Havex病毒開(kāi)始對(duì)工業(yè)控制系統(tǒng)感染入侵
在過(guò)去一年,我們對(duì)Havex惡意程序家族及其背后的組織保持了高度的關(guān)注。Havex被認(rèn)為以不同工業(yè)領(lǐng)域?yàn)槟繕?biāo)進(jìn)行攻擊的惡意軟件,并且在最初的報(bào)告中,該惡意軟件對(duì)能源行業(yè)尤為感興趣。
Havex的主要構(gòu)成為通用的遠(yuǎn)程木馬(RemoteAccessTrojan,RAT)和用PHP編寫(xiě)的服務(wù)器程序??梢栽诜?wù)器的代碼中看到“Havex”這個(gè)名字。
在2014年的春天,我們發(fā)現(xiàn)Havex開(kāi)始對(duì)工業(yè)控制系統(tǒng)(IndustrialControlSystems,ICS)有特殊的興趣,該惡意軟件背后的組織使用了一個(gè)創(chuàng)新型木馬來(lái)接近目標(biāo)。攻擊者首先把ICS/SCADA制造商的網(wǎng)站上用來(lái)供用戶下載的相關(guān)軟件感染木馬病毒,當(dāng)用戶下載這些軟件并安裝時(shí)實(shí)現(xiàn)對(duì)目標(biāo)用戶的感染。
我們收集并分析了Havex的88個(gè)變種,主要分析了它們的訪問(wèn)目標(biāo)、從哪收集數(shù)據(jù)、網(wǎng)絡(luò)和機(jī)器。這一分析發(fā)現(xiàn)Havex通信用的C&C服務(wù)器多達(dá)146個(gè),并且有1500多個(gè)IP地址向C&C服務(wù)器通信,從而識(shí)別最終的受害者。攻擊者利用被攻陷的網(wǎng)站、博客作為C&C服務(wù)器。
我們還發(fā)現(xiàn)了一個(gè)額外的功能組件,攻擊者利用此組件從應(yīng)用于ICS/SCADA系統(tǒng)中的機(jī)器上盜取數(shù)據(jù)。這意味著攻擊者不僅僅對(duì)目標(biāo)公司的網(wǎng)絡(luò)感興趣,還有對(duì)這些公司的ICS/SCADA系統(tǒng)進(jìn)行控制的動(dòng)機(jī)。我們目前對(duì)這一動(dòng)機(jī)的緣由還不太清楚。
利用垃圾郵件和漏洞工具是相當(dāng)簡(jiǎn)單的傳播機(jī)制,我們對(duì)此不進(jìn)行深入分析。更值得關(guān)注的第三中方式,它可以被看做是水坑式攻擊(Water-holeattack),因?yàn)楣粽哌x擇ICS的供應(yīng)商作為中間目標(biāo),來(lái)實(shí)現(xiàn)其對(duì)最終目標(biāo)的攻擊。
攻擊者利用網(wǎng)站的漏洞,入侵了網(wǎng)站,并將正常的供用戶下載的安裝軟件替換為包含木馬的安裝軟件。我們的研究者發(fā)現(xiàn)有三個(gè)廠商的主站被這種方式被攻入,在網(wǎng)站上提供的軟件安裝包中包含了HavexRAT。我們懷疑還會(huì)有更多類(lèi)似的情況,但是尚未確定。
根據(jù)他們網(wǎng)站的內(nèi)容,這三家公司都是開(kāi)發(fā)面向工業(yè)的設(shè)備和軟件,這些公司的總部位于德國(guó)、瑞士和比利時(shí)。其中兩個(gè)供應(yīng)商為ICS系統(tǒng)提供遠(yuǎn)程管理軟件,第三個(gè)供應(yīng)商為開(kāi)發(fā)高精密工業(yè)攝像機(jī)及相關(guān)軟件。