北极星

搜索历史清空

  • 水处理
您的位置:电力输配电电网建设评论正文

【关注】乌克兰电力系统被黑事件会在中国上演吗?

2016-01-13 09:59来源:至顶网关键词:电力系统工控系统电力安全收藏点赞

投稿

我要投稿

笔者从知道创宇安全团队处获悉,他们已完成对26个相关病毒样本的研究分析。但从代码特征上看,不能排除其它黑客组织利用了BlackEnergy来达到相关目的的可能性。该事件背后的真实操控者到底是何方神圣,有待更多的证据来证实。

知道创宇安全团队结合网络上公开报道中提及的技术信息,以及自主的病毒样本分析结果,对此次事件的攻击流程进行了假想性复原:

1.攻击者使用Office沙虫漏洞(CVE-2014-4114)进行水坑攻击,受害主机执行恶意程序与远端C&C服务器进行交互,一些系统信息会被发送到C&C服务端上;

2.沙虫(宏病毒)进行恶意操作,利用工控HMI的远程执行漏洞(CVE-2014-0751)进行内网攻击,控制内网的HMI(可能涉及GECimplicity,Advantech/BroadwinWebAccess,SiemensWinCC等工控的HMI,这些HMI已由ZoomEye网络空间测绘雷达探查确认);

3.攻击者向HMI植入BlackEnergy,BlackEnergy开启DropbearSSH后门,开启6789端口;

4.攻击者远程启动BlackEnergy的KillDisk组件破坏主机磁盘,从而造成破坏性影响。

攻击过程可能还用到了诸如reDuh、Weevely3、Dropbear、DSEFix等黑客工具。

杜绝类似电力安全事件在我国上演

目前,乌克兰电力系统被黑事件的相关病毒样本特征已被知道创宇收录到旗下“云图威胁分析系统”之中,通过该系统可以对恶意流量进行检测、实施阻断,形成针对性的防护能力,确保类似事件不在我国上演。

同时,知道创宇利用旗下ZoomEye网络空间测绘雷达对全球工控设备组件进行侦测分析,整理出台了《暴露在Internet上的工业控制设备》的报告,该报告涉及交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。

全球及我国(含台湾)暴露在Internet上的工业控制设备统计

SiemensS7设备我国暴露分布图

EtherNet/IP设备我国暴露分布图

原标题:乌克兰电力系统被黑事件会在中国上演吗?
投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

电力系统查看更多>工控系统查看更多>电力安全查看更多>