趋势科技说,乌克兰网络攻击超越电力公司
HMRC分享IT转型计划的详细信息
澳大利亚的外包数据中心在云计算后面上升
Astrazeneca IT Insourcing超出了预期
欧洲联盟通过了淡化的网络中立法律
埃森哲将六个国家分析计划加强了橄榄球队和vr
社会排斥,物联网和数据隐私是数字经济面临的最大问题
索尔福德委员会将千兆纤维纳入公共住房
Theresa可能会对监督票据承诺强烈监督
埃森哲在澳大利亚城市珀斯建立数据科学家基地
Veeam将虚拟存储作为备份目标添加
亚太地区最先进的数据中心来到东盟
财务业将在未来两年内投资超过1亿美元
海泰将如何影响东盟云景观
新的欧洲规则,帮助解决网络和其他犯罪
贝恩和公司帮助HMRC远离Aspire合同
安全港口的爱尔兰排加热
TalkTalk DataBreac区达到155,000名客户
Centurylink考虑出售其数据中心的资产
Christie加快了SPC图表以改善临床过程
451 Research表示,CIO必须开始计划5G 5G
德国铁路和运输集团在战争中转向虚拟现实
BCS呼吁刑事定为鲁莽的数据披露
社交工程确认为顶级信息安全威胁
NHS 24工作人员未经IT系统直播,健康委员会承认
马来西亚在其硅谷等同于智能交通系统
宽带和BT体育欧洲的BT收入增长2%
未来的GDS计划在2015年圣诞节前宣布
由于石油价格下跌,BP被迫将其工作人员减少约30%
移动攻击更加恶毒,阴险和恶意,说蓝色外套
Facebook到大修英国公司纳税制度 - 报告
OpenStack准备批量收养吗?
爱尔兰医院为2016年11月提供患者患者进入纪录
健身俱乐部将迅速招募新员工
451研究警告软件定义的基础设施技能差距
建造150万英镑的生物量动力数据中心开始于苏格兰
NHS和政府部门的HMRC增值税规则将云成本降低20%
面试:Till Wirth,英国政府产品经理,在GDS支付
峰会告诉英国企业和警察成长Cyber​​ Capities
Opera在Oracle上选择工作日,因为它将HR移动到云
RSA正在进行积极的转型,说amit yoran说
Vaizey为人力资源专业人士推出网络安全学习工具
Ofcom:O2收购将损害竞争和零售市场
新西兰美容公司将业务迁移到Netsuite上
CIO合作管理其业务
IOD说,覆盖网络攻击的企业
格林威治大学数据泄露突出了内部威胁的危险
微软英国数据中心计划赢得政府CTO Liam Maxwell的支持
石油公司为漫游劳动力无限Wi-Fi提供漫游
英国零售商可以使用数据分析更多地兑现黑色星期五
您的位置:首页 >产品 > 智能硬件 >

趋势科技说,乌克兰网络攻击超越电力公司

2021-06-07 19:18:43 [来源]:

2015年12月,乌克兰两次电力供应商的网络攻击并非孤立,但研究人员表示,对乌克兰工业网络的多阶段有针对性攻击的一部分。

根据TheSans Institute的工业控制系统(IC)Teamof Teamof Teamof The The Shore Institute,攻击是直接负责停电的网络攻击的第一个已知例子。

网络攻击的一个关键元素是Clackenergy Trojanused来部署破坏性磁盘擦拭组件,称为“killdisk”。

乌克兰的伊万诺 - 弗兰克(Frankivsk地区)的一半房屋陷入了几个小时的黑暗;但安全公司趋势科技的研究人员还发现,一个主要的矿业公司和大型铁路运营商 - 国家铁路系统的一部分 - 也是针对性的。

根据趋势科技的高级威胁研究员,据Kyle Wilhoit称,这些攻击似乎旨在在政治动机罢工中在政治动机罢工中瘫痪。

在狩猎有关与电力公司的攻击相关的额外感染或恶意软件样本,威尔霍伊特和他的同事发现了可能已经针对采矿和铁路公司使用的Blackenergy和Killdisk的样本。

“采矿和铁路组织的可能感染似乎使用了两个电力设施攻击中看到的一些相同的Blackenergy和Killdisk基础设施,”Wilhoit在博客文章中写道。

他说,来自矿业公司的一个样本,似乎已于2015年11月使用,以感染其目标,而另一个样本具有完全相同的功能,并使用与乌克兰电力公用事业攻击中的样本相同的通信基础架构。

在铁路公司的情况下,研究人员发现针对对电力公司和矿业公司使用的同一个杀戮地区恶意软件的迹象。

“这似乎是乌克兰电力公用事业感染的唯一溢出。然而,我们没有证据表明Blackenergy存在于铁路系统上,可以假设它可能存在于网络中的某个地方,“威尔霍伊特说。

研究人员认为,由于使用的恶意软件,基础设施,命名约定和攻击时机之间的重叠,相同的演员对所有四次攻击负责。

“这证明了Blackenergy已经发展成为一个能源部门问题,即威胁所有部门 - Publicandandate的组织 - 应该意识到并准备捍卫自己,”威尔霍伊特说。

研究人员认为,这种袭击可能希望通过涉及权力,采矿和运输设施的大量或持续的中断来破坏乌克兰。

Wilhoit说,另一种可能性是,他们已经将恶意软件部署到不同的关键基础设施系统,以确定Whic-是最容易渗透,随后搏斗控制。

相关理论是,采矿和火车公司的感染可能刚刚初步感染,攻击者只是试图测试代码基础。

“无论如何,这种情况都应该对工业控制系统(IC)的攻击,应因为耐火性的真实影响而受到极度严重的对待,”威尔霍伊特说。

潮流科技趋势科技署副总裁Ed Cabrera表示,这些攻击的协调和复杂性建议禁用乌克兰的关键基础设施供应链的“威胁模式”。

“通过渗透公共和私营部门,这些破坏性努力远远超出最初检测到的东西,”他说。

据Cabrera,政府和私人拥有的关键基础设施组织,无论大小如何,除了供应链合作伙伴的情况外,还需要正确评估他们面临的破坏性恶意软件威胁和漏洞。

“高度网络化的依赖基础设施的保护需要高度网络化的整体防御,”他说,并补充说,这些攻击重申了关键基础设施攻击的真实影响,以及无论性质或大小如何采取网络安全措施工业控制系统。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。