亚洲爆乳成AV人在线视菜奈实_欧美一进一出抽搐大尺度视频 _日本十八禁免费看污网站_国产一区二区怡红院_6080YY新视觉影院_蜜臀AV无码人妻精品_成人影院YY111111在线_成人欧美一区二区三区1314_少妇饥渴偷公乱A级无码

中國自動化學會專家咨詢工作委員會指定宣傳媒體
新聞詳情

卡巴斯基ICS CERT報告:2020年攻擊目標為工業企業的設備和軟件供應商

http://www.debgrams.com 2020-06-09 15:40 《中華工控網》翻譯

Kaspersky ICS CERT Report: 2020 attacks target suppliers of equipment and software for industrial enterprises

卡巴斯基ICS CERT報告:2020年攻擊目標為工業企業的設備和軟件供應商

In early 2020, a series of targeted attacks on industrial organizations in various regions was reported. According to the latest Kaspersky ICS CERT findings, these hits were focused on systems in Japan, Italy, German and the UK and targeted suppliers of equipment and software for industrial enterprises. Research has shown that attackers used malicious Microsoft Office documents, PowerShell scripts and several other techniques to make it difficult to detect and analyze their malware. One such technique is steganography, a data-hiding technology that conceals messages within digital files.

2020年初,報告了不同地區工業組織的一系列針對性攻擊。根據卡巴斯基ICS CERT的最新調查結果,這主要集中在日本、意大利、德國和英國的系統上,目標是工業企業的設備和軟件供應商。研究表明,攻擊者使用惡意的Microsoft Office文檔、PowerShell腳本和其他一些技術,使得檢測和分析他們的惡意軟件變得困難。這樣的技術叫隱寫術,一種將信息隱藏在數字文件中的數據隱藏技術。

Targeted attacks on industrial objects organically attract attention from the cybersecurity community as they are sophisticated and focused on sectors that are of critical value. Any disruption in the continuity of work can lead to unwanted consequences from successful industrial espionage to comprehensive financial losses.

對工業目標的定向攻擊有組織地吸引了網絡安全界的注意力,因為它們非常復雜,而且集中在具有關鍵價值的部門。工作連續性的任何中斷都可能導致從成功工業間諜活動到全面財務損失的不良后果。

This examined series of attacks was no exception. Phishing emails, used as the initial attack vector, were tailored and customized under the specific language for each specific victim. The malware used in this attack performed destructive activity only if the operating system had a localization that matched the language used in the phishing email. For example, in the case of an attack on a company from Japan, the text of a phishing email and a Microsoft Office document containing a malicious macro were written in Japanese. Also, to successfully decrypt the malware module, the operating system must have had a Japanese localization.

經過審查的一系列攻擊也不例外。用作初始攻擊媒介的網絡釣魚電子郵件是根據每個特定受害者的特定語言量身定制的。只有當操作系統的本地化與網絡釣魚電子郵件中使用的語言相匹配時,此攻擊中使用的惡意軟件才會執行破壞性活動。例如,在一家日本公司遭到攻擊的情況下,網絡釣魚電子郵件的文本和包含惡意宏的Microsoft Office文檔都是用日語編寫的。此外,要成功解密惡意軟件模塊,操作系統必須具有日語本地化。

Closer analysis has shown that attackers used the Mimikatz utility to steal the authentication data of Windows accounts stored on a compromised system. This information can be used by attackers to gain access to other systems within the enterprise network and develop attacks. This is particularly dangerous when attackers gain access to accounts that have domain administrator rights.

進一步的分析表明,攻擊者使用Mimikatz實用程序竊取了存儲在受感染系統上的Windows帳戶的身份驗證數據。攻擊者可以利用這些信息來訪問企業網絡中的其他系統并發起攻擊。當攻擊者獲得對具有域管理員權限帳戶的訪問權限時,這尤其危險。

詳細攻擊方案

詳細攻擊方案

In all detected cases, the malware was blocked by Kaspersky security solutions which prevented the attackers from continuing their activity. As a result, the ultimate goal of the criminals remains unknown. Kaspersky ICS CERT experts continue to monitor new, similar cases. If an organization encounters such an attack, it can be reported by using this special form on the Kaspersky website.

在所有檢測到的案例中,惡意軟件均被卡巴斯基安全解決方案阻止,從而阻止攻擊者繼續其活動。因此,罪犯的最終目標仍然不明。卡巴斯基ICS CERT專家將繼續監控類似新案例。一旦組織遇到此類攻擊,可以通過卡巴斯基網站上的此特殊表格進行報告。

“This attack attracted attention due to several, non-standard technical solutions used by the attackers,” said Vyacheslav Kopeytsev, a security expert at Kaspersky. “For instance, the malware module is encoded inside the image using steganography methods, and the image itself is hosted on legitimate web resources. This makes it almost impossible to detect the download of such malware using network traffic monitoring and control tools. From the point of view of technical solutions, such activity does not differ from the usual access given to legitimate image hosting. Coupled with the targeted nature of infections, these techniques indicate the sophisticated and selective nature of these attacks. It is a matter of concern that industrial contractors are among the victims of the attack. If the authentication data of employees of the contractor organization falls into malicious hands, this can lead to many negative consequences, starting with the theft of confidential data and ending with attacks on industrial enterprises through remote administration tools used by the contractor.”

卡巴斯基安全專家Vyacheslav Kopeytsev表示:“由于攻擊者使用了幾種非標準的技術解決方案,這種攻擊引起了人們的注意。例如,使用隱寫方法將惡意軟件模塊編碼在圖像內部,并將圖像本身托管在合法的Web資源上。這使得幾乎不可能使用網絡流量監視和控制工具來檢測此類惡意軟件的下載。從技術解決方案的角度來看,這種活動與對合法映像托管的通常訪問沒有區別。結合感染的針對性,這些技術表明了這些攻擊的復雜性和選擇性。令人擔憂的是,工業承包商是襲擊的受害者。如果承包商組織員工的身份驗證數據落入惡意人員手中,則可能導致許多負面后果,首先是盜竊機密數據,最后是通過承包商使用的遠程管理工具對工業企業發動攻擊。”

“The attack on contractors once again demonstrates that for electric power facilities to be operated reliably, it is critically important to ensure workstations and servers are protected – both on corporate and operational technology networks,” comments Anton Shipulin, solution business lead, Kaspersky Industrial CyberSecurity. “Although strong endpoint protection may be enough to prevent similar attacks, in this case, we still recommend using the most comprehensive approach to support the industrial facility’s cyber-defense. Attacks through contractors and suppliers can have completely different entry points within the enterprise, including ones on the OT network. Even though the attack’s objectives remained unclear, it is more accurate to follow the assumption that attackers have the potential to gain access to the facility’s critical systems. Modern means of network monitoring, anomaly and attack detection can help to detect signs of an attack on industrial control systems and equipment in a timely manner, and prevent a possible incident."

卡巴斯基工業網絡安全解決方案業務負責人Anton Shipulin表示:“對承包商的攻擊再次表明,要讓電力設施可靠運行,確保工作站和服務器受到保護至關重要,無論是在企業網絡還是在運營技術網絡上。雖然強大的端點保護可能足以防止類似的攻擊,但在這種情況下,我們仍然建議使用最全面的方法來支持工業設施的網絡防御。通過承包商和供應商進行的攻擊在企業內部可能有完全不同的入口點,包括在OT網絡上的入口點。盡管攻擊的目標仍不清楚,但假設攻擊者有潛力獲得對該設施的關鍵系統的訪問權限,則更為準確。現代的網絡監視,異常和攻擊檢測手段可以幫助及時發現對工業控制系統和設備的攻擊跡象,并防止可能的事件發生。”

To reduce the risks of being attacked, industrial organizations are advised to:

  • Provide training to employees of enterprises on how to work with email securely and, in particular, identify phishing emails.
  • Restrict the execution of macros in Microsoft Office documents.
  • Restrict execution of PowerShell scripts (if possible).
  • Pay particular attention to PowerShell process startup events initiated by Microsoft Office applications. Restrict programs from receiving SeDebugPrivilege privileges (if possible).
  • Install a security solution for corporate endpoints such as Kaspersky Endpoint Security for Business, with the ability to centrally manage security policies, and maintain up-to-date antivirus databases and software modules for security solutions.
  • Use security solutions for OT endpoints and network such as KICS for Nodes and KICS for Networks to ensure comprehensive protection for all industry critical systems.
  • Install security solutions on all systems with the ability to centrally manage security policies, and maintain up-to-date antivirus databases and software modules for security solutions.
  • Use accounts with domain administrator rights only when necessary. After using such accounts, restart the system where authentication was performed.
  • Implement a password policy with requirements for the level of complexity and regular password changes.
  • Upon an initial suspicion that systems are infected, perform an antivirus check and force password changes for all accounts that were used to log in on compromised systems.

為了降低被攻擊的風險,建議工業組織:

  • 為企業員工提供如何安全使用電子郵件的培訓,尤其是識別網絡釣魚電子郵件。
  • 限制Microsoft Office文檔中宏的執行。
  • 限制執行PowerShell腳本(如果可能)。
  • 特別注意由Microsoft Office應用程序啟動的PowerShell進程啟動事件。限制程序接收SeDebugPrivilege特權(如果可能)。
  • 為企業終端安裝安全解決方案,如卡巴斯基企業終端安全軟件,能夠集中管理安全策略,并維護最新的防病毒數據庫和安全解決方案軟件模塊。
  • 使用針對運行點端點和網絡的安全解決方案,例如針對節點的KICS和針對網絡的KICS,以確保對所有行業關鍵系統的全面保護。
  • 在所有系統上安裝安全解決方案,能夠集中管理安全策略,并維護最新的防病毒數據庫和安全解決方案軟件模塊。
  • 僅在必要時使用具有域管理員權限的帳戶。使用這些帳戶后,重新啟動執行身份驗證的系統。
  • 實施密碼策略,并對復雜性和定期密碼更改提出要求。
  • 初步懷疑系統受到感染時,執行防病毒檢查,并強制更改用于登錄受感染系統所有帳戶的密碼
版權所有 工控網 Copyright?2025 Gkong.com, All Rights Reserved
FREEXX性黑人大战欧美| 欧美性受XXXX黑人XYX性爽| 女人裸体张开腿无遮挡| 欧美精产国品一二三区别| 人人妻人人妻人人片色AV| 少妇被粗大的猛烈进出视频| 无码专区—VA亚洲V专区VR| 亚洲S色大片在线观看| 亚洲一线产区二线产区区别在哪儿| 中文亚洲AV片在线观看| FREE性欧美╳╳╳HD| 成人熟女视频一区二区三区| 国产成人亚洲精品无码MP4| 国产午夜男女爽爽爽爽爽| 久久66热人妻偷产精品9| 看娇妻被两朋友共用| 欧美日韩综合精品一区二区| 日韩精品无码专区免费视频| 无码人妻精品一区二区三区蜜桃91 | 亚洲国产成人无码网站大全| 野花日本高清在线观看免费 | 人妻丰满AV无码久久不卡| 少妇短裙公车被直接进入| 午夜成人理论福利片| 亚洲乱码日产一区三区| 中文无码久久精品| А√天堂资源地址在线官网BT| 公交车上荫蒂添的好舒服的句子| 国产亚洲综合欧美视频| 久久久精品无码中文天美| 欧美VIDEOSGRATIS杂| 色8激情欧美成人久久综合电影 | 精品露脸国产偷人在视频| 裸体美女洗澡啪啪裸J网站 | 丰满少妇高潮惨叫在线观看| 国产午夜福利内射青草| 久久久久久久99精品免费观看| 女教师的凌脣教室在线| 日韩无套内射视频6| 性国产VIDEOFREE高清| 亚洲中文精品久久久久久| CHINESEXXXXHD麻豆| 高清国产AV一区二区三区| 黑人大荫蒂老太大| 萝卜视频高清免费视频日本| 日本工口里番全彩色| 无码午夜福利视频一区| 亚洲中文字幕乱码AV波多JI| FREE性欧美HD另类精品| 国产福利无码一区在线| 精品一线二线三线区别大吗| 女人夜夜春高潮爽A∨片传媒| 色五月丁香五月综合五月亚洲| 亚洲AⅤ永久无码毛片牛牛影视| 夜夜夜高潮夜夜爽夜夜爰爰| YY111111少妇影院无码老| 国产粉嫩嫩00在线正在播放| 娇妻在客厅被朋友玩得呻吟动漫| 免费观看高清日本AⅤ| 色噜噜噜亚洲男人的天堂| 亚洲成A人V欧美综合天堂| 中文字幕四区五区六区蜜桃| 丁香色欲久久久久久综合网| 国内揄拍国内精品少妇国语| 蜜桃AV抽搐高潮一区二区| 日韩一区二区高清视频| 亚洲AV永久无码精品成人| 18禁止福利午夜体验试看| 国产★蜜臀AV无码8MAV| 精品久久久无码中字| 欧美群交射精内射颜射潮喷| 乌克兰少妇XXXX做受| 亚洲色在线无码国产精品不卡 | 在线天堂中文最新版| 厨房掀起裙子从后面进去视频| 国语自产拍精品香蕉在线播放| 蜜桃传媒一区二区亚洲AV| 色欲AⅤ蜜臀AV在线播放| 亚洲娇小与黑人巨大交| BGMBGMBGM日本XX| 国产乱子伦在线观看| 麻花豆传媒剧国产MV在线上-| 色噜噜人妻av无码| 亚洲乱码日产一区三区| А√天堂中文最新版在线下载种子 | 成人综合伊人五月婷久久| 黑人巨鞭大战欧美丰满少妇| 欧美高潮抽搐喷水大叫| 无码人妻精品一区二区三 | 亚洲欧洲日产国码无码AV喷潮| WWW久久无码天堂MV| 国产女人乱人伦精品一区二区| 美女扒开腿让男人桶爽30分钟| 少妇仑乱A毛片无码| 亚洲熟女成年三级中文字幕 | 狠狠色丁香婷婷综合潮喷| 欧美成A高清在线观看| 无码少妇一区二区浪潮AV| 与狐妖的同居生活| 国产92刮伦脏话对白| 久久久精品波多野结衣AV| 日韩欧美群交P内射捆绑| 亚洲欧美综合一区二区三区| 被驯服的人妻佐佐木明希 | 欧美做受又硬又粗又大视频| 亚洲 欧美 国产 日韩 精品| 99精品全国免费观看视频| 国产精品无码成人午夜电影 | YYYY11111少妇影院| 韩国好看女性高级感美妆| 欧美肉欲XXⅩOOO性| 亚洲AV日韩AV永久无码免下载| 99精品欧美一区二区三区| 国产性色ΑV视频免费| 欧美成A高清在线观看| 亚洲Aⅴ无码专区在线观看q| 99久久精品日本一区二区免费 | 国产在线内射婷婷| 欧美极品性饥渴少妇大战黑人| 性中国妓女毛茸茸视频| 99精品视频在线观看婷婷| 国产亚洲欧洲AⅤ综合一区| 欧美精品久久久久久久自慰| 亚洲AV无码精品蜜桃| А√天堂网WWW在线搜索| 精品久久久久成人码免费动漫| 日本XXXⅩ69XXXX护土| 亚洲人成色777777网站| 第一夜被弄得又红又肿| 久久婷婷五月综合色D啪| 玩弄丰满少妇人妻视频| 最新 国产 精品 精品 视频| 国产偷国产偷亚州清高APP| 欧美乱强伦XXXXXXXXXX| 亚洲丰满熟妇浓毛XXXX| 草草最新发地布地址①·| 久久精品亚洲精品国产色婷| 私はあなたのおさんです怎么读| 真实国产乱子伦沙发睡午觉 | 女人被躁到高潮嗷嗷叫游戏| 亚洲AV理论在线电影网| А√天堂资源中文在线官网| 精品欧洲AV无码一区二区| 色88久久久久高潮综合影院| 曰本无码人妻丰满熟妇啪啪| 国产精品久久久久7777| 欧美成人猛片AAAAAAA| 亚洲AV综合色区无码二区爱AV| 爆乳JUFD汗だく肉感| 久久精品国产亚洲AV日韩| 同桌上课脱裙子让我帮他自慰| 77色午夜成人影院综合网| 国精产品一二三区传媒公司| 人与畜禽CORPORATION| 亚洲中文无码永久免| 国产精品国产三级国产AV剧情 | 性生交大片免费看淑女出招| А√天堂资源地址在线下载| 久久精品国产色蜜蜜麻豆| 无码AV片在线观看免费| CHINA末成年VIDEOS| 精品人妻少妇嫩草av无码专区| 熟妇人妻VA精品中文字幕| 7777精品久久久大香线蕉| 激情综合亚洲色婷婷五月APP| 骚片AV蜜桃精品一区| 中无码人妻丰满熟妇啪啪| 黑人大雞巴XⅩⅩ| 色在线 | 国产| 51精品人人搡人妻人人玩| 精品国产亚洲第一区二区三区| 上司揉捏人妻丰满双乳电影| 2021国产麻豆剧传媒在线| 极品性荡少妇一区二区| 天干夜天干天天爽自慰| BBOX撕裂BASS后门在线| 久久精品国产99久久久香蕉| 无码免费一区二区三区| 八戒八戒在线高清观看视频4| 久久久久亚洲AV无码专区| 西瓜在线看免费观看视频| 草莓视频IOS下载| 蜜臀AⅤ免费网站| 亚洲国产精品久久久久秋霞小| 国产AⅤ精品一区三区| 欧美久久高潮久久高潮| 亚洲熟女乱色综合一区| 国产精品原创巨作AV女教师 | 国产精品18久久久久久vr| 热99RE久久国超精品首页| 余年周婉小说全文免费阅读完整版| 国模精品一区二区三区| 沈陽43歲熟女高潮視頻| A级国产乱理伦片在线播放| 久久久久亚洲AV无码专区蜜芽| 亚洲AV噜噜在线成人网站女同| 丰满人妻熟妇乱又伦精品APP| 欧美黑人粗大猛烈18P| 亚洲综合色婷婷在线观看| 国产亚洲精品自在久久VR|