加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

佛罗里达水处理工厂事件调查结果:发现水坑攻击

发布时间:2021-05-22 17:48:05 所属栏目:安全 来源:互联网
导读:攻击者利用了TeamViewer,因为该工厂的员工一直在使用TeamViewer远程监视和控制系统。由于密码共享和其他不良的安全做法,黑客很容易获得访问权限并开始在HMI中进行未经授权的更改。幸运的是,工作人员注意到鼠标在屏幕上(自行)移动,发现攻击行为从而避免了
攻击者利用了TeamViewer,因为该工厂的员工一直在使用TeamViewer远程监视和控制系统。由于密码共享和其他不良的安全做法,黑客很容易获得访问权限并开始在HMI中进行未经授权的更改。幸运的是,工作人员注意到鼠标在屏幕上(自行)移动,发现攻击行为从而避免了灾难。
 
在调查此事时,Dragos的威胁猎人注意到,佛罗里达一家水利基础设施建设公司的网站也被入侵,并被设置用于水坑攻击。攻击者在该网站上植入恶意代码,采集来访计算机上的信息。
 
从2020年12月到2021年2月,该水坑攻击恶意脚本存在了将近两个月,并且收集了有关操作系统、CPU、浏览器、输入法、摄像头、加速度计、麦克风、接触点、视频卡、时区、地理位置、屏幕信息以及浏览器插件等信息。此外,它还将受害者定向到几个收集浏览器密码指纹的站点,一些网络防御解决方案使用这些指纹来检测是否来自感染了恶意软件的主机的连接。
 
Dragos确定,在两个月的时间内,超过1,000台计算机访问了这个水坑,其中包括州和地方政府组织、市政水务客户以及与水处理行业相关的私人公司。恶意代码描述的大多数组织都在佛罗里达州和美国其他地区。这似乎表明这是针对美国水务部门的有针对性攻击的一部分。
 
 
 
有趣的是,在奥尔兹玛(Oldsmar)自来水厂被黑客入侵前几小时,该水厂的一位工作人员恰好访问过“水坑”网站。但这似乎与自来水厂的黑客攻击无关。实际上,Dragos在报告中指出,它有“中等信心”,认定没有组织因水坑攻击而受到损害。
 
对水坑攻击中使用的代码进行分析后,安全调查人员将其关联到一个名为DarkTeam Store的网络犯罪网站,该网站的一部分感染了名为Tofsee的恶意软件,是Dragos跟踪的Tesseract的变种。
 
Dragos在博客文章中指出:“根据到目前为止我们收集的数字取证信息,Dragos的最佳评估是,攻击者在水利基础设施建设公司的站点上部署了一个水坑,以收集合法的浏览器数据,目的是提高僵尸网络恶意软件模拟合法的Web浏览器活动的能力”。
 
Dragos还指出:“我们不明白攻击者为什么选择入侵佛罗里达水利建筑公司的站点来托管其代码。有趣的是,与其他水坑攻击不同,该代码未提供利用或试图获得对受害者计算机的访问权限(仅收集信息)。攻击者可能认为,与一个忙碌但受到更严格监控且拥有专门安全团队的网站相比,水利基础设施建设网站将有更宽松的停留时间来收集攻击目标的重要数据。”
 
Dragos指出,尽管水坑攻击似乎并非直接针对自来水厂,但该事件确实凸显了对不受信任站点实施访问控制的重要性,尤其是在OT和ICS环境中。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读