APT 攻击:乌克兰电网事件

APT 攻击:乌克兰电网事件

图片.png

通过鱼叉式钓鱼邮件或其他手段,  首先向“  跳板机”  植入  BlackEnergy,随后通过 BlackEnergy  建立据点,  以“  跳板机”  作为据点进行横向渗透,之后通过攻陷监控/装置
区的关键主机。  同时由于  BlackEnergy  已经形成具备规模的僵尸网络以及定向传播等因素,  亦不排除攻击者已经在乌克兰电力系统中完成了前期环境预置。
攻击者在获得了  SCADA  系统的控制能力后,通过相关方法下达断电指令导致断电:其后,采用覆盖MBR  和部分扇区的方式,导致系统重启后不能自举(  自举只有两个功能:加电
自检和磁盘引导。  );采用清除系统日志的方式提升事件后续分析难度;采用覆盖文档文件和其他重要格式文件的方式,导致实质性的数据损失。这一组合拳不仅使系统难以恢复,  而
且在失去  SCADA  的上层故障回馈和显示能力后,工作人员被“致盲”,从而不能有效推动恢复工作。
攻击者一方面在线上变电站进行攻击的同时,另一方面在线下还对电力客服中心进行电话 DDoS  攻击,
两组“火力”共同配合发起攻击完成攻击者的目的。

1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。

转载请保留出处:  www.zh-cjh.com珠海陈坚浩博客 » APT 攻击:乌克兰电网事件

作者: cjh


手机扫一扫,手机上查看此文章:

一切源于价值!

其他 模板文件不存在: ./template/plugins/comment/pc/index.htm

未雨绸缪、居安思危!

数据安全、有备无患!

注意操作、数据无价!

一切源于价值!