2026/4/6 14:07:25
网站建设
项目流程
志迅东莞网站建设,响应式网页设计针对的终端有哪些,正规的网站建设学习网,大气点的公司名字大全主要发现#xff1a;
在2024年10月至2025年10月期间#xff0c;Qilin是针对能源行业最主要的勒索软件组织。能源行业勒索软件受害者中#xff0c;有56%位于美国和加拿大。今年观察到威胁行为者通过谷歌广告#xff0c;向能源公司分发伪装成RecipeLister和AppSuite PDF Edi…主要发现在2024年10月至2025年10月期间Qilin是针对能源行业最主要的勒索软件组织。能源行业勒索软件受害者中有56%位于美国和加拿大。今年观察到威胁行为者通过谷歌广告向能源公司分发伪装成RecipeLister和AppSuite PDF Editor等欺诈应用的恶意软件。海上能源运营商正面临着日益严峻且复杂的网络风险时期。2023年运营技术OT和工业控制系统ICS安全事件遭受攻击的可能性是其他工业部门的三倍。英国的公用事业公司尤其受到重创攻击量从2022年到2023年激增了586%。此外去年北约能源安全年度圆桌会议的焦点是针对海上风电场和海底电缆的物理和网络攻击突显了保护关键安全基础设施日益增长的需求。数字系统位于发电、管道物流、钻井和起重作业以及海上风电资产控制的核心。这意味着网络攻击不再仅干扰后台办公系统还可能波及海上和陆上的安全、环境影响、市场波动性和服务可用性。图1. 一个威胁行为者在暗网论坛上寻找包括能源行业在内的关键基础设施实体的信息。海上能源设施如风力涡轮机、石油和天然气钻井平台对网络犯罪分子尤其具有吸引力因为其运营不仅依赖于远程连接还依赖于良好的天气条件以便工作人员能够前往处理设施的任何问题。当天气使此类行程变得危险时工作人员必须暂停关键工作直到可以安全操作为止。图2. 一个威胁行为者正在寻找能源行业的网络访问权限以便进行潜在攻击。犯罪分子了解工作人员何时可以操作、何时不能操作并利用这些知识在勒索期间增加筹码。海上安全警报记录了动态定位DP故障或传感器问题如何迫使钻井或重型起重作业暂停这使得任何网络驱动的停运都代价更高。本博客将以清晰明了的商业术语阐述这些风险并将其与可在混合IT、OT和海事环境中实施的实用控制措施联系起来。针对发电公司的勒索软件攻击勒索软件组织会瞄准那些停机造成损失最大的地方。能源和海上运营对中断的容忍度极低因为延误会连带引发安全风险、环境暴露和市场影响。犯罪分子知道一条停运的管道或一艘必须暂停钻井的船舶每小时的损失都是巨大的因此受害者面临着快速恢复系统的巨大压力。Colonial Pipeline的公开证据表明一次勒索软件事件如何导致燃料短缺并迫使迅速做出恢复决策包括支付了一笔已确认的赎金其中部分被FBI追回。在海上前沿钻井平台的日租金通常高达每天数十万美元因此即使是短暂的暂停也会造成巨大损失从而放大勒索的筹码。图3. Inc勒索软件攻击声称针对汤加的国有电力供应商Tonga Power。尽管针对关键基础设施的勒索软件攻击一直是各国面临的持续威胁但近年来能源行业持续经历这些普遍且无情的攻击激增。某机构 SpiderLabs 自己的研究数据支持这一事实。在我们的《2025年风险雷达报告能源和公用事业行业》报告中我们发现能源行业的勒索软件活动出现了惊人的80%同比增长。在查看了不同勒索软件组织的数据泄露网站后SpiderLabs团队发现在2024年10月至2025年10月期间Qilin是针对能源行业最主要的勒索软件组织。Qilin是一个讲俄语的网络犯罪组织与多起事件有关联。该组织以其激进的策略和高价值目标战略而闻名使其成为针对能源行业最活跃的组织。表1. 在勒索软件行为者各自的数据泄露门户上暴露的属于能源行业的勒索软件受害者数量。基于数据还出现了以下区域模式能源行业勒索软件受害者中有56%位于美国和加拿大。亚太地区发生了大量勒索软件攻击特别是针对澳大利亚、印度、印度尼西亚、新加坡和泰国的能源公司。在欧洲针对能源公司尤其是位于德国、英国、法国和意大利的公司的勒索软件攻击处于中等水平。还观察到针对拉丁美洲巴西、阿根廷、智利和哥伦比亚能源公司的勒索软件攻击数量在增长。勒索软件行为者也针对了中东国家的一些能源公司如阿联酋、卡塔尔、阿曼和约旦。非洲肯尼亚、乌干达和博茨瓦纳的勒索软件活动有限。数据还指出勒索软件行为者针对以下关键基础设施SCADA系统工业控制系统能源管理电网控制和监控系统远程设施海上和远程能源装置供应链能源服务提供商能源公司掌握着犯罪分子可以通过多种方式变现的数据。这包括运营计划、工程文件、交易和客户信息以及可持续性或碳排放报告数据集。一些影响能源供应商的事件例如某中心2024年底的事件说明了攻击者如何窃取敏感数据然后通过双重和三重勒索对供应商和下游客户施加压力。今年早些时候位于加拿大的Nova Scotia Power遭遇了一次勒索软件攻击影响了其IT和网络运营。该公司被迫关闭受影响的服务器导致运营中断和客户服务延迟。在未经授权的入侵期间勒索软件行为者窃取了某些客户信息包括姓名、电话号码、电子邮件地址以及客户的付款、账单和信用记录。在5月23日发布的一份更新中该能源公司确认勒索软件行为者发布了被盗的客户数据并且他们没有支付赎金。受影响的客户已收到相应通知并获提供为期两年的免费信用监控服务后来该服务延长至五年。影响能源行业的数据泄露从能源公司及其供应商处获取的材料包括工程和运营文件、身份数据、合同以及内部通信犯罪分子会利用这些数据进行有针对性的网络钓鱼和后续访问。图4. 一个威胁行为者分享了其声称通过入侵一家能源公司而获得的一些面板的访问权限。去年总部位于德克萨斯州的能源服务公司Halliburton确认一次安全事件导致公司信息被窃取包括对其支持运营和企业职能的部分业务应用程序的有限访问。在MOVEit活动期间供应链漏洞放大了这种暴露风险攻击者通过单一文件传输漏洞在Siemens Energy、Shell的澳大利亚子公司以及多个美国能源部实体处窃取了文件最终有数百个组织被列为受害者。即使核心运营未受干扰泄露的数据集也会为员工、客户和合作伙伴带来长期的风险。一旦发布能源行业的泄露信息很难控制。对手和第三方跟踪者会记录受害者信息并重新发布档案这给运营商及其客户持续施压并使得针对现场和办公室员工的社交工程攻击能够反复进行。图5. 威胁行为者正在出售其声称通过入侵一家阿根廷能源公司而获得的136GB数据。即使核心运营未受干扰泄露的数据集也会为员工、客户和合作伙伴带来长期的风险。图6. 一个关于一家跨国集团泄露数据的暗网论坛帖子该集团业务遍及不同行业包括能源行业。一旦发布能源行业的泄露信息很难控制。对手和第三方跟踪者会记录受害者信息并重新发布档案这给运营商及其客户持续施压并使得针对现场和办公室员工的社交工程攻击能够反复进行。暗网上出售的能源公司访问权限针对能源和海上运营商的初始访问权限销售是地下论坛的常态。经纪人通过窃取的凭证和被利用的边缘设备获取立足点然后将“网络访问”权限出售给出价最高者。列表通常宣传RDP或VPN入口指明受害者的国家和收入并使用拍卖术语如“起拍价”、“加价幅度”和“闪电价”来表示起始出价、增量和立即购买价。图7. 一个威胁行为者恢复的暗网广告声称出售对一家能源公司的访问权限。定价旨在快速成交。最近的访问经纪人评论显示大多数企业列表以几百美元的低价出售典型价格区间大约在500美元到3000美元之间偶尔对高价值环境会索要五位数。访问类型已从主要是RDP转向更多的VPN和其他远程服务反映了攻击者现在如何大规模窃取凭证并滥用外围设备。这些市场为勒索软件和数据窃取团伙提供资源。市场论坛显示经纪人的发帖量逐年保持稳定许多产品捆绑了可用的用户权限使得买家能够更快地转向文件服务器、电子邮件和OT相邻的跳板主机。图8. 一个恢复的暗网广告声称提供对孟加拉国电力发展委员会的完全访问权限。这些市场为勒索软件和数据窃取团伙提供资源。市场论坛显示经纪人的发帖量逐年保持稳定许多产品捆绑了可用的用户权限使得买家能够更快地转向文件服务器、电子邮件和OT相邻的跳板主机。恶意软件攻击今年我们观察到威胁行为者通过谷歌广告上的恶意广告向能源公司分发特定恶意软件。2025年6月我们观察到威胁行为者通过恶意广告在能源行业分发伪装成欺诈性RecipeLister应用程序的恶意软件。该恶意软件通过恶意广告投放伪装成一个食谱实用程序应用程序。该可执行文件使用NSISNullsoft Scriptable Install System将Electron应用程序静默安装在临时用户目录中并在无需用户交互的情况下启动它。安装后恶意软件会窃取敏感凭证并使威胁行为者能够建立持久性并运行远程命令。图9. 恶意的RecipeLister实用程序应用程序。8月我们发现网络犯罪分子通过谷歌广告上的恶意广告向能源公司分发AppSuite PDF后门程序。也被称为“PDFEditor”或“ManualFinder”AppSuite PDF是一个被木马化的应用程序通过看起来合法的网站进行分发用于凭证窃取和代理创建。根据我们的观察恶意的“AppSuite-PDF.msi”文件是由用户通过浏览器在多个系统上直接下载的。恶意软件伪装成合法的PDF阅读器可通过不同的网站下载。该应用程序使威胁行为者能够建立持久性并运行远程命令。图10. 恶意的AppSuite PDF编辑器。钓鱼攻击网络钓鱼是包括能源行业在内的所有行业的热门攻击载体。根据一份Security Magazine的报告2023年针对OT和ICS系统的攻击中有34%是由网络钓鱼造成的。最近一个名为“Power Parasites”的网络钓鱼骗局开始针对能源公司模仿能源公司的网站和社交媒体品牌欺骗潜在的求职者和投资者无意中提供他们敏感的个人和银行信息。除了创建看起来合法的登录页面外Power Parasites的行为者还滥用Telegram等通信平台来欺骗受害者并实施攻击。大多数Power Parasites受害者位于孟加拉国、尼泊尔和印度。据报道Power Parasites团队利用了知名能源公司的品牌包括Siemens Energy、Schneider Electric、EDF Energy、Repsol S.A.和Suncor Energy。结论虽然海上能源公司高度专注于创造清洁能源以促进经济、创造就业机会并满足巨大的能源需求但这不应是他们唯一关心的问题。随着网络安全挑战不断演变和激增的浪潮持续上涨海上能源组织必须优先考虑安全以保持其运营不受阻碍地进行。在DNV的《2023年能源网络优先事项》报告中一项涉及600名能源专业人士的调查显示64%的受访者认为他们的组织更容易受到网络攻击59%的人表示他们的公司将在2023年至2024年期间投资网络安全。海上能源公司可以通过基于异常的入侵检测系统、AI驱动的预测性维护和智能自动化保持安全和弹性确保全球可再生能源事业的发展。更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享