當前位置:
首頁 > 軍情 > VPNFilter惡意軟體突襲了烏克蘭的關鍵基礎設施

VPNFilter惡意軟體突襲了烏克蘭的關鍵基礎設施

原標題:VPNFilter惡意軟體突襲了烏克蘭的關鍵基礎設施


就在今天,烏克蘭安全局(SBU)對外聲稱,烏克蘭境內的關鍵基礎設施遭到了VPNFilter惡意軟體的攻擊,而這款惡意軟體據說來源於俄羅斯情報機構。


根據SBU的描述,安全研究人員在烏克蘭的第聶伯羅彼得羅夫斯克市(Dnipropetrovsk)Aulska氯氣站的工控系統中檢測到了這款惡意軟體,而該組織是烏克蘭國內的重要基礎設施之一,因為它主要負責向烏克蘭境內的污水處理廠提供用於清潔水處理的氯原料。


據報道,該惡意軟體主要針對的是工控系統中的技術處理流程以及安全保護系統,但是烏克蘭安全局表示,他們的安全專家迅速檢測到了VPNFilter的存在,並屏蔽了它想要嘗試進行的惡意操作。SBU表示,此次攻擊如果成功的話,將會讓Aulska氯氣站的工控系統終止運行,並讓受影響的系統發生崩潰,甚至還有可能對設備造成物理損害,從而導致「災難性」的事件發生。安全研究人員認為,此次攻擊的主要目標很可能是為了破壞該基礎設施的正常運作。


SBU表示,雖然此次攻擊主要針對的是氯氣站,但這也有可能是巧合,因為VPNFilter已經成功入侵了至少50萬台路由器和網路附加存儲設備(NAS)了,而烏克蘭就是這款惡意軟體的主要目標。


下圖顯示的是VPNFilter的攻擊機制:


在此之前,美國當局曾嘗試通過拿下VPNFilter其中的一個命令控制域名來破壞攻擊者的活動,但研究人員表示VPNFilter目前仍在威脅烏克蘭境內的關鍵基礎設施。


實際上,烏克蘭把此次事件的罪魁禍首怪罪到俄羅斯身上其實並不令人驚訝,甚至連美國政府都認為此次攻擊活動跟克林姆林宮贊助的一些網路間諜組織有關。


VPNFilter殭屍網路於今年五月份被曝光出來,當時的VPNFilter就已經能夠入侵超過50款路由器和NAS設備了,受影響的廠商包括Linksys、MikroTik、網件、TP-Link、QNAP、華碩、D-Link、華為、UBiQuTI、Upple、和中興等在內。


研究人員表示,這款惡意軟體不僅能夠攔截被入侵設備發送和接收的數據,而且還可以監控那些採用Modbus SCADA協議進行通信的網路系統。除此之外,它還可以讓受感染設備無法正常工作。

當然了,烏克蘭已經不是第一次把網路攻擊活動怪罪到俄羅斯身上了,在此之前,俄羅斯曾被指控對烏克蘭電力網路系統發起過NotPetya攻擊活動。

* 參考來源:securityweek,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑客與極客 的精彩文章:

巴以衝突再升級,這次導火索竟然是一款交(yue)友(pao)APP

TAG:黑客與極客 |