当前位置: 首页 > 科技观察

USB驱动漏洞成为物理隔离网络的主要威胁

时间:2023-03-12 12:36:42 科技观察

USB驱动器漏洞成为物理隔离网络的主要威胁。在15年的时间里出现了13种恶意软件,而其他4种恶意软件出现在去年,这表明攻击者对物理隔离系统越来越感兴趣。物理隔离的网络用于保护高度敏感的数据,使它们成为拥有足够资源的老练攻击者(例如民族国家黑客)梦寐以求的猎物。事实上,一些针对物理隔离系统的攻击已被归因于国家黑客组织,如DarkHotel(Retro和Ramsay框架)、Sednit(USBStealer)、TropicTrooper(USBFerry)、EquationGroup(Fanny)、GoblinPanda(USBCulprit)和野马熊猫(PlugX)。而一些工具,如Flame、miniFlame、Gauss、Agent.BTZ、ProjectSauron、Stuxnetvirus和USBThief都不太清楚与国家黑客的关系(Agent.BTZ被认为是Turla的一部分),而其他恶意软件框架包括在Vault7中(野蛮袋鼠、情感猿猴和EZCheese)尚未在野外被发现。在深入研究这些框架后,ESET发现它们之间有很多相似之处,例如,所有这些工具都针对Windows系统进行某种形式的间谍活动,并且大多数依赖于恶意LNK或USB驱动器上的自动运行文件进行初始入侵或横向攻击移动。“虽然这些框架背后的威胁行为者各不相同,但他们都有一个共同的目的:间谍活动。即使是以破坏力着称的Stuxnet,也‘轻而易举地’在Step7工程软件项目中收集了受感染的机器SiemensSimaticInformation,”ESET表示。该报告还指出,大多数针对物理隔离系统的攻击框架在公开披露后不久就变得不活跃,这可能是因为它们的操作员停止使用它们。但也可能是因为物理隔离系统上的反恶意软件解决方案未更新,无法再检测到它们。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文