上周五,三家網(wǎng)絡(luò)安全公司發(fā)布報(bào)告或聲明稱(chēng),NotPetya勒索攻擊的罪魁禍?zhǔn)卓赡芘c過(guò)去發(fā)生的大量網(wǎng)絡(luò)攻擊有關(guān),例如2015年12月烏克蘭電網(wǎng)遭受的網(wǎng)絡(luò)攻擊。
這群黑客組織自2007年開(kāi)始活躍。研究人員追蹤發(fā)現(xiàn)該組織曾被命名為不同的名稱(chēng),例如Sandworm(沙蟲(chóng))、BlackEnergy(暗黑力量)、TeleBots、Electrum、TEMP.Noble和Quedagh。
“該”黑客組織歷史悠久該組織以?xún)纱笫录?ldquo;聞名”:
攻擊工業(yè)基礎(chǔ)設(shè)施;
最近對(duì)烏克蘭發(fā)起的大肆攻擊。
2014年,這支黑客組織因使用Windows 0Day漏洞(CVE-2014-4114)攻擊北約和政府組織機(jī)構(gòu)而聲名狼藉。
該組織通常通過(guò)BlackEnergy惡意軟件(自2007年部署的v1、v2和v3)攻擊數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)網(wǎng)絡(luò)。
雖然該組織最初的目標(biāo)遍及全球,而在2014年,該組織開(kāi)始將主要目標(biāo)聚焦在烏克蘭目標(biāo)上,即俄羅斯占領(lǐng)克里米亞半島后不久。
這支黑客組織發(fā)起的攻擊中,最臭名昭著的要數(shù)2015年圣誕節(jié)烏克蘭電網(wǎng)遭遇的黑客攻擊事件。這起攻擊引起了多方媒體關(guān)注,此后該組織一波兒接著一波兒地攻擊烏克蘭的機(jī)場(chǎng)、傳媒機(jī)構(gòu)、銀行、鐵路和礦業(yè)公司。
BlackEnergy惡意軟件還被用來(lái)瞄準(zhǔn)工業(yè)目標(biāo),而在攻擊其它組織機(jī)構(gòu)時(shí),該組織主要依賴(lài)社交工程、網(wǎng)絡(luò)魚(yú)叉式釣魚(yú)和宏惡意軟件攻擊。
曾開(kāi)發(fā)KillDisk清除器(假勒索軟件)該組織還開(kāi)發(fā)一款與眾不同的惡意軟件“KillDisk”。這款?lèi)阂廛浖荚谄茐谋桓腥镜挠?jì)算機(jī),企圖實(shí)施工業(yè)破壞或掩蓋網(wǎng)絡(luò)攻擊的蹤跡。這支黑客組織長(zhǎng)期使用這款工具發(fā)起攻擊,去年冬天,KillDisk攻擊變本加厲。據(jù)報(bào)道,2016年12月,研究人員報(bào)告稱(chēng)發(fā)現(xiàn)KillDisk新版本(包含勒索軟件組件)。
KillDisk勒索軟件組件的初始版本粗糙,甚至不會(huì)索要贖金,僅顯示電視劇《黑客軍團(tuán)》中的圖像。
此后,該組織更新了KillDisk勒索軟件組件,添加了勒索信,并要求受害者支付大量贖金(222比特幣,當(dāng)時(shí)約21.5萬(wàn)美元)。索要如此大筆贖金的做法表明,該組織感興趣的不是金錢(qián),或指望受害者支付贖金,就跟NotPetya一樣,醉翁之意不在酒。
再后來(lái),攻擊者將KillDisk惡意軟件移植到Linux。在大多數(shù)這些KillDisk攻擊中,勒索軟件組件被部署用來(lái)攻擊烏克蘭銀行和海運(yùn)公司,該組織持續(xù)將目標(biāo)集中在烏克蘭的目標(biāo)上。
NotPetya、XData、BlackEnergy和Sandworm存在關(guān)聯(lián)ESET研究人員安東切列帕諾夫周五發(fā)布報(bào)告表示,ESET發(fā)現(xiàn)表明,該組織利用幾款定制勒索軟件家族攻擊烏克蘭目標(biāo)。
TeleBots/BlackEnergy/Sandworm行動(dòng)與三大勒索軟件攻擊【W(wǎng)in32/Filecoder.NKH(2017年3月)、XData(2017年5月)以及NotPetya(2017年6月)】共享基礎(chǔ)設(shè)施和TTPS(戰(zhàn)術(shù)、技術(shù)和程序)。
切列帕諾夫指出,所有這三起勒索軟件攻擊專(zhuān)門(mén)針對(duì)烏克蘭目標(biāo),與該組織過(guò)去的目標(biāo)一致,似乎要實(shí)施更大型的活動(dòng),以破壞烏克蘭的商業(yè)部門(mén)。
卡巴斯基實(shí)驗(yàn)室周五發(fā)布了一份類(lèi)似的報(bào)告,也認(rèn)為T(mén)eleBots/BlackEnergy/Sandworm過(guò)去的攻擊與NotPetya勒索軟件之間存在關(guān)聯(lián),但卡巴斯基實(shí)驗(yàn)室稱(chēng)這不能算作確切的證據(jù)。
該組織與俄羅斯有關(guān)?過(guò)去,多家網(wǎng)絡(luò)安全公司認(rèn)為,TeleBots/BlackEnergy/Sandworm與俄羅斯網(wǎng)絡(luò)間諜行動(dòng)有關(guān)。
然而,在NotPetya 攻擊中,ESET或卡巴斯基并未公開(kāi)表態(tài)指責(zé)俄羅斯,只是將其與一個(gè)知名APT組織相關(guān)聯(lián)。
FireEye全球網(wǎng)絡(luò)情報(bào)行動(dòng)負(fù)責(zé)人約翰沃特斯在《金融時(shí)報(bào)》一篇文章中表示,他“有理由相信”,俄羅斯就是NotPetya勒索攻擊的幕后黑手。
烏克蘭官員已經(jīng)公開(kāi)指責(zé)NotPetya事件是俄羅斯安全機(jī)構(gòu)所為。北約并未指明是俄羅斯,但表示,這些攻擊是國(guó)家攻擊者所為。從目前的政治格局來(lái)看,指責(zé)俄羅斯不足為奇。
指責(zé)歸指責(zé),但卻沒(méi)有確鑿的證據(jù)支撐這種推斷。卡巴斯基GReAT團(tuán)隊(duì)的首席安全專(zhuān)家亞力克斯戈斯捷夫7月1日在Twitter上發(fā)表了另一種看法:
2015年烏克蘭大規(guī)模停電事件后,BE3背后的黑客組織被解雇,從而利用舊工具和MO將目標(biāo)瞄向金融行業(yè)。
該組織和NotPetya行動(dòng)也許與俄羅斯過(guò)去實(shí)施的黑客攻擊有關(guān),但這并不意味著這支組織按俄羅斯官員的指示行事。
此外,這條推文包含其它論斷,顯示了NotPetya攻擊歸因的各種潛在場(chǎng)景。
盡管ESET和卡巴斯基發(fā)現(xiàn)了一些蛛絲馬跡,但需要更確鑿的證據(jù)才能證明相關(guān)猜測(cè)。
越來(lái)越多的網(wǎng)絡(luò)攻擊瞄準(zhǔn)關(guān)鍵基礎(chǔ)設(shè)施本文提到,此次烏克蘭遭到的NotPetya勒索軟件攻擊可能與2015年12月烏克蘭電網(wǎng)遭受的網(wǎng)絡(luò)攻擊有關(guān),涉及此事的黑客組織曾開(kāi)發(fā)KillDisk清除器(假勒索軟件)以攻擊工業(yè)基礎(chǔ)設(shè)施,而近期的勒索軟件攻擊,讓烏克蘭國(guó)家銀行、電力公司受到較為嚴(yán)重的影響,烏克蘭自2015年以來(lái),電力基礎(chǔ)設(shè)施每年都在不斷“迎接”黑客組織的挑戰(zhàn)。
研究人員最近發(fā)現(xiàn),NotPetya勒索軟件并不是來(lái)勒索的,它只是打著“勒索”的幌子在清除數(shù)據(jù)搞破壞!上周,NotPetya攻擊了美國(guó)第二大制藥公司及其醫(yī)療保健系統(tǒng)。5月出現(xiàn)的WannaCry勒索病毒被研究人員發(fā)現(xiàn)能夠?qū)A(chǔ)設(shè)施展開(kāi)攻擊,這款軟件能被設(shè)計(jì)用來(lái)攻擊并操作工業(yè)設(shè)施,例如制造工廠(chǎng)、水電公共設(shè)施和關(guān)鍵基礎(chǔ)設(shè)施的工業(yè)控制器。
未來(lái),關(guān)鍵信息基礎(chǔ)設(shè)施的保護(hù)將是網(wǎng)絡(luò)安全保護(hù)的重中之重。
關(guān)鍵基礎(chǔ)設(shè)施的范圍關(guān)鍵信息基礎(chǔ)設(shè)施是指面向公眾提供的網(wǎng)絡(luò)信息服務(wù)或支撐能源、交通、水利、金融、公共服務(wù)、電子政務(wù)公用事業(yè)等重要行業(yè)和領(lǐng)域以及其他一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露,可能?chē)?yán)重危害國(guó)家安全、國(guó)計(jì)民生、公共利益的關(guān)鍵信息基礎(chǔ)設(shè)施。匡恩網(wǎng)絡(luò)將關(guān)鍵信息基礎(chǔ)設(shè)施分為公眾服務(wù)、民生服務(wù)及基礎(chǔ)生產(chǎn),具體包括如下:
公眾服務(wù):如黨政機(jī)關(guān)網(wǎng)站、企事業(yè)單位網(wǎng)站、新聞網(wǎng)站等;
民生服務(wù):包括金融、電子政務(wù)、公共服務(wù)等;
基礎(chǔ)生產(chǎn):能源、水利、交通、數(shù)據(jù)中心、電視廣播等。