发布源:深圳维创信息技术发布时间:2020-09-16 浏览次数: 次
据悉,该恶意软件可以在攻陷SIS系统后,对SIS系统逻辑进行重编辑,使SIS系统产生意外动作,对正常生产活动造成影响;或是造成SIS系统失效,在发生安全隐患或安全风险时无法及时实行和启动安全保护机制;亦或在攻陷SIS系统后,对DCS系统实施攻击,并通过SIS系统与DCS系统的联合作用,对工业设备、生产活动以及人员健康造成破坏。
因此,该恶意软件被研究人员命名为“TRISIS”(或TRITON)恶意软件。
虽然TRITON并不是第一个以工业控制系统(ICS)为攻击目标的恶意软件,但它确实用事实证明,曾经在很大程度上对网络威胁免疫的运营网络,现在正深受攻击者的青睐。
以下是迄今为止有关ICS恶意软件变体的简要历史记录:
2013- Havex是一款远程访问木马(RAT),被编写来感染SCADA系统(数据采集与监视控制系统)和工控系统(ICS)中使用的工业控制软件,其有能力禁用水电大坝、使核电站过载、甚至可以做到一键关闭一个国家的电网。
此外,它还可以通过扫描受感染的系统来定位网络上的SCADA或ICS设备,并将数据发送回攻击者处。
概括而言,Havex是一款用于间谍活动的情报收集工具,而并非用于破坏或摧毁工业系统。
2014- BlackEnergy 2(黑暗力量2.0)是BlackEnergy(出现于2007年)的变种,该恶意软件的攻击目标为GE Cimppcity、Advantech/Broadwin WebAccess以及西门子WinCC等少数供应商提供的HMI(人机接口)软件。
据悉,该恶意软件被用于2015年12月攻陷乌克兰电网的网络攻击活动中。
2016- Crash Override/Industroyer,这是第一款用于攻击电网系统的已知恶意软件,并成功实践于2016年12月针对乌克兰基辅地区变电站的攻击活动中。
ESET将该恶意软件命名为“Industroyer”,Dragos将该恶意软件命名为“Crash override”。
研究人员表示,这是一款全新的恶意软件,比2015年用于攻击乌克兰电网的工具要先进得多。
而造成Crash override如此高复杂性的原因在于,它所利用的协议与单个电网系统间进行相互通信所使用的协议相同。
除Crash Override 外,Stuxnet和Triton也可以访问这些本地协议。
2017- Triton/Trisys,详细内容上文已讨论。
由于大多数ICS环境缺乏可见性,因此,一旦攻击者获得对运营网络的访问权限,组织就很难识别恶意活动。
恶意软件攻击步骤以下是对目标ICS恶意软件攻击的详细步骤分析:步骤1:攻击者成功在目标网络中立足并开始侦察活动,其中可能包含以下部分或全部内容:
步骤2:攻击者把通过侦察活动收集到的信息提取到一个异地位置。
这一过程可以通过将来自不同系统的内部消息传递给可以将其提取出来的单个位置来实现。
步骤3:接下来,使用上述步骤1、2中收集到的信息,将恶意软件安装在可访问目标ICS系统的工作站上。
这一过程可以通过网络或使用受感染的USB驱动器来完成。
步骤4:在最后一个阶段中,恶意软件会取代现有的逻辑,并将新的梯形逻辑(一种编程语言)上传到控制器(PLC,RTU或DCS控制器)中。
由于这一逻辑决定了自动化流程的执行方式,因此使用恶意有效负载进行更改或替换会导致系统、环境和人员的各种操作中断甚至物理损坏。
防御建议由于一场成功的网络攻击是多阶段共同作用的成果,因此检测过程需要满足下述要求:
到目前为止,针对ICS环境的恶意软件不断崛起,这一现状对设施运营商而言也造成了不小的安全挑战。
因为目前的运营网络甚至连最基本的安全机制(如访问控制和加密)都不具备,更不用说网络监控、威胁检测、日志记录和审计等功能了。
Copyright © 2021 深圳市维创信息技术有限公司 版权所有