BlackEnergy恶意软件成功袭击美国工控系统
美国计算机应急响应中心(US-CERT)发布公告称, 美国境内的工控系统在三年前已经被一个名为BlackEnergy的恶意软件所攻击。
根据US-CERT的信息, 黑客攻击了一些工控系统的运营商, 将BlackEnergy植入了一些与互联网相连接的人机界面(HMI),包括GE Cimlicity, Advantech/Broadwin的WebAccess以及西门子的WinCC。
而西门子的WinCC则被广泛的应用于大型的工控系统, 包括伊朗的纳坦兹铀浓缩工厂, 而这个工厂也正是2011年美国和以色列制作的“震网”病毒的袭击目标。
US-CERT写道:“通常恶意软件的部署包括了能够搜索文件共享以及可移动介质的模块, 而这个恶意软件就是高度模块化的, 目前并不是所有的功能模块都已经植入到受攻击网络中。
在受攻击的系统中, 很多是运行Advantech/BroadWin的WebAccess平台上的, 这些平台都直接与互联网连接。 而针对GE的Cimplicity的攻击则是利用了今年一月公布的CVE-2014-0751漏洞进行的。
BlackEnergy最初在2007被发现, 最初是一个用于DDoS攻击的僵尸网络工具。 后来逐渐加入了Rootkit技术, 插件支持,远程代码执行, 数据采集等功能, 随后被俄罗斯的政治黑客集团Quedagh开始利用它利用进行网络攻击。 Quedagh在过去几年里对BlackEnergy进行了进一步升级, 包括支持代理服务器, 绕过用户账户认证技术, 以及针对64位Windows系统的签名驱动等等。
相关文章
- 3条评论
- 听弧渊鱼2022-06-03 03:12:12
- 的纳坦兹铀浓缩工厂, 而这个工厂也正是2011年美国和以色列制作的“震网”病毒的袭击目标。 US-CERT写道:“通常恶意软件的部署包括了能够搜索文件共享以及可移动介质的模块, 而这个恶意软件就是高度模块化的, 目前并不是所
- 嘻友喵叽2022-06-03 11:55:29
- ity, Advantech/Broadwin的WebAccess以及西门子的WinCC。 而西门子的WinCC则被广泛的应用于大型的工控系统, 包括伊朗的纳坦兹铀浓缩工厂, 而这个工厂也正是2011年美国和以色列制作的“震网”病毒的袭击目标。 US-CERT写道:“通常恶意软件的部署包括了
- 冬马颇倔2022-06-03 05:56:56
- ”病毒的袭击目标。 US-CERT写道:“通常恶意软件的部署包括了能够搜索文件共享以及可移动介质的模块, 而这个恶意软件就是高度模块化的, 目前并不是所有的功能模块都已经植入到受攻击网络中。 在受攻击的系统中, 很多是运行Advantech/BroadWin