APT 攻击:乌克兰电网事件
APT 攻击:乌克兰电网事件
通过鱼叉式钓鱼邮件或其他手段, 首先向“ 跳板机” 植入 BlackEnergy,随后通过 BlackEnergy 建立据点, 以“ 跳板机” 作为据点进行横向渗透,之后通过攻陷监控/装置
区的关键主机。 同时由于 BlackEnergy 已经形成具备规模的僵尸网络以及定向传播等因素, 亦不排除攻击者已经在乌克兰电力系统中完成了前期环境预置。
攻击者在获得了 SCADA 系统的控制能力后,通过相关方法下达断电指令导致断电:其后,采用覆盖MBR 和部分扇区的方式,导致系统重启后不能自举( 自举只有两个功能:加电
自检和磁盘引导。 );采用清除系统日志的方式提升事件后续分析难度;采用覆盖文档文件和其他重要格式文件的方式,导致实质性的数据损失。这一组合拳不仅使系统难以恢复, 而
且在失去 SCADA 的上层故障回馈和显示能力后,工作人员被“致盲”,从而不能有效推动恢复工作。
攻击者一方面在线上变电站进行攻击的同时,另一方面在线下还对电力客服中心进行电话 DDoS 攻击,
两组“火力”共同配合发起攻击完成攻击者的目的。
1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。
转载请保留出处: www.zh-cjh.com珠海陈坚浩博客 » APT 攻击:乌克兰电网事件
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。
转载请保留出处: www.zh-cjh.com珠海陈坚浩博客 » APT 攻击:乌克兰电网事件
作者: cjh
手机扫一扫,手机上查看此文章: |
一切源于价值!
其他 模板文件不存在: ./template/plugins/comment/pc/index.htm