暗网出现针对工业控制系统(ICS)的新型威胁,这一迹象表明,与国家相关的网络攻击行为者的网络攻击能力或出现升级。Lab52 研究团队发现一款高级攻击性框架,该框架专为破坏电网及军事网络设计。
一个自称APT IRAN的组织正在推广这款工具包,并将其标榜为 “迄今功能最全面的工业与军事控制网络攻击框架”。若该工具包确为实品,这一情况意味着,针对关键基础设施实施物理破坏的技术门槛正出现危险的降低。
这款攻击框架现身于可通过 TOR 访问的 “黑市卡特尔” 平台,其售卖方称,这是一套针对工业运营技术(OT)的全流程漏洞利用工具集。
该工具对外宣称的攻击能力令人警惕,号称可实现 “对配电系统的精准操控”,具体功能包括“电路选择性控制、负载均衡破坏及设备压力测试”。
该框架专门针对IEC 61850、IEC 61970等工业标准协议发起攻击 —— 这些协议正是发电站和变电站的核心通信协议,借助这一特点,攻击者可对实体电网实现精细化的远程控制。
尽管暗网上的网络诈骗层出不穷,但 Lab52 的分析显示,这款攻击框架大概率为真实可用的工具。研究人员发现,“APT IRAN” 的相关渠道与伊朗武装部队下属的伊斯兰革命卫队(IRGC) 存在关联。
报告指出:“综合各类线索来看,该工具正被与伊朗相关的黑客行动组织及国家背景攻击行为者实际使用”。这一结论令人忧心:“该组织的攻击能力和组织架构,远比此前预估的更为先进”。
此次事件的发生时机也颇具深意。在该攻击框架上架售卖的前一天,该组织刚宣布即将开展一场演示活动,且演示主题明确指向 “美国关键基础设施的安全漏洞”。
研究人员也坦言,目前仍存在一个未解问题:这款工具是可实际使用的网络武器,还是诱捕设局的陷阱? 报告中提到:“目前无法证实,该工具的相关网络资源并非用于识别潜在对抗者的蜜标式诱饵”。
但从其详尽的功能描述、精准的目标协议指向,以及售卖页面的突然下架这一系列细节来看,该组织的此次行为态度严肃,绝非简单的网络诈骗可比。








发表评论
您还未登录,请先登录。
登录