Blog

Tổng hợp phân tích nghiên cứu mã độc Industroyer/CrashOverride (P1)

Tổng hợp phân tích nghiên cứu mã độc Industroyer/CrashOverride (P1)

Tiếp theo loạt bài viết về bảo mật cho môi trường OT, chúng tôi sẽ tổng hợp các báo cáo nghiên cứu về mã độc Industroyer/CrashOverride, là thủ phạm tấn công và gây ra sự cố mất điện một phần thủ đô Kiev (Ukraine) vào 12/2016, gây ra thiệt hại nghiêm trọng. Industroyer/CrashOverride Malware là một loại mã độc trong môi trường OT, với mức độ tinh vi và khả năng nhắm mục tiêu là chưa từng có. Nó có khả năng khai thác điểm yếu của các giao thức truyền thông công nghiệp phổ biến và lỗ hổng CVE-2015-5374 của thiết bị Siemens SIPROTEC 4 & SIPROTEC Compact. Bài viết sẽ chia làm 2 phần. Phần 1 chúng tôi phân tích cách thức quy trình thâm nhập, cấu trúc và các Payload như Backdoor, Launcher, Data Wiper,… của mã độc. Phần 2 phân tích các Payload nhắm vào các giao thức truyền thông công nghiệp, các thiết bị công nghiệp cụ thể là các giao thức OPC DA, IEC 60870-5-101, IEC 60870-5-104 và IEC 61850, thiết bị Relay bảo vệ Siemens SIPROTEC.
 
TẤN CÔNG VÀO MỘT HỆ THỐNG MÔ PHỎNG ĐIỀU KHIỂN CÔNG NGHIỆP

TẤN CÔNG VÀO MỘT HỆ THỐNG MÔ PHỎNG ĐIỀU KHIỂN CÔNG NGHIỆP

Tiếp theo loạt bài viết về bảo mật trong môi trường công nghiệp (OT security), chúng tôi tiến hành mô phỏng việc tấn công vào một hệ thống điều khiển công nghệp (ICS – Industrial Control System) trong lĩnh vực điện năng. Vụ tấn công được thực hiện dựa trên tình huống giả định người đứng giữa (MITM  - Man In The Middle), vốn có thể xảy ra khi nhà thầu hoặc đối tác bên thứ ba của nhà thầu có điều kiện tiếp cận mạng công nghiệp. Các kỹ thuật tấn công được thực hiện bao gồm: Quét mạng (network scanning), nghe lén thông tin đường truyền (sniffing), giả mạo trạm điều khiển (spoofing), can thiệp thiết bị PLC và HMI.
 
Giao thức IEC-104 và vấn đề bảo mật

Giao thức IEC-104 và vấn đề bảo mật

Nếu như bài viết thứ 2 trong loạt bài viết bảo mật trong môi trường OT đã đi vào vấn đề bảo mật của giao thức Modbus, giao thức lâu đời và phổ biến trong môi trường công nghiệp, thì nội dung bài viết thứ 3 này là vấn đề bảo mật của giao thức IEC 60870-5-104, một giao thức truyền thông sử dụng phổ biến trong ngành điện, ngành sản xuất mà sản phẩm của nó đặc biệt quan trọng trong đời sống, sản xuất, an ninh quốc gia. Về nội dụng bài viết, sau khi giới thiệu cấu trúc và các điểm yếu bảo mật của giao thức IEC 60870-5-104, chúng tôi phân tích cách thức mã độc Industroyer tận dụng các điểm yếu bảo mật của giao thức IEC 60870-5-104 để tấn công vào hệ thống lưới điện của thủ đô Kiev (Ukraina) năm 2016.

 
Phân Tích Một Biến Thể Của Malware Kriskynote

Phân Tích Một Biến Thể Của Malware Kriskynote

Tản mạn qua các hệ thống thu thập malware,  tôi vô tình phát hiện một mẫu có địa chỉ C2 là “10.10.37.29\hotrokythuat\media\media.php”. Qua các signature của mẫu, đối chiếu với cơ sở dữ liệu của các anti-malware, tôi có thể xác định mẫu malware này thuộc dòng Kriskynote với chức năng chính là tạo backdoor và đánh cắp dữ liệu của người dùng.

 

Liên hệ

Name
Email
Phone
Message