-
安全产品
-
-
-
赛门铁克报告黑客一直对20多个发电站持续攻击,预警欧美能源部门
发布时间:
2017-09-08
来源:
作者:
访问量:
23
近日,新的赛门铁克报告详细介绍了在美国和其他地方侵入20多个电站持续而复杂的黑客活动。赛门铁克发出预警,有一些国家级黑客欲对美国和欧洲的能源部门进行入侵,如果他们成功的破坏了关键基础设施, 会相当危险,这些网络攻击背后的黑客已经是安全组织的老对头了,比如 Dragonfly (也称 Energetic Bear ),Crouching Yeti 和 Iron Liberty。
关于Dragonfly
早在2014的6月30日,赛门铁克就发布过一份白皮书详细介绍了被称为Dragonfly(蜻蜓,又名Energetic Bear,精力充沛的熊)。该APT组织从 2010年以来,一直很活跃,但赛门铁克对其曝光之后,就销声匿迹了。但赛门铁克有证据表明,Dragonfly 2.0的活动至少在2015年12月就开始了,袭击活动在2017年明显增加。
他们的入侵目标是一些战略上具有重要作用的组织,并可能给受影响国家的能源供应造成损害或破坏。过去两年,网络攻击者对能源部门越来越感兴趣。Dragonfly组织似乎对了解能源设施的运作方式以及如何获得这些操作系统的访问权很感兴趣,从某种程度上讲,该组织现在可能已经有能力破坏或控制这些系统。
Dragonfly 2.0与早期攻击方式表现相似
1、发送恶意邮件。
2、水坑攻击:入侵能源部门的成员可能访问的网站,进而利用水坑攻击来获取受害者的网络凭据,被盗的凭据将被用于对目标组织的后续攻击。
3、恶意软件和木马程序:
通过感染合法软件的方式进行恶意软件的分发。
在2016和2017的攻击活动中,该组织组使用了逃逸框架Shellter来开发木马病毒程序。特别是Backdoor.Dorshel,它是一个木马后门,但是是依照标准的Windows应用程序交付的。
赛门铁克也有证据表明文件伪装成Flash更新,可用于向目标网络上安装恶意的后门程序。
攻击者使用的两个主要工具组的名为Backdoor.Oldrea 和 Trojan.Karagany 的远程访问木马(RAT)程序;攻击者会使用一些常见的恶意软件和野外在用的攻击工具,如PowerShell、PsExec和Bitsadmin。4、目前没有发现攻击者使用任何0day漏洞,大多依赖已知漏洞。
相关资讯

关注我们