企业动态
行业资讯

河南三中科技工控安全行业资讯

  • 工控恶意软件简史:从震网到Triton

摘要:2017年12月,安全研究人员发现了一款专门针对工控安全系统的恶意软件变体,该恶意软件主要以中东地区的重要基础设施为目标展开攻击,并成功造成中东多家能源工厂的运营中断。该恶意软件被研究人员命名为“TRISIS”(或TRITON)恶意软件。

虽然TRITON并不是第一个以工业控制系统(ICS)为攻击目标的恶意软件,但它确实用事实证明,曾经在很大程度上对网络威胁免疫的运营网络,现在正深受攻击者的青睐。

以下是迄今为止有关ICS恶意软件变体的简要历史记录:

2010-震网病毒(Stuxnet)

2013- Havex是一款远程访问木马(RAT)

2014- BlackEnergy 2(黑暗力量2.0)

2016- Crash Override/Industroyer

2017- Triton/Trisys。


       http://www.aqniu.com/threat-alert/31864.html

  • 报告:五大黑客组织已经瞄准工控系统

摘要:工业网络安全厂商 Dragos 公司2018年3月1日发布报告表示,目前至少有五个高水平威胁集团的恶意活动主要集中在工业控制系统(简称ICS)身上。虽然非针对性恶意软件入侵工业系统的状况并不罕见,但目前此类针对性攻击同样正变得愈发普遍。Dragos 公司目前正在持续追踪五个威胁组织,其皆曾经直接攻击工业控制系统或者对收集此类信息的相关信息表现出兴趣。


五个黑客组织的详细介绍及比较:

Electrum

该公司追踪的恶意组织之一是 Electrum,该组织最知名的“壮举”,当数2016年12月利用 CRASh OVERRIDE/Industroyer恶意软件导致乌克兰大规模停电。

Covellite

Dragos 公司关注的另一个恶意组织为 Covellite ,其与朝鲜旗下恶名昭著的 Lazarus 集团有关。

Dymalloy

Dragos 公司的报告还总结了 Dymalloy 集团的活动。Dymalloy 集团在对 Dragonfly 行动的调查中渐渐浮出水面,亦被称为Crouching Yeti 以及 Energetic Bear。

Chrysene

自2017年年中以来,Dragos公司还一直在持续追踪Chrysene集团。该集团的主要业务集中在北美、西欧、以色列以及伊拉克,且特别关注电力、石油与天然气等行业机构。

Magnallium

引发Dragos公司关注的最后一个以工业控制系统为主要目标的威胁组织为Magnallium,其同样与伊朗有所联系。自 FireEye 公司以APT33 为代码对其恶意活动发布报告后,Dragos 方面就开始追踪这一恶意集团。

       https://www.easyaq.com/news/1744933865.shtml

  • 国家能源局关于电力监控系统安全防护专项监管报告披露问题整改情况的通报

摘要:近日,国家能源局为进一步加强电力监控系统安全防护工作,保障电力系统安全稳定运行和电力可靠供应,2017 年5 月至9 月,在全国范围内对《电力监控系统安全防护专项监管报告(2016) 》(监管公告〔2017〕第3 号,以下简称《监管报告》)披露问题整改情况开展了 “回头看”督查。

本次“回头看”检查共抽查了各级调度机构、变电站、发电厂共1566个,涉及《建管报告》中披露的1877项问题。根据“举一反三”的检查要求,新发现问题和隐患6670项。

http://www.winicssec.com/Index/show/catid/43/id/443.html

  • 俄罗斯关键信息基础设施等级划分、保护规范细节出炉

摘要:俄罗斯联邦政府通过第127号决议, 该决议作为2018年1月1日生效的《俄罗斯联邦关键信息基础设施安全法》的附属性文件,由俄罗斯联邦国家总理梅德韦杰夫签署批准。决议内容包括等级划分规定、关键信息基础设施客体重要性标准参数列表以及划分的参数值。

       https://www.secrss.com/articles?tag=%E5%86%B3%E7%AD%96%E7%A0%94%E7%A9%B6

  • 新型Mirai变种现身,将IoT设备变成代理服务器转发流量

摘要:美国飞塔公司的安全研究人员发现 Mirai 新变种,将其命名为“OMG”,它着重于感染物联网(IoT)和网络设备,意在将这些设备变成代理服务器,以转发恶意流量。

物联网僵尸网络被用作代理服务器并非新概念,2017年就曾出现过许多这类僵尸网络,其中最臭名昭著的要数 Linux.ProxyM。

       https://www.easyaq.com/news/1052543074.shtml

  • 我国网络安全法治领域亟需解决的几个问题

摘要:近几年,我国网络安全法治建设和实施取得了显著的成效,但仍然存在不少问题需要系统研究和解决,笔者认为以下八个方面的问题是当前网络安全法治领域面临的主要问题,应当引起国家有关部门的高度重视,并迫切需要的到解决。

随着中国制造全面推进,工业数字化、网络化、智能化加快发展,我国工控安全面临安全漏洞不断增多、安全威胁加速渗透、攻击手段复杂多样等新挑战。然而,我国工业控制系统信息安全保护的专门立法缺失,亟需强化和提升工业企业工控安全防护能力,促进工业信息安全产业发展,加快我国工控安全保障体系的网络法治建设。

http://www.cnii.com.cn/internetnews/2018-03/05/content_2041004.htm

  • 都说关键基础设施脆弱,然鹅,那又怎样?

摘要:美国马里兰州网络安全厂商 Dragos 公司发布的一批最新研究结果显示,经过测试,美国工业系统当中存在的安全漏洞半数以上都有可能导致“严重的运营影响”。2017年有超过60%的漏洞警告指出,关键基础设施可能被劫持,而71%的上报漏洞可能会削弱工作人员监控系统的能力。关键基础设施的安全顾问通常建议运营商打补丁,然而这种建议并不实际。

此次新报告的一大亮点则在于,大多数工业控制安全漏洞都存在于使用协议与架构的设备当中,这导致此类设备在本质上就拥有风险因素。相比之下,其它额外漏洞反而变得不太重要。截至目前,针对复杂控制系统的攻击能力还仅被掌握在少数国家(例如美国、俄罗斯以及以色列)手中。

       https://www.easyaq.com/news/1120674691.shtml

  • 新加坡通过《网络安全法案》,违者罚款10万或两年监禁

摘要:新加坡国会2018年2月5日通过《网络安全法案》,这项法案旨在加强保护提供基本服务的计算机系统,防范网络攻击。该法案提出针对关键信息基础设施(CII)的监管框架,并明确了 CII 所有者确保网络安全的职责。此外,这项法案还授权新加坡网络安全局(简称CSA)管理和响应网络安全威胁和事件,并建立网络安全信息共享框架。该法案的另一个目标是为网络安全服务提供商建立“宽松”的许可框架。

与2017年7月10日发布的《网络安全法》征求意见稿相比,本次最终通过的版本在整体框架上并未改动。但部分内容有所调整,主要修订内容包括:

1)关键信息基础设施的认定

2)关键信息基础设施所有者的认定

3)网络安全审查和风险评估机制

4)网络安全服务许可机制

5)网络威胁监测机制

        https://www.easyaq.com/news/2123654929.shtml

技术资料


  • 通过“震网三代”和Siemens PLC 0day漏洞,实现对工控系统的入侵实验


摘要:2006年,伊朗重启核设施,为了阻止伊朗此举,美国派出间谍买通伊朗核工厂技术人员,将含有漏洞利用工具的U盘插入了工厂控制系统电脑。紧接着,核工厂大量离心机无缘无故损坏,科学家束手无策,工厂被迫关闭,延迟核计划。这就是2010年曝光的“震网事件(Stuxnet)”。

而攻击伊朗核工厂的漏洞利用工具就是“震网一代”,它因此被公认为世界上首个网络“超级破坏性武器”。

2011年,“震网二代”出现,因为它会在临时目录下生成名为~DQ 的随机文件,也被称作Duqu。

2017年6月14日,微软发布安全公告,修复了可能被黑客利用的Windows快捷方式高危漏洞(CVE-2017-8464),由于其与攻击伊朗核工厂的震网一代利用漏洞相似,被业界普遍称为“震网三代”。

为此,本文结合 “震网三代”漏洞和西门子0 day漏洞两个漏洞组合攻击控制系统的仿真演示,其中“震网三代”漏洞用于触发含有西门子0 day漏洞的poc程序。

       http://www.freebuf.com/vuls/163950.html

  • 重谈入侵检测系统:已经落伍但必不可少

摘要:入侵检测系统(IDS)能够监视网络上的流量,通过系统搜索可疑的活动和已知的威胁,并在发现此类项目时发出威胁预警。用稍微技术一点话来说,IDS的总体目标是及时通知IT管理人员,系统中可能正在发生的异常行为。威胁预警中通常会包含有关入侵源地址、目标/受害者地址以及可疑攻击类型等信息。企业IT部门可以通过部署入侵检测系统,来了解其技术环境中存在的潜在恶意活动。

IDS(作为系统)已经被IPS和下一代防火墙取代,这些工具采用了IDS的概念,并在其上补充了许多新功能和保护层,这些功能包括行为分析、网页过滤、应用程序身份管理以及其他控制功能等。这种能力对于每个安全团队来说都是绝对重要和基础的。

       http://www.aqniu.com/tools-tech/31873.html

安全漏洞


  • 台达PLC编程软件WPLSoft爆出多个安全漏洞CVE-2018-7494 CVSS3 8.3

摘要:近日, 工业自动化 厂商 台达电子 WPLSoft 多个安全漏洞,CVE编号CVE-2018-7494\7507\7509,涉及堆栈溢出漏洞、 远程代码执行漏洞 及堆溢出漏洞,成功利用这些漏洞可能允许远程执行代码或导致攻击者访问的软件崩溃, WPLSoft2.45.0及更早版本受影响。SecurityFocus及美国ICS-CERT 发布预警通告,阅读文章,了解漏洞详情。

       http://toutiao.secjia.com/cve-2018-7494#

  • Intel终于发布四五代酷睿漏洞补丁:稳定不重启

摘要:Spectre幽灵、Meltdown熔断漏洞近来把Intel搞得焦头烂额,因为近些年的产品集体存在,需要逐一修补,工作量之大着实罕见,期间还出现了打补丁后频繁重启的翻车现象。在此之前,Intel已经向六代酷睿Skylake、七代酷睿Kaby Lake、八代酷睿Coffee Lake家族已经发烧级的Core X系列推送了这两个漏洞的修复补丁,并解决了频繁重启问题。

Spectre幽灵漏洞其实有两个版本,CVE-2017-5715可以通过软件更新解决,CVE-2017-5053则必须进行硬件级修补,七八代酷睿已经补好了。

现在,Intel又向四代酷睿Haswell、五代酷睿Broadwell家族发放了修补第二个Spectre漏洞的补丁,并且强调是个稳定补丁,也就是说应该不会导致重启。

       https://www.easyaq.com/news/836250107.shtml

  • 卡巴斯基发现软件漏洞 可在线访问全球1000多个加油站控制器

摘要:据外媒Cnet报道,卡巴斯基实验室的研究人员上个月发布了关于加油站漏洞的研究报告,指出从美国到印度的1000多个加油站可能面临网络攻击。这些问题来自能连接到互联网的加油站控制器,所有者无法更改默认密码,攻击者完全可以访问机器。

卡巴斯基实验室高级安全研究员Ido Naor和以色列安全研究员Amihai Neiderman在卡巴斯基在墨西哥坎昆举行的安全分析师峰会期间,就加油站的安全问题展开了全面分析。他们的研究表明,攻击者可以改变汽油价格,窃取记录在控制器上的信用卡信息,获取车牌号码,造成油料泄露,调整温度监控器等等。

       https://www.cnbeta.com/articles/tech/705505.htm

  • Siemens SIMATIC Industrial PCs

链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-058-01

  • Delta Electronics WPLSoft

链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-058-02

  • Emerson ControlWave Micro Process Automation Controller

链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-058-03

  • Medtronic 2090 Carelink Programmer Vulnerabilities

链接:https://ics-cert.us-cert.gov/advisories/ICSMA-18-058-01

  • Philips Intellispace Portal ISP Vulnerabilities

链接:https://ics-cert.us-cert.gov/advisories/ICSMA-18-058-02

  • ABB netCADOPS Web Application

链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-051-01

  • Nortek Linear eMerge E3 Series

链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-046-01

  • GE D60 Line Distance Relay

链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-046-02

  • Schneider Electric IGSS Mobile

链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-046-03

  • Schneider Electric StruxureOn Gateway

链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-046-04

本文资讯内容来源于互联网,版权归作者所有,如有侵权,请留言告知,我们将尽快处理。由“河南三中科技整理发布

0.8米

扫一扫,关注俺!

 
版权所有:郑州三中网安科技有限公司 豫ICP备2020036495号-1    豫公网安备 41019702002241号 | 站点地图 | 人才招聘 | 联系我们