Industroyer:自震网病毒以来对工控系统的最大威胁

位于斯洛伐克反病毒厂商ESET和美国马里兰州工业网络安全企业Dragos Inc.的安全研究人员们表示,他们发现了一种对关键的工业控制系统存在威胁并能够导致停电的恶意程序。ESET该恶意软件命名为“Industroyer”,Dragos将该恶意软件命名为“Crashoverride”,将威胁攻击者称为“ELECTRUM”。安全研究人员们认为,这套被称为“Crashoverride”或者“Industroyer”的恶意程序框架正是去年12月导致乌克兰基辅北部地区停电数小时的罪魁祸首。

截至本周一,现实世界当中仅出现过三例针对工业控制系统的恶意程序肆虐案例,分别为BlackEnergy(2015年12月被用于乌克兰电网攻击)、Havex(主要用于攻击欧洲境内组织)以及最为知名的美国政府开发之Stuxnet(即震网病毒,2010年被用于伊朗核设备攻击)。而Industroyer的出现为这一家族增添了新的成员。

斯洛伐克反病毒厂商ESET公司研究员罗伯特·利普维斯基作为这一恶意程序的发现者,他表示这样的恶意程序拥有巨大的潜在影响能力,且绝不仅限于乌克兰。目前全球范围内各类关键性基础设施都有采用能够被该恶意程序所侵扰的工业硬件产品。

此恶意程序的发现意义极为重大,因为其代表着有史以来第一个直接与电网硬件进行交互的已知恶意案例。

Industroyer或与乌克兰电网攻击有关

各国立法者们长久以来一直担心此类程序可能以远程方式破坏工业系统,因为其确实有能力通过互联网引发灾难性的后果。过去,黑客们通过攻击手段关闭电力供应的场景只局限于电影当中,但如今却开始逐渐成为现实。2010年研究人员们发现的Stuxnet震网病毒显然是希望凭借自身突破性的渗透能力引发离心机失控,进而破坏伊朗的核研究计划。而到2015年,网络攻击使得乌克兰国内超过20万民众失去电力供应。

ESET公司

ESET公司在报告中披露称,某台安装在乌克兰基辅的电力传输设备曾于2016年12月17日晚因恶意程序影响而发生服务中断。乌克兰官员此前简单宣称该事故属于网络攻击,但ESET报告中引用了来自美国马里兰州工业网络安全企业Dragos的分析结论,通过具体的技术细节说明了该恶意程序如何破坏断路器并通过批量删除数据的方式掩饰其攻击痕迹。

ESET公司解释称,要编写出能够破坏全球各地负责电力网络运作之工业控制器的代码,要求攻击者一方拥有强大的技术实力——而这亦证明这批黑客确实精通此道,并拥有资源在实验室当中测试其恶意工具。

要发动Industroyer攻击,恶意攻击者首先需要入侵一套基础设施,并以此为桥接点将病毒传入该系统。攻击者可以利用网络钓鱼邮件或者其它感染载体获得初步立足点并收集用户凭证。

ESET研究员利普维斯基拒绝透露该恶意程序的幕后黑手,不过此前乌克兰方面官员已经断言此项入侵应由俄罗斯负责。乌克兰官员还没有对相关报道发布回复。

安全公司Dragos

Dragos的研究人员认为ELECTRUM APT组织与Sandworm APT组织有直接关系。

Dragos在报告中指出,CRASHOVERRIDE恶意软件于2016年12月17日影响了乌克兰的变电站。这起攻击中的许多元素似乎更像是PoC。但从间谍情报技术的演变来看,最重要的是理解,这款恶意软件根据过去的攻击经验被整理和扩展。

Dragos描述了这款恶意软件的理论攻击:即黑客使用Industroyer无限循环打开关闭的断路器,导致变电站断电。并且,由于命令无限循环,不断为该值设置地址,可以有效打开关闭的断路器。

如果系统操作人员试图在HMI上发出关闭命令,则序列循环将继续打开断路器。保持断路器打开的循环将有效使变电站断电,阻止系统操作人员管理断路器并启动线路。因此,目标设施的操作人员无法将断路器从HMI关闭,为了恢复供电,他们需切断与变电站的通信,并手动修复问题。在另一起可能的攻击场景中,黑客启动无线循环,使断路器持续打开、关闭,这可能会触发保护,并导致变电站断电。

Industroyer不利用任何“零日”漏洞进行攻击

Industroyer是一款模块化恶意程序。其核心组件为一套后门程序,攻击者可利用其管理攻击活动:该后门负责安装并控制其它组件,同时接入远程服务器以接收指令以及向攻击者发送报告。

之所以与其它针对基础设施的恶意软件有所区别,是因为Industroyer不会利用任何“零日”软件漏洞进行恶意攻击。 Industroyer的起效原理依赖于电源基础设施、运输控制系统和其他关键基础设施系统中使用的四种工业通信协议。此类通信协议在欧洲、中东以及亚洲的基础设施系统中皆得到普遍使用。

Industroyer的设计目的在于直接获取配电站内开关及断路器设备之控制权。Industroyer可以控制几十年前设计的变电站开关和断路器,允许攻击者轻易地关闭配电,造成级联故障,甚至是对设备造成更严重的损坏。这对于负责供电设施的从业者来说,这无疑将带来噩梦般的情景。

Industroyer的攻击场景

Industroyer所利用的四种工业通信协议具体包括:IEC 60870-5-101、IEC 60870-5-104、IEC 61850以及OLE处理控制数据访问(简称OPC DA)。

总体来讲,payload会首先对目标网络进行结构绘制,而后找到其中与特定工业控制设备相关的部分并发出命令。Industroyer的payload证明该恶意软件作者对于工业控制系统拥有深厚的知识积累与了解。

通过一系列入侵,该模块化恶意程序还可用于对美国的基础设施硬件发动攻势。而该payload本身可影响到ABB集团以及西门子等世界领先工业技术开发商生产的多款产品。

该恶意程序中还包含其它几项功能,旨在确保程序自身免受安全检测方案的发现,从而实现恶意程序持久性并在相关活动完成后清除能够证明自身存在的一切痕迹。

举例来说,其与隐藏在Tor内的C&C服务器间的通信活动将仅限于非工作时间内进行。另外,其还采用另一套被伪装为记事本应用的后门,旨在重新获取对目标网络的访问,借此防止主后门遭到检测或禁用。

另外,其清理器模块还能够擦除系统之内的关键性注册表项并覆盖相关文件,导致系统无法启动以提升恢复工作执行难度。更为有趣的是,其中的端口扫描器会绘制网络结构并尝试找到相关计算机,而此扫描器为攻击者自行开发的定制化工具——而未使用任何现有软件。最后,“拒绝服务”工具模块会利用西门子SIPROTEC设备当中的CVE-2015-5374安全漏洞并导致目标设备陷入无响应状态。

总结

Industroyer是一款高度定制化恶意程序。尽管其能够在通用状态下用于攻击使用某些常见通信协议的任意工业控制系统,但样本分析中发现的部分组件还被设计为针对一部分特定硬件。例如,清除器与其中一项payload部件专门用于攻击来自ABB集团的某些工业电力控制产品系统,而拒绝服务组件则专门针对变电站以及其它相关领域中所使用的西门子SIPROTEC设备。

从原则上讲,在未进行现场调查的前提下,我们很难将攻击活动与具体恶意软件关联起来。然而就目前的情况看,2016年12月发生的乌克兰电网攻击事件很可能与Industroyer有关。这是因为该恶意软件除了确实拥有执行此类攻击的独特能力,其激活时间戳亦为2016年12月17日——与乌克兰停电事件的发生时间恰好相符。

2016年乌克兰电网攻击事件所引发的各方关注度要低于一年之前的类似攻击。然而真正值得关注的是,此次攻击中所使用的Win32/Industroyer工具是一款非常先进的恶意程序,无疑出自水平极高且目标极为明确的攻击者之手。

由于能够长久驻留在目标系统当中并根据有价值信息以对payload进行调试定制化配置,因此攻击者能够保证该恶意软件适应任何环境——这使得Industroyer变得异常危险。无论乌克兰电网遇袭事件是否由其为之,Industroyer的曝光都应引起世界各地关键性基础设施安全负责人的高度警惕。

由于Industroyer并不属于蠕虫型病毒:其并不会自动传播或者瞬间从某一受感染系统传播到其它系统当中。换言之,根据目前掌握的相关证据来看,其无法轻松实现扩展。目前尚不清楚Industroyer已经影响到多少组织机构。

本文转自d1net(转载)

时间: 2024-09-19 10:06:52

Industroyer:自震网病毒以来对工控系统的最大威胁的相关文章

2017上半年工控系统安全威胁概况

近日,卡巴斯基实验室通过对各种各样的信息系统,比如商业.政府组织.银行.电信运营商.工业企业和个人的信息系统进行分析,发布了<2017上半年 工业自动化 系统威胁报告>.报告显示,全球受影响的工控系统于2016下半年呈现逐步增长趋势,但是2017上半年与其相比动态变化较为明显.虽然2017年1月份的攻击占比有较大幅度下降,但在2.3月又呈上升趋势,直到4月才开始出现下降的情形. 2016年7月至2017年6月期间全球ICS系统受损占比 勒索软件WannaCry攻击事件损失居首 勒索病毒是自熊猫

神秘恶意软件瞄准工控系统 震网魅影再现

IRONGATE或许仅仅是概念验证,但预示着一大波类似攻击正在涌来. 研究人员发现一款操纵监控和数据采集系统(SCADA)以隐藏对工业过程读取行为的恶意软件.同款技术曾在美国和以色列研发来破坏大量伊朗铀浓缩离心机的震网病毒中使用过. 这款新恶意软件是火眼公司在去年下半年发现的,但不是在活跃攻击中检测到,而是从VirusTotal数据中找到.VirusTotal是谷歌旗下网站,用户可以提交可疑文件供杀毒引擎扫描. 这个被火眼命名为"铁门(IRONGATE)"的神秘程序,是在2014年被多

工控系统网络或成黑客攻击的新目标

伴随网络攻击的日益猖獗,工控系统网络也面临着越来越多的安全威胁,而前不久的乌克兰电力系统被黑事件,则再次为全球工控行业敲响了警钟. 工控系统网络也面临着越来越多的安全威胁 据悉,此次黑客攻击导致乌克兰有超过三个区域的电力系统被破坏,引发了大规模的停电.后据进一步的调查显示,致使此次大规模停电很可能是因为该国电力系统感染了一款名为BlackEnergy 3的恶意软件,它是经典网络攻击软件BlackEnergy的新变种. 乌克兰电力系统被黑导致大规模停电 当然,乌克兰政府对该恶意软件并不陌生,此前便

面向非技术管理者的工控系统(ICS/SCADA)安全指南

本文讲的是 面向非技术管理者的工控系统(ICS/SCADA)安全指南,高级持续性威胁正成为关键基础设施及能源领域日渐艰巨的挑战,它是一种复杂的网络攻击,通常是资金充裕.有国家背景的专业黑客小组所发动. 针对工业控制系统(ICS)和数据采集与监视控制系统(SCADA)的高级持续性攻击数量日渐增多,下属美国国土安全部(DHS)的工业控制系统网络紧急响应小组(Industrial Control)将ICS/SCADA和控制系统网络列为黑客或病毒最容易攻击的两种目标目标.漏洞来源主要有两种:内部人员.面

工控安全亟待重视,如何改进工控系统修复过程?

虽然定期打补丁对IT网络而言是不可争议的好建议,这也是抵御Petya和WannaCry攻击的主要建议之一,但大多数公司并未将此建议落到实处. 为什么要重视ICS系统的保护? 修复IT系统非常困难,修复工业控制系统(ICS)更加困难.工控系统数年来一直控制着复杂的机械,每天24小时无休止运行,具备的维护窗口有限,并且依赖的自定义软件通常使用老旧的Windows版本(Windows已不再提供技术支持).打补丁也可能会使系统崩溃,而在ICS/SCADA领域,可靠性和正常运行时间是重中之重.也正因为此才

工控系统网络应急响应小组:超过半数的攻击为APT

本文讲的是工控系统网络应急响应小组:超过半数的攻击为APT,工控系统网络应急响应小组(ICS-CERT)的报告显示,工控系统已经成为各种恶意攻击的目标,其中高级持续威胁攻击在所有报告的安全事件中占半数以上. 根据<ICS-CERT监视>通讯简报显示,在2014年9月至2015年2月期间,共接到属于2014财务年度的安全事件报告245起.其中32%为能源行业,27%为关键制.造业,通信.供水.交通.医疗和政府设施各占5%到6%的比例.(原报告下载地址) 约55%的攻击涉及到APT攻击,出于军事侦

勒索软件再升级,工控系统险遭殃?

写在前面的话 勒索软件已经成为了商务企业.教育机构以及医疗卫生部门的心头大患.而近期又有网络安全研究人员发现,通过恶意软件来攻击城市的基础设施其实也并没有多大的难度.这些基础设施是一个城市能够正常运转的基础,这无疑是在我们目前生活环境的安全状况雪上加霜. 公共基础设施处于安全风险之中 就在情人节的这一天,来自佐治亚理工学院的网络安全研究专家披露了一款由他们自行设计和开发的新型勒索软件,而需要注意的是,这是一款专门针对工业控制系统的恶意软件.研究人员也通过实验证明了,这款勒索软件可以轻而易举地"拿

解惑烟草行业工控系统如何风险评估

上周五下午,威努特工控安全联合创始人 赵宇 先生,带来了一场关于"工控系统的风险评估"的技术讲座.此次近200注册报名的朋友,来自各大高校.国企.外企.测评中心.安全厂商.大型集成商以及大型IT科技企业.安全实验室等.     烟草企业调研参照标准 本次在线技术讲座是继上个月瀚思科技万晓川先生的"大数据安全"后的第二场讲座.从讲座后大家的反馈来看,大家都对此次讲座的内容感到满意,也对这种形式的内容和价值的传播都比较感兴趣和认可. 有意思的是,通过事前和大家在微信群里

没有确凿证据表明乌克兰停电与恶意软件有关 但工控系统的确越来越危险

一位美国政府网络安全官员警告称:官方去年监测到工控系统网络渗透攻击有所上升,且由于暴露在互联网上,这些系统很容易被攻破. 工控系统是控制工业过程操作的一组计算机,从电站.钢铁厂到饼干厂和酿酒厂,到处都有它们的身影. 国土安全部(DHS)工业控制系统网络应急响应小组( ICS-CERT)的马蒂·爱德华兹说:"我们看到越来越多工控系统层权限被获取的案例." ICS-CERT帮助美国公司调查针对工控系统及公司网络的可疑网络攻击. 上月末,乌克兰当局控诉俄罗斯发动网络攻击致使其大规模停电.这或