企业新闻

立志有为 勇于践行 创造分享 共同成长

返回首页 企业新闻

工控安全独角兽Dragos遭勒索软件攻击

发布日期:2023-05-05


总部位于美国马里兰州的网络安全公司 Dragos 是全球工控安全市场首个独角兽企业,2021 年 Dragos 完成 2 亿美元 D 轮投资时估值超过 20 亿美元。该公司专门保护生产天然气、石油和化学品、采矿和生产线管理等工业企业的控制系统,其安全服务覆盖了美国 70% 的电网。


本周三,在遭遇疑似勒索软件攻击后,工控安全公司 Dragos 发布安全公告,披露在 5 月 8 日发生 “网络安全事件”,声称一个已知的勒索软件犯罪组织试图破坏 Dragos 的安全防御系统并渗透到内网加密设备。


Dragos 表示其公司网络和安全平台在攻击中并未遭到破坏,攻击者的横向移动、提权、加密、驻留等攻击手段大多被 Dragos 的多层安全控制和基于角色的访问控制挫败了,但攻击者成功入侵了该公司的 SharePoint 云服务和合同管理系统。


鉴于 Dragos 在关键基础设施和工业系统安全领域的重要地位,此次攻击事件立刻成为业界观摩的焦点,尤其是攻击者的 TTPs(技术、战术、流程)和 Dragos 的事件响应流程(下图)。




攻击者 TTPs 的 MITRE ATT&CK 映射 




事件时间线 


根据公告中提供的事件时间线,攻击者通过新入职销售员工之前泄露的个人电子邮件地址获取访问权限,随后使用该员工个人信息冒充 Dragos 员工并完成员工入职流程中的初始步骤。


在入侵 Dragos 的 SharePoint 云平台后,攻击者下载了 “一般用途数据” 并访问了 25 份通常仅供客户使用的情报报告。


在攻击者访问员工帐户的 16 小时内,由于基于角色的访问控制(RBAC)规则,攻击者尝试访问了多个 Dragos 系统,包括消息传递、IT 帮助台、财务、提案请求(RFP)、员工识别和营销系统,但都以失败告终。


由于未能在 Dragos 的内部系统成功部署勒索软件,攻击发生 11 个小时后,攻击者转而以披露事件来勒索 Dragos,他们向 Dragos 高管发送了一封勒索电子邮件(下图),由于在法定工作时间以外发送,该消息在 5 小时后才被阅读。




Dragos 的网络安全部门在获悉勒索消息五分钟后立刻禁用了被盗用的员工帐户,撤销了所有活动会话,并阻止网络犯罪分子的基础设施访问公司资源。


“我们相信,我们的分层安全控制成功阻止了威胁行为者部署勒索软件的主要目标,”Dragos 在公告中指出:“我们阻止了攻击者完成横向移动、升级特权、建立持久访问或对基础设施进行任何更改。”


值得注意的是,作为惯用 TTP 的一部分,该网络犯罪集团不仅积极联系 Dragos 的高管,还在对话中提及高管的家庭成员和联系人。


显然,攻击者对目标公司高管的家庭成员也有 “研究”,他们知道 Dragos 高管家庭成员的名字。此外,在攻击期间,网络犯罪分子还通过个人电子邮件联系了 Dragos 的高管。


Dragos 提供的 IOC 中列出的 IP 地址之一(144.202.42[.]216)之前被发现托管 SystemBC 恶意软件和 Cobalt Strike,勒索软件团伙通常使用这两种恶意软件来远程访问受感染的系统。


Equinix 的 CTI 研究员 Will Thomas 认为,SystemBC 已被许多勒索软件团伙使用,包括 Conti、ViceSociety、BlackCat、Quantum、Zeppelin 和 Play,因此很难确定攻击背后的威胁行为者。


Thomas 指出,该 IP 地址也被用于最近的 BlackBasta 勒索软件攻击,这可能有助于缩小嫌疑人范围。


对于此次勒索软件攻击,Dragos 明确表示不会助长网络犯罪,将不会支付赎金。


“虽然外部事件响应公司和 Dragos 分析师认为事件得到了控制,但这是一项正在进行的调查。由于我们选择不支付勒索赎金而丢失并可能公开的数据令人遗憾。”Dragos 总结道。


Dragos 就此事件分享的经验和建议如下:


加固 IAM 基础架构和流程

在整个企业中实施职责分离

将最小特权原则应用于所有系统和服务

尽可能实施多因素身份验证

对已知的错误 IP 地址应用显式阻止

仔细检查传入电子邮件中的典型网络钓鱼触发器,包括电子邮件地址、URL 和拼写

通过经过测试的事件响应手册确保持续的安全监控到位

cooperative partner合作伙伴