研究人員近日發(fā)現(xiàn),惡意軟件BlackEnergy(黑暗力量)正在利用西門子SIMATIC WinCC(西門子最經(jīng)典的過程監(jiān)視系統(tǒng))已經(jīng)修復(fù)的漏洞重新攻擊SCADA HMI系統(tǒng)。
BlackEnergy(黑暗力量)是一款自動化的網(wǎng)絡(luò)攻擊工具,集成了多類黑客工具的功能。其客戶端采用了插件的方式進行擴展,第三方開發(fā)者可以通過增加插件實現(xiàn)更多的功能。在不久前經(jīng)過一次升級后,BlackEnergy已經(jīng)可以對路由器、Linux系統(tǒng)、Windows系統(tǒng)發(fā)起攻擊,其中包括思科類網(wǎng)絡(luò)設(shè)備。
日前,工業(yè)控制系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)小組(ICS-CERT)的研究人員發(fā)現(xiàn)攻擊者使用BlackEnergy攻擊HMI(人機接口)系統(tǒng)。研究人員稱攻擊者專門完善了該惡意軟件,完善后的惡意軟件可以利用西門子SIMATIC WinCC已經(jīng)修復(fù)的漏洞進行攻擊。
11月11日,西門子發(fā)布了SIMATIC WinCC系統(tǒng)(西門子最經(jīng)典的過程監(jiān)視系統(tǒng))的軟件更新,修復(fù)了兩個高危漏洞,其中一個是未授權(quán)遠程代碼執(zhí)行漏洞。
今年10月份,ICS-CERT警告ICS和SCADA中存在該高危漏洞,而且正被攻擊者頻繁的利用:
"ICS-CERT已經(jīng)檢測到了多起使用BlackEnergy變種攻擊工業(yè)控制系統(tǒng)(ICSs)的攻擊事件。分析表明這種類型的攻擊從2011年就開始了,在ICS-CERT合作的眾多公司的人機接口(HMIs)處也檢測到了這種病毒。"
ICS-CERT警告稱BlackEnergy主要會對下面的三種HMI產(chǎn)品展開攻擊:GE Cimplicity, Advantech/Broadwin WebAccess和西門子WinCC。
到目前為止,ICS-CERT尚未檢測到任何企圖毀壞,修改,或者破壞系統(tǒng)的情況,ICS-CERT還無法驗證攻擊者是否透過HMI進入到了下層的工控系統(tǒng)中。ICS-CERT的專家已經(jīng)確認BlackEnergy利用了一個西門子SIMATIC WinCC最近修復(fù)的漏洞進行攻擊活動。
"盡管ICS-CERT還沒有確切的證據(jù)表明 WinCC的系統(tǒng)是怎么被BlackEnergy攻擊,但有證據(jù)表明西門子SIMATIC WinCC最近修復(fù)的漏洞確實被BlackEnergy利用于攻擊活動了。ICS-CERT強烈建議WinCC, TIA Portal和PCS7的用戶盡快升級到最新版本。"
SCADA和ICS系統(tǒng)的安全性是網(wǎng)絡(luò)安全中的頂梁柱,透過BlackEnergy的攻擊事件可以看出攻擊者們的攻勢越來越強大,同時也暗示著美國的重要基礎(chǔ)設(shè)施越來越危險。