电话
0926-16918507
又是Havex,是的,之前讲解过的这个恶意软件,曾多次以能源部门涉及的组织为目标,被用作针对一些欧洲公司实行工业间谍活动,并顺利侵略1000多家欧洲和北美能源公司。 前几天,安全性公司FireEye的研究人员早已找到了HavexRAT的一个新的变种,这个变种有能力主动扫瞄用来掌控关键基础设施、能源和生产领域的SCADA系统中的OPC服务器。 OPC是一种通信标准,容许基于Windows的SCADA系统之间或者其他工业控制系统应用程序和过程控制硬件之间展开通信。
新的Havex变种可以搜集存储在用于OPC标准的被侵略客户端或服务端的系统信息和数据。 FireEye的研究人员在其官方博文中称之为,攻击者早已利用Havex反击那些能源部门一年多了,但继续依然不确切不受影响行业及工业控制系统的的受害者程度。我们要求更加详细地检查Havex的OPC扫瞄组件,以便更佳地解读当扫瞄组件继续执行时再次发生了什么以及有可能产生的影响。
该安全性公司的研究人员创建了一个典型的OPC服务器环境对新的变种的功能展开动态测试。工业控制系统或SCADA系统还包括OPC客户端软件以及与其必要交互的OPC服务端,OPC服务端与PLC串联工作,构建对工控硬件的掌控。 一旦转入网络后,HavexiTunes器就不会调用DLL给定功能,启动对SCADA网络中OPC服务器的扫瞄。为了定位潜在的OPC服务器,该扫描器模块用于微软公司的WNet(Windowsnetworking)功能如WNetOpenEnum和WNetEnumResources,以此枚举网络资源或不存在的相连。
博文中提及,扫描器创建了一个可以通过WNet服务展开全局采访的服务器列表,然后检查这个服务器列表以确认否有向COM组件对外开放的模块。 通过用于OPC扫瞄模块,Havex新的变种可以收集有关联网设备的任何细节,并将这些信息放返回CC服务器可供攻击者分析。以此显然,这个新的变种奇特被用于未来情报搜集的工具。
这是第一个用于OPC扫瞄的在野党样本,很有可能这些攻击者是把这个恶意软件作为试验品以供未来用于。 到目前为止,研究人员未找到任何企图掌控所相连硬件的不道德,这个恶意软件背后用于的反击路径、开发者以及意图还不得而知,但是研究人员正在调查,并企图搜集所有关于这个新的变种的信息。
本文来源:十大正规买球网站-www.musgundemi.com