标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2089] 作者: 对不起 发表于: [2018-10-25]
本文共 [604] 位读者顶过
2017年12月,FireEye的安全专家发现了一种名为Triton的新型恶意软件,它专门针对工业控制系统(ICS)。Triton恶意软件被用于针对中东关键基础设施组织的攻击,鉴于经济动机和攻击之复杂的考量,研究者推测其中可能有政府势力参与。 [出自:jiwo.org] Dragos公司的专家表示,Xenotime追踪到的恶意软件背后的幕后运营者至少从2014年就开始活动,APT小组于2017年早沙特阿拉伯某个关键基础设施组织被关闭后被发现。 Triton恶意软件针对的目标是施耐德电气公司的Triconex安全仪器系统(SIS)控制器,用于在工业环境中监控进程的状态,并在出现意外时将其恢复到安全状态,或者在参数显示潜在危险的情况下安全关闭。 只要获得对SIS系统的访问权,威胁行动者就会部署TRITON恶意软件,这表明攻击者对系统非常了解。FireEye阐述,攻击者预先构建并测试了Trition,它需要访问未被广泛应用的硬件和软件。Trition还被设计成使用专有的TriStation协议进行通信,而这个协议未公开文档,所以攻击者反向设计了协议以执行攻击。另外,Triton恶意软件还与Triconex SIS控制器交互,能够从控制器读取和写入程序和功能。 FireEye专家发现了Triton恶意软件与位于莫斯科的俄罗斯政府研究机构中央化学与机械科学研究所(CNIIHM)之间的联系。
FireEye收集的证据表明,俄罗斯CNIIHM研究所参与了Triton攻击中使用的一些工具的开发。他们相信Trition的恶意攻击活动得到了中央科学研究院化学与力学研究所(CNIIHM;又名ЦНИИХМ)的支持,这是一家位于莫斯科的隶属于俄罗斯政府的技术研究机构。FireEye发现的重要线索如下:
研究者通过分析测试文件PDB路径的字符串,发现字符串可能是俄罗斯信息安全社区活跃用户(从2011年开始活跃)的绰号,结合被废弃的社交媒体资料,分析这个人是CNIIHM的教授。FireEye还发现,该研究所注册的一个IP地址参与了Triton攻击。 最后,FireEye谨慎地表示,“虽然我们知道TEMP .Veles 部署了TRITON攻击框架,但我们没有具体证据证明CNIIHM确实(或没有)开发相关工具。我们推断,CNIIHM可能会保留开发TRITON原型所需的专业知识,并根据他们设定的任务和其他公共信息进行原型设计。不排除CNIIHM的部分员工在没有研究所允许的情况下以其名义进行攻击的可能,但这种可能性非常小。” |