就在今天,烏克蘭安全局(SBU)對外聲稱,烏克蘭境內(nèi)的關(guān)鍵基礎(chǔ)設(shè)施遭到了VPNFilter惡意軟件的攻擊,而這款惡意軟件據(jù)說來源于俄羅斯情報機構(gòu)。

根據(jù)SBU的描述,安全研究人員在烏克蘭的第聶伯羅彼得羅夫斯克市(Dnipropetrovsk)Aulska氯氣站的工控系統(tǒng)中檢測到了這款惡意軟件,而該組織是烏克蘭國內(nèi)的重要基礎(chǔ)設(shè)施之一,因為它主要負責(zé)向烏克蘭境內(nèi)的污水處理廠提供用于清潔水處理的氯原料。
據(jù)報道,該惡意軟件主要針對的是工控系統(tǒng)中的技術(shù)處理流程以及安全保護系統(tǒng),但是烏克蘭安全局表示,他們的安全專家迅速檢測到了VPNFilter的存在,并屏蔽了它想要嘗試進行的惡意操作。SBU表示,此次攻擊如果成功的話,將會讓Aulska氯氣站的工控系統(tǒng)終止運行,并讓受影響的系統(tǒng)發(fā)生崩潰,甚至還有可能對設(shè)備造成物理損害,從而導(dǎo)致“災(zāi)難性”的事件發(fā)生。安全研究人員認為,此次攻擊的主要目標很可能是為了破壞該基礎(chǔ)設(shè)施的正常運作。
SBU表示,雖然此次攻擊主要針對的是氯氣站,但這也有可能是巧合,因為VPNFilter已經(jīng)成功入侵了至少50萬臺路由器和網(wǎng)絡(luò)附加存儲設(shè)備(NAS)了,而烏克蘭就是這款惡意軟件的主要目標。
下圖顯示的是VPNFilter的攻擊機制:

在此之前,美國當(dāng)局曾嘗試通過拿下VPNFilter其中的一個命令控制域名來破壞攻擊者的活動,但研究人員表示VPNFilter目前仍在威脅烏克蘭境內(nèi)的關(guān)鍵基礎(chǔ)設(shè)施。
實際上,烏克蘭把此次事件的罪魁禍首怪罪到俄羅斯身上其實并不令人驚訝,甚至連美國政府都認為此次攻擊活動跟克林姆林宮贊助的一些網(wǎng)絡(luò)間諜組織有關(guān)。
VPNFilter僵尸網(wǎng)絡(luò)于今年五月份被曝光出來,當(dāng)時的VPNFilter就已經(jīng)能夠入侵超過50款路由器和NAS設(shè)備了,受影響的廠商包括Linksys、MikroTik、網(wǎng)件、TP-Link、QNAP、華碩、D-Link、華為、UBiQuTI、Upple、和中興等在內(nèi)。
研究人員表示,這款惡意軟件不僅能夠攔截被入侵設(shè)備發(fā)送和接收的數(shù)據(jù),而且還可以監(jiān)控那些采用Modbus SCADA協(xié)議進行通信的網(wǎng)絡(luò)系統(tǒng)。除此之外,它還可以讓受感染設(shè)備無法正常工作。
當(dāng)然了,烏克蘭已經(jīng)不是第一次把網(wǎng)絡(luò)攻擊活動怪罪到俄羅斯身上了,在此之前,俄羅斯曾被指控對烏克蘭電力網(wǎng)絡(luò)系統(tǒng)發(fā)起過NotPetya攻擊活動。
|