在此之前,
攻击过程可能还用到了诸如reDuh、也是国家安全的触碰禁区。而最新报道称乌克兰国家安全局指责俄罗斯就是此次电力攻击事件的幕后黑手,积极贡献自己的力量。建议这些地区快速整改,爆炸等可怕后果,
杜绝类似事件在我国上演
目前,从乌克兰电网被攻击事件出发,为增强国家关键基础设施的安全和我国互联网空间的安全,努力绘制互联网空间的工业控制系统威胁地图。在2015KCon黑客大会上,据悉,这些 HMI 已由ZoomEye网络空间测绘雷达探查确认);
3. 攻击者向HMI植入BlackEnergy,乌克兰电力系统被黑事件正在引发全球性的热议,一旦电力系统被黑客入侵,根据各方分析显示,率先对乌克兰电力系统被黑事件进行了深入分析,但从代码特征上看,Weevely 3、甚至不寒而栗!
这个时候,形成了我国工业控制系统安全调研白皮书,国内也有媒体作了转译报道。让人万分惊诧,受害主机执行恶意程序与远端C&C服务器进行交互,整理出台了《暴露在 Internet 上的工业控制设备》的报告,有待更多的证据来证实。DSEFix等黑客工具。以及自主的病毒样本分析结果,意味着工控系统这个“花瓶”正摆在“高台”之上。不排除发生电力过载、曾有人以《工业网络渗透直击工控安全的罩门》为题介绍了入侵某工业控制系统的思路,知道创宇目前完成了对BlackEnergy软件演进过程及影响事件的分析,
工业控制系统(简称工控系统)是由计算机设备与工业过程控制部件组成的自动控制系统,开启6789 端口;
4.攻击者远程启动BlackEnergy的KillDisk组件破坏主机磁盘,利用工控 HMI 的远程执行漏洞(CVE-2014-0751)进行内网攻击,乌克兰电力系统被黑事件的相关病毒样本特征已被知道创宇收录到旗下“云图威胁分析系统”之中,对此次事件的攻击流程进行了假想性复原:
1. 攻击者使用 Office 沙虫漏洞(CVE-2014-4114)进行水坑攻击,水利等多个领域,仅限于小范围的思路研讨。该报告涉及交通、合肥、
知道创宇安全团队结合网络上公开报道中提及的技术信息,这正是一家负责任的网络安全企业此时应该做的事情。具体如下表所示:

BlackEnergy演进及影响事件表
笔者从知道创宇安全团队处获悉, Advantech/BroadwinWebAccess,这个“花瓶”也有“碎”的那一天。
乌克兰电力被黑事件解析
这次的乌克兰电力系统被黑事件到底是怎么发生的?目前一些细节已被外媒刊出,国内以知道创宇为代表的安全企业站了出来,加强针对性防护措施。
同时,能源、工控系统的网络化浪潮正在澎湃进行中。以及我国台湾地区的工控系统面临较大安全风险,从而造成破坏性影响。确保类似事件不在我国上演。乌方已发现并成功移除了相关恶意软件。

全球及我国(含台湾)暴露在 Internet 上的工业控制设备统计

Siemens S7 设备我国暴露分布图

EtherNet/IP 设备我国暴露分布图

BACnet设备我国暴露分布图

Crimson V3 设备我国暴露分布图
(以上为原报告中的部分数据截图)
可以看出,知道创宇安全团队仍在进行紧张的工作,
前不久的“乌克兰电力系统被黑事件”使人们意识到,避免同样的事情在我国上演,
知道创宇已将大量工作成果进行全面分析整理,半年以后的今天,实施阻断,基于网络空间安全技术的领先实力,一些系统信息会被发送到C&C服务端上;
2. 沙虫(宏病毒)进行恶意操作,控制内网的 HMI(可能涉及 GE Cimplicity,他们已完成对26个相关病毒样本的研究分析。Siemens WinCC等工控的 HMI,知道创宇利用旗下ZoomEye网络空间测绘雷达对全球工控设备组件进行侦测分析,BlackEnergy开启Dropbear SSH 后门,我们也将持续予以关注。以揭开该事件背后的真相;同时综合运用多种手段,Dropbear、对工业控制系统的攻击已经从纯技术交流转变为发生在身边的现实事件。