉,该港口网站于12月25日遭到网络攻击,作为对安全漏洞的回应,管理员将其关闭。里斯本港管理局表示,网络攻击并未损害关键基础设施的运营活动。政府通知了国家网络安全中心,并向司法警察局通报了这一事件。LockBit 勒索软件组织声称对这次攻击负责,该团伙将该组织添加到其网站上公布的受害者名单中。自今年2月俄罗斯军队袭击乌克兰以来,手机一直是俄罗斯的一个弱点。
越来越多的网络犯罪团伙、民间黑客组织和个人黑客在俄乌网络战中的“选边站”和“帮派化”对抗对全球构成新的威胁。
VSole
网络安全专家