就在今天,烏克蘭安全局(SBU)對外聲稱,烏克蘭境內的關鍵基礎設施遭到了VPNFilter惡意軟件的攻擊,而這款惡意軟件據說來源于俄羅斯情報機構。

根據SBU的描述,安全研究人員在烏克蘭的第聶伯羅彼得羅夫斯克市(Dnipropetrovsk)Aulska氯氣站的工控系統中檢測到了這款惡意軟件,而該組織是烏克蘭國內的重要基礎設施之一,因為它主要負責向烏克蘭境內的污水處理廠提供用于清潔水處理的氯原料。
據報道,該惡意軟件主要針對的是工控系統中的技術處理流程以及安全保護系統,但是烏克蘭安全局表示,他們的安全專家迅速檢測到了VPNFilter的存在,并屏蔽了它想要嘗試進行的惡意操作。SBU表示,此次攻擊如果成功的話,將會讓Aulska氯氣站的工控系統終止運行,并讓受影響的系統發生崩潰,甚至還有可能對設備造成物理損害,從而導致“災難性”的事件發生。安全研究人員認為,此次攻擊的主要目標很可能是為了破壞該基礎設施的正常運作。
SBU表示,雖然此次攻擊主要針對的是氯氣站,但這也有可能是巧合,因為VPNFilter已經成功入侵了至少50萬臺路由器和網絡附加存儲設備(NAS)了,而烏克蘭就是這款惡意軟件的主要目標。
下圖顯示的是VPNFilter的攻擊機制:

在此之前,美國當局曾嘗試通過拿下VPNFilter其中的一個命令控制域名來破壞攻擊者的活動,但研究人員表示VPNFilter目前仍在威脅烏克蘭境內的關鍵基礎設施。
實際上,烏克蘭把此次事件的罪魁禍首怪罪到俄羅斯身上其實并不令人驚訝,甚至連美國政府都認為此次攻擊活動跟克林姆林宮贊助的一些網絡間諜組織有關。
VPNFilter僵尸網絡于今年五月份被曝光出來,當時的VPNFilter就已經能夠入侵超過50款路由器和NAS設備了,受影響的廠商包括Linksys、MikroTik、網件、TP-Link、QNAP、華碩、D-Link、華為、UBiQuTI、Upple、和中興等在內。
研究人員表示,這款惡意軟件不僅能夠攔截被入侵設備發送和接收的數據,而且還可以監控那些采用Modbus SCADA協議進行通信的網絡系統。除此之外,它還可以讓受感染設備無法正常工作。
當然了,烏克蘭已經不是第一次把網絡攻擊活動怪罪到俄羅斯身上了,在此之前,俄羅斯曾被指控對烏克蘭電力網絡系統發起過NotPetya攻擊活動。
|