标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-87] 作者: ecawen 发表于: [2017-07-18]
本文共 [449] 位读者顶过
上周,各家美国媒体对于俄罗斯发动对于美国能源及核能系统的攻击而脸色大变,议论纷纷。而这个“大新闻”的开端,来自于美国国土安全部 DHS 和联邦调查局 FBI 发出的联合警报:[出自:jiwo.org] 通过使本地主机连接到远程SMB服务器,攻击者其实是在试图欺骗本地计算机披露本地网络的身份凭据——这种被称作模版注入(Template Injection)的攻击方法是一个相当古老的技巧了,在过去的许多攻击中都曾使用过。 研究人员发现这次使用的“模板注入”攻击与名为 Phishery 的开源工具之间存在一定联系。 但不清楚相似之处是否只是巧合,还是因为黑客修改使用了过去的工具,又或者只是出于混淆调查人员的目的才这样做? 工控安全防护公司创始人 Galina Antova 说, 我们认为,目前黑客的行动可能旨在窃取凭证信息,而不是直接的窃取能源规划和其他敏感商业信息。攻击者希望是能够窃取足够的信息,保障之后能够继续访问对于这一关键基础设施的工业控制系统。 攻击结果尚不明晰,如何应对工控系统安全挑战? 针对关键基础设施的网络攻击是我们必须面对的最严重的国家安全挑战之一。 能源、核能、和其他关键基础设施,如今成为网络攻击虎视眈眈的目标之一。而在之前5月11日,特朗普总统曾签署过一项行政命令,以加强联邦网络和关键基础设施的网络安全防范。该命令要求政府机构与安全公司合作,减轻风险,并帮助捍卫关键基础设施组织,该命令专门针对“网络安全事故造成的电力中断和长时间停电”的威胁。 前能源委员会主席 Jon Wellinghoff 联邦能源监管委员会前主席 Jon Wellinghoff 则在上周接受采访时表示 尽管近年来美国关键基础设施系统的安全性有所改善,但仍然容易受到先进的黑客攻击,特别是那些使用从 CIA 泄露工具的黑客。 尽管得到了上述研究结果,思科仍然表示,攻击中所涉及到的大部分设备和服务器在他们进行威胁分析时都陆续开始关闭,意味着攻击者正在迅速响应,毁尸灭迹。 目前所进行的攻击,可能只是对于能源部门或其他目标的初次侦查,攻击者是否成功实施了侦察活动目前仍在调查中,并没有得到明确的结果,但所有被盯上了的相关组织需要更换内部凭证以确保安全。 此外,由于攻击组织的主要 C&C 服务器已经关闭,我们也无法知道攻击方是否已经成功使用凭证进入内部系统,并在浏览恶意邮件的那些计算机上安装了恶意程序。相关部门的企业应当小心遗留下恶意软件的可能。 |