news 2026/4/18 8:07:05

CERT波兰披露针对30多个风电和太阳能发电场的协同网络攻击

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
CERT波兰披露针对30多个风电和太阳能发电场的协同网络攻击

波兰计算机紧急响应小组CERT Polska披露,协同网络攻击针对了30多个风电和光伏发电场、一家制造业私营公司,以及一座为该国近50万客户供热的大型热电联产厂。

攻击发生在2025年12月29日。该机构将这些攻击归因于一个名为Static Tundra的威胁集群,该集群也被追踪为Berserk Bear、Blue Kraken、Crouching Yeti、Dragonfly、Energetic Bear、Ghost Blizzard(前身为Bromine)和Havex。据评估,Static Tundra与俄罗斯联邦安全局第16中心部门有关联。

值得注意的是,ESET和Dragos最近的报告以中等置信度将这一活动归因于另一个名为Sandworm的俄罗斯国家支持的黑客组织。

CERT Polska在周五发布的报告中表示:"所有攻击都具有纯粹的破坏性目标。尽管针对可再生能源发电场的攻击破坏了这些设施与配电系统运营商之间的通信,但并未影响正在进行的电力生产。同样,针对热电联产厂的攻击也未能实现攻击者预期的破坏终端用户热力供应的效果。"

据称,攻击者获得了与可再生能源设施相关的电力变电站内部网络的访问权限,以进行侦察和破坏活动,包括损坏控制器固件、删除系统文件,或启动被ESET代号为DynoWiper的定制擦除恶意软件。

在针对热电联产厂的入侵中,攻击者进行了可追溯到2025年3月的长期数据窃取,使他们能够提升权限并在网络中横向移动。CERT Polska指出,攻击者引爆擦除恶意软件的尝试并未成功。

另一方面,针对制造业公司的攻击被认为是机会主义的,威胁行为者通过易受攻击的Fortinet边界设备获得初始访问权限。针对电网连接点的攻击也可能涉及对易受攻击的FortiGate设备的利用。

迄今为止已发现至少四个不同版本的DynoWiper。这些变体被部署在能源设施使用的Mikronika HMI计算机上,以及在通过FortiGate设备的SSL-VPN门户服务获得访问权限后的热电联产厂网络共享中。

CERT Polska在详细描述针对热电联产厂的攻击者作案手法时表示:"攻击者使用在设备配置中静态定义且未启用双因素身份验证的多个账户获得基础设施访问权限。攻击者使用Tor节点以及波兰和国外IP地址进行连接,这些地址通常与被入侵的基础设施相关联。"

擦除器的功能相当简单:初始化涉及为名为Mersenne Twister的伪随机数生成器播种;枚举文件并使用伪随机数生成器损坏它们;删除文件。

值得一提的是,该恶意软件没有持久性机制、与命令控制服务器通信的方式或执行shell命令的能力,也不会尝试向安全程序隐藏其活动。

CERT Polska表示,针对制造业公司的攻击涉及使用基于PowerShell的擦除器LazyWiper,该脚本用伪随机32字节序列覆写系统文件,使其无法恢复。怀疑核心擦除功能是使用大语言模型开发的。

CERT Polska指出:"涉及可再生能源发电场的事件中使用的恶意软件直接在HMI机器上执行。相比之下,在热电联产厂(DynoWiper)和制造业公司(LazyWiper)中,恶意软件通过在域控制器上执行的PowerShell脚本在Active Directory域内分发。"

该机构还描述了DynoWiper与Sandworm构建的其他擦除器之间一些代码级相似性为"一般性"的,并未提供关于威胁行为者是否参与攻击的任何具体证据。

CERT Polska表示:"攻击者使用从本地环境获得的凭据尝试访问云服务。在识别出在M365服务中存在相应账户的凭据后,攻击者从Exchange、Teams和SharePoint等服务下载了选定数据。"

"攻击者对与OT网络现代化、SCADA系统以及组织内进行的技术工作相关的文件和电子邮件消息特别感兴趣。"

Q&A

Q1:什么是DynoWiper恶意软件?它是如何工作的?

A:DynoWiper是一种定制擦除恶意软件,由ESET命名。其功能相对简单:首先初始化伪随机数生成器Mersenne Twister,然后枚举文件并使用该生成器损坏文件,最后删除文件。该恶意软件没有持久性机制,不与命令控制服务器通信,也不会隐藏其活动。

Q2:这次网络攻击对电力供应造成了什么影响?

A:尽管攻击破坏了可再生能源发电场与配电系统运营商之间的通信,但并未影响正在进行的电力生产。针对热电联产厂的攻击也未能实现破坏终端用户热力供应的预期效果。所有攻击都具有纯粹的破坏性目标,但实际破坏效果有限。

Q3:攻击者是通过什么方式获得系统访问权限的?

A:攻击者主要通过易受攻击的Fortinet边界设备和FortiGate设备获得初始访问权限。他们使用了在设备配置中静态定义且未启用双因素身份验证的多个账户,并通过Tor节点以及波兰和国外IP地址进行连接,这些地址通常与被入侵的基础设施相关联。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 15:44:46

题目1433:蓝桥杯2013年第四届真题-危险系数

#include<iostream> #include<vector> using namespace std; int map[1010][1010];//创建邻接表 int vis[1010];//标记此节点是否访问过 int num[1010];//记录此节点出现过几次 int n,m;//站点数和通道数 int sum0;//路径数量 vector<int>v;//存储顶点序列…

作者头像 李华
网站建设 2026/4/18 8:05:56

延凡AI低空智慧巡查平台:AI驱动的全域智能巡查解决方案

大家好&#xff0c;我是科技博主小白。我最近有幸受延凡科技的邀请&#xff0c;亲身参观了他们最新推出的“AI低空智慧巡查平台”。说实话&#xff0c;去之前我以为就是看看无人机飞一飞&#xff0c;拍点高清画面而已。但这一趟下来&#xff0c;我的认知被彻底刷新了——原来“…

作者头像 李华
网站建设 2026/4/12 14:28:31

计算机SSM毕设实战-基于SSM的高校共享单车管理系统设计与实现【完整源码+LW+部署说明+演示视频,全bao一条龙等】

博主介绍&#xff1a;✌️码农一枚 &#xff0c;专注于大学生项目实战开发、讲解和毕业&#x1f6a2;文撰写修改等。全栈领域优质创作者&#xff0c;博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围&#xff1a;&am…

作者头像 李华
网站建设 2026/4/12 15:04:04

喜报 | 大势智慧获评“光谷2025年度最具成长性企业”

1月26日&#xff0c;东湖高新区党工委经济工作会暨“世界光谷”建设动员大会隆重召开&#xff0c;会上通报表扬了一批在区域经济高质量发展中表现突出的先进个人与企业。武汉大势智慧科技有限公司&#xff08;以下简称“大势智慧”&#xff09;凭借在人工智能与三维重建领域的卓…

作者头像 李华
网站建设 2026/4/17 13:04:59

计算机等级考试—进程三态转换・KTV 收银—东方仙盟练气期

进程三态转换・KTV 收银类比版在计算机软考的操作系统模块中&#xff0c;进程的三态转换是基础必考考点&#xff0c;题型多为状态分析题&#xff0c;核心考查对运行态、就绪态、等待态&#xff08;阻塞态&#xff09;定义及转换触发条件的理解。本文以大家熟悉的 KTV 收银场景为…

作者头像 李华