中國自動化學會專家谘詢工作委員會指定宣傳媒體
新聞詳情

工控安全獨角獸Dragos遭勒索軟件攻擊

http://www.kadhoai.com.cn 2026-04-06 23:40:33 來源:CNCERT國家工程研究中心

總部位於美國馬裏蘭州的網絡安全公司Dragos是全球工控安全市場首個獨角獸企業,2021年Dragos完成2億美元D輪投資時估值超過20億美元。該公司專門保護生產天然氣、石油和化學品、采礦和生產線管理等工業企業的控製係統,其安全服務覆蓋了美國70%的電網。

近日,在遭遇疑似勒索軟件攻擊後,工控安全公司Dragos發布安全公告,披露在5月8日發生“網絡安全事件”,聲稱一個已知的勒索軟件犯罪組織試圖破壞Dragos的安全防禦係統並滲透到內網加密設備。

Dragos表示其公司網絡和安全平台在攻擊中並未遭到破壞,攻擊者的橫向移動、提權、加密、駐留等攻擊手段大多被Dragos的多層安全控製和基於角色的訪問控製挫敗了,但攻擊者成功入侵了該公司的SharePoint雲服務和合同管理係統。

鑒於Dragos在關鍵基礎設施和工業係統安全領域的重要地位,此次攻擊事件立刻成為業界觀摩的焦點,尤其是攻擊者的TTPs(技術、戰術、流程)和Dragos的事件響應流程(下圖)。

攻擊者TTPs的MITRE ATT&CK映射

事件時間線

根據公告中提供的事件時間線,攻擊者通過新入職銷售員工之前泄露的個人電子郵件地址獲取訪問權限,隨後使用該員工個人信息冒充Dragos員工並完成員工入職流程中的初始步驟。

在入侵Dragos的SharePoint雲平台後,攻擊者下載了“一般用途數據”並訪問了25份通常僅供客戶使用的情報報告。

在攻擊者訪問員工帳戶的16小時內,由於基於角色的訪問控製(RBAC)規則,攻擊者嚐試訪問了多個Dragos係統,包括消息傳遞、IT幫助台、財務、提案請求(RFP)、員工識別和營銷係統,但都以失敗告終。

由於未能在Dragos的內部係統成功部署勒索軟件,攻擊發生11個小時後,攻擊者轉而以披露事件來勒索Dragos,他們向Dragos高管發送了一封勒索電子郵件(下圖),由於在法定工作時間以外發送,該消息在5小時後才被閱讀。

Dragos的(de)網(wang)絡(luo)安(an)全(quan)部(bu)門(men)在(zai)獲(huo)悉(xi)勒(le)索(suo)消(xiao)息(xi)五(wu)分(fen)鍾(zhong)後(hou)立(li)刻(ke)禁(jin)用(yong)了(le)被(bei)盜(dao)用(yong)的(de)員(yuan)工(gong)帳(zhang)戶(hu),撤(che)銷(xiao)了(le)所(suo)有(you)活(huo)動(dong)會(hui)話(hua),並(bing)阻(zu)止(zhi)網(wang)絡(luo)犯(fan)罪(zui)分(fen)子(zi)的(de)基(ji)礎(chu)設(she)施(shi)訪(fang)問(wen)公(gong)司(si)資(zi)源(yuan)。

“我們相信,我們的分層安全控製成功阻止了威脅行為者部署勒索軟件的主要目標,”Dragos在公告中指出:“我們阻止了攻擊者完成橫向移動、升級特權、建立持久訪問或對基礎設施進行任何更改。”

值得注意的是,作為慣用TTP的一部分,該網絡犯罪集團不僅積極聯係Dragos的高管,還在對話中提及高管的家庭成員和聯係人。

顯然,攻擊者對目標公司高管的家庭成員也有“研究”,他們知道Dragos高管家庭成員的名字。此外,在攻擊期間,網絡犯罪分子還通過個人電子郵件聯係了Dragos的高管。

Dragos提供的IOC中列出的IP地址之一(144.202.42[.]216)之前被發現托管SystemBC惡意軟件和Cobalt Strike,勒索軟件團夥通常使用這兩種惡意軟件來遠程訪問受感染的係統。

Equinix的CTI研究員Will Thomas認為,SystemBC已被許多勒索軟件團夥使用,包括Conti、ViceSociety、BlackCat、Quantum、Zeppelin和Play,因此很難確定攻擊背後的威脅行為者。

Thomas指出,該IP地址也被用於最近的BlackBasta勒索軟件攻擊,這可能有助於縮小嫌疑人範圍。

對於此次勒索軟件攻擊,Dragos明確表示不會助長網絡犯罪,將不會支付贖金。

“雖然外部事件響應公司和Dragos分析師認為事件得到了控製,但這是一項正在進行的調查。由於我們選擇不支付勒索贖金而丟失並可能公開的數據令人遺憾。”Dragos總結道。

Dragos就此事件分享的經驗和建議如下:

  • 加固IAM基礎架構和流程
  • 在整個企業中實施職責分離
  • 將最小特權原則應用於所有係統和服務
  • 盡可能實施多因素身份驗證
  • 對已知的錯誤IP地址應用顯式阻止
  • 仔細檢查傳入電子郵件中的典型網絡釣魚觸發器,包括電子郵件地址、URL和拚寫
  • 通過經過測試的事件響應手冊確保持續的安全監控到位
版權所有 工控網 Copyright©2026 Gkong.com, All Rights Reserved