【導讀】前段時(shí)間,在弗吉尼亞州阿靈頓舉行的CyberwarCon會(huì )議上,有安全研究專(zhuān)家指出,伊朗黑客組織APT33活動(dòng)及攻擊目標發(fā)生變化,將攻擊重點(diǎn)從IT網(wǎng)絡(luò )轉移到包括電力、制造和煉油廠(chǎng)等在內的工業(yè)控制系統。雖然還沒(méi)有直接證據,但綜合考慮到APT33的歷史以及美伊之間持續發(fā)生的網(wǎng)絡(luò )戰爭,APT33攻擊目標向關(guān)鍵基礎設施轉移不得不引起我們持續性關(guān)注。
伊朗APT組織活動(dòng)發(fā)生變化
工業(yè)控制系統成其重點(diǎn)攻擊目標
前段時(shí)間,在弗吉尼亞州阿靈頓舉行的CyberwarCon會(huì )議上,安全研究員內德·莫蘭(Ned Moran)表示:伊朗黑客組織APT33(也稱(chēng)為Elfin,Refined Kitten和Holmium)的活動(dòng)發(fā)生了變化:
據持續性觀(guān)察,APT33一直在進(jìn)行所謂的密碼噴灑(Password spraying)攻擊,尤其在過(guò)去一年,這些攻擊在成千上萬(wàn)個(gè)組織的用戶(hù)帳戶(hù)中僅嘗試了幾種通用密碼??梢哉f(shuō),這是粗暴且不加區別的攻擊。
但在過(guò)去兩個(gè)月中,APT33已將其密碼噴灑范圍大大縮小到每月約2,000個(gè)組織,與此同時(shí),針對每個(gè)組織的帳戶(hù)數量卻平均增加了近十倍。
更為值得注意的是,把這些黑客試圖破解的帳戶(hù)進(jìn)行排名,發(fā)現在黑客嘗試入侵的25個(gè)頂級組織中有一半是工業(yè)控制系統設備的制造商、供應商或維護商。據該研究員會(huì )上介紹,自10月中旬以來(lái),僅近一個(gè)月時(shí)間,APT33已經(jīng)瞄準了數十家工業(yè)設備和軟件公司。
不止如此,外媒還報道,本月早些時(shí)候APT33一直在使用大約12臺實(shí)時(shí)指揮和控制(C&C)服務(wù)器,針對中東、美國和亞洲進(jìn)行攻擊。而去年,APT33加大了對波斯灣各種公司的攻擊,其中包括能源公司。此外,國外某高級威脅研究小組還表示:APT33是Shamoon惡意軟件攻擊的罪魁禍首,該攻擊在2012年襲擊了沙特石油巨頭Aramco的服務(wù)器。
網(wǎng)絡(luò )攻擊再次與物理世界相結合
獲取系統權限實(shí)為對關(guān)鍵設施物理性打擊
目前尚不清楚APT33是否破解了他們試圖入侵的系統。但莫蘭特別警告,該黑客組織的最終目標應是試圖獲得對系統的訪(fǎng)問(wèn)權限,以便對關(guān)鍵基礎設施(例如能源基礎設施)進(jìn)行破壞性的物理攻擊。
“黑客組織正在追捕這些控制系統的生產(chǎn)商和制造商,但我認為這不是他們的最終目標,我想應該是通過(guò)瞄準工控系統,從而試圖尋找下游客戶(hù),以了解這些下游客戶(hù)的工作方式以及使用這些設備的人,最終給使用這些控制系統的關(guān)鍵基礎設施帶來(lái)一些麻煩?!?/p>
此外,該研究員還特別強調,這不僅僅是間諜活動(dòng)或偵察,因為他已經(jīng)看到了至少該組織為這些攻擊打下基礎的事件:據相關(guān)資料顯示,APT33黑客組織的指紋出現在多次入侵中,后來(lái)受害者被一種名為Shamoon的數據擦除惡意軟件擊中。美一家大型安全技術(shù)公司,在去年則警告稱(chēng),APT33(或一個(gè)被其對沖的假裝為APT33的組織)正在通過(guò)一系列破壞數據的攻擊部署Shamoon的新版本
這里智庫想特別強調一下,當以網(wǎng)絡(luò )戰為準的網(wǎng)絡(luò )攻擊運用到物理世界里,尤其是以工控系統為主的關(guān)鍵基礎設施中,幾年前“知名事件”的后果,永遠應警鐘長(cháng)鳴。
2009年和2010年,美國和以色列共同啟動(dòng)了一條名為Stuxnet的代碼,該代碼摧毀了伊朗核濃縮離心機,讓其核計劃瞬間“流產(chǎn)”。
2016年12月,俄羅斯使用一種稱(chēng)為Industroyer或Crash Override的惡意軟件,在烏克蘭首都基輔短暫斷電。
2017年,身份不明的黑客在沙特阿拉伯一家煉油廠(chǎng)部署了一種名為T(mén)riton或Trisis的惡意軟件,旨在禁用安全系統。而這些攻擊方式,特別是Triton攻擊,有可能造成身體混亂,直接威脅目標設施內部人員的安全。
美伊關(guān)系緊張加劇,APT33持續升級
網(wǎng)絡(luò )戰成為國與國博弈重要手段
過(guò)去,APT33主要針對沙特阿拉伯和美國。在美國總統特朗普宣布,美國退出伊朗核協(xié)議后,伊朗情報和安全機構進(jìn)行了一系列改革,改組后伊朗革命衛隊的軍銜和聲望有所提高,派出了更多的鷹派官員,襲擊也變得更加頻繁,而APT33的力量也跟隨著(zhù)不斷增強。
此外,APT33的潛在升級也正是在伊美關(guān)系緊張的時(shí)刻發(fā)生的。
今年6月-9月,美伊在網(wǎng)絡(luò )戰上持續的你來(lái)我往。
而此處,想重點(diǎn)提及的是,今年6月20日下午,APT33的密碼噴灑活動(dòng)從每天數以千萬(wàn)計的攻擊嘗試下降到零,這表明APT33的基礎結構可能受到了打擊。
而這次事件與《紐約時(shí)報》曾援引美國一位高級官員的話(huà),爆料:今年6月,美網(wǎng)軍就對伊朗發(fā)動(dòng)了網(wǎng)絡(luò )攻擊,摧毀了伊朗革命衛隊使用的一個(gè)關(guān)鍵數據庫,這一事件時(shí)間點(diǎn)不謀而合。
可以說(shuō),此次的爆料再次有利地佐證了網(wǎng)絡(luò )戰已經(jīng)成為當今國與國博弈的重要手段,網(wǎng)絡(luò )戰正在成為當今國與國之間最主要的作戰方式。該事件的匯報者莫蘭就感慨到:
“他們正在試圖向對手傳達信息,并試圖強迫和改變他們的行為。當您看到無(wú)人駕駛飛機襲擊沙特阿拉伯的一個(gè)提取設施時(shí),當您看到油輪被摧毀時(shí)……我的直覺(jué)說(shuō)他們想在網(wǎng)絡(luò )上做同樣的事情?!?/p>
其他資料:關(guān)于A(yíng)PT33組織的介紹
關(guān)于A(yíng)PT33的相關(guān)活動(dòng),智庫也做了一些簡(jiǎn)單整理,供感興趣的小伙伴查閱:
APT33是伊朗國家級黑客組織。該組織針對的是美國、沙特阿拉伯和韓國的多個(gè)行業(yè),其中尤其關(guān)注航空和能源領(lǐng)域。
有安全研究機構認為,APT33被發(fā)現于2012年,并認為APT33是開(kāi)發(fā)出名為Shamoon(DistTrack)的磁盤(pán)擦除惡意軟件的組織。Shamoon惡意代碼曾在2012年攻擊過(guò)沙特阿拉伯Aramco國家石油公司和卡塔爾Rasgas天然氣公司,并在2012年摧毀了沙特阿拉伯的Saudi Aramco油氣公司超過(guò)35,000個(gè)工作站。此后又肆虐了歐洲和中東。
此外,還有資料顯示,APT33于2015年底或2016年初首次活躍。該組織專(zhuān)門(mén)研究掃描易受攻擊的網(wǎng)站,并使用它來(lái)識別潛在目標,以攻擊或創(chuàng )建命令與控制(C&C)基礎結構。該組織的目標包括政府以及研究,化學(xué),工程,制造,咨詢(xún),金融,電信和其他多個(gè)部門(mén)的組織。
從2016年中至2017年初,APT33入侵了美國一家航空航天領(lǐng)域的組織,并試圖攻擊一個(gè)位于沙特阿拉伯的一家擁有航空控股的企業(yè)。與此同時(shí),APT33還針對韓國的與石油化工有關(guān)的公司發(fā)起過(guò)攻擊。
2017年5月,APT33試圖入侵一些沙特阿拉伯和韓國的企業(yè),威脅行為者試圖引誘一家沙特阿拉伯石油化工公司的員工打開(kāi)一個(gè)偽造的職位應聘文檔(實(shí)際上為惡意文件)。
2018年12月12日,意大利石油服務(wù)公司塞佩姆(Saipem)證實(shí),該公司近期感染了臭名昭著(zhù)的病毒變種,導致停運。據路透社報道,該攻擊關(guān)閉了該公司的300臺服務(wù)器和100臺計算機,Saipem說(shuō),它正在努力從備份中恢復受攻擊影響的運營(yíng)。值得注意的是,沙特阿美是Saipem的最大客戶(hù)。
來(lái)源:國際安全智庫