美国悬赏千万美元通缉涉嫌攻击关键基础设施的俄罗斯FSB官员
美国悬赏千万美元征集俄罗斯FSB官员情报,指控其入侵全球500余家能源企业。网络攻击行动分为两阶段:第一阶段通过供应链攻击和钓鱼邮件入侵OT系统;第二阶段定向攻击能源企业和政府机构。近期FBI警告俄罗斯黑客利用思科漏洞扩大攻击范围。 2025-9-4 11:3:39 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

俄罗斯FSB官员通缉令

锁定全球500余家能源企业的网络攻击

美国国务院宣布悬赏最高1000万美元,征集关于俄罗斯联邦安全局(FSB)官员帕维尔·亚历山德罗维奇·阿库洛夫、米哈伊尔·米哈伊洛维奇·加夫里洛夫和马拉特·瓦列里耶维奇·秋科夫的情报。这三人被指控入侵美国关键基础设施及全球超过500家能源企业。

网络攻击示意图

长期渗透能源系统的网络行动

根据美国"正义赏金"网站公布的资料,这些FSB官员试图获取并维持"对美国及国际数百家能源企业的未授权持久访问权限,使俄罗斯政府能够破坏这些关键设施"。其攻击范围涵盖135个国家超过380家能源企业,包括石油天然气公司、电力电网运营商、核电站、可再生能源企业以及工程技术服务商。

这三名官员均隶属于FSB第16中心(又名"Dragonfly"、"Berzerk Bear"、"Energetic Bear"和"Crouching Yeti")。美国司法部早在2021年8月就已对他们提起指控。

两阶段攻击行动剖析

2012至2017年间,Dragonfly APT(高级持续性威胁)组织针对能源行业的工业控制系统(ICS)和监控与数据采集系统(SCADA)发起多轮攻击:

  • 第一阶段(2012-2014):行动代号"Dragonfly"或"Havex",采用供应链攻击手段入侵OT网络系统制造商和软件供应商,部署"Havex"恶意植入程序。通过鱼叉式钓鱼和水坑攻击,在美国及海外超过17,000台设备上安装恶意软件,其中包括电力能源企业使用的ICS/SCADA控制器。

  • 第二阶段(2014-2017):升级为"Dragonfly 2.0",集中针对500余家欧美能源企业和政府机构(包括美国核管理委员会)的3,300多名ICS/SCADA系统工程师发起定向攻击。

新型攻击手段曝光

2025年8月,FBI警告称俄罗斯关联黑客组织"Static Tundra"正在利用Cisco Smart Install(SMI)中未修复的漏洞(CVE-2018-0171,CVSS评分9.8)和简单网络管理协议(SNMP),攻击全球范围内的老旧网络设备。该漏洞允许攻击者远程执行任意代码或导致设备重启。

Static Tundra与FSB第16中心存在关联,十年来持续通过以下手段实施网络间谍活动:

  • 利用过时协议(SMI、SNMP v1/v2)
  • 部署定制化工具如Cisco "SYNful Knock"恶意固件
  • 建立GRE隧道实现隐蔽通信
  • 窃取数千台美国关键基础设施设备的配置数据

思科Talos团队报告显示,该组织主要针对北美、亚洲、非洲和欧洲的电信、高等教育和制造领域机构,受害者选择标准取决于其对俄罗斯政府的战略价值。SYNful Knock作为模块化路由器后门,自2015年被Mandiant首次披露以来,持续为攻击者提供持久化访问和情报收集能力。

参考来源:

$10M reward for Russia’s FSB officers accused of hacking US Critical infrastructure

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ics-articles/447323.html
如有侵权请联系:admin#unsafe.sh