領先的電氣化和自動化技術提供商瑞士跨國公司ABB遭受了Black Basta勒索軟件攻擊,據報道影響了業務運營,具體的情況或損失還不明確。ABB致力于電氣化和自動化領域打造更具可持續性和資源效率的未來。該公司的解決方案將工程專業知識與軟件相結合,以優化事物的制造、移動、供電和操作方式。ABB總部位于瑞士蘇黎世,擁有約105,000名員工,2022年的收入為294億美元。作為其服務的一部分,該公司為制造和能源供應商開發工業控制系統(ICS)和SCADA系統。該公司與廣泛的客戶和地方政府合作,包括沃爾沃、日立、DS Smith、納什維爾市和薩拉戈薩市。略顯尷尬的是,ABB剛剛在4日19日舉辦了OT勒索感知專題的虛擬峰會,警告在網絡攻擊威脅日益增加的情況下不要自滿。話音未落,自己就被勒索組織攻陷!網絡攻擊面前,沒有誰能置身事外!

BleepingComputer已證實勒索攻擊
5月7日,該公司成為2022年4月浮出水面的網絡犯罪組織Black Basta發起的勒索軟件攻擊的受害者。BleepingComputer從多名員工處獲悉,勒索軟件攻擊影響了公司的Windows Active Directory,影響了數百臺設備。為了應對此次攻擊,ABB終止了與其客戶的VPN連接,以防止勒索軟件傳播到其他網絡。
BleepingComputer從熟悉情況并要求保持匿名的消息來源獨立證實了這次攻擊。據報道,這次襲擊擾亂了公司的運營,推遲了項目并影響了工廠。BleepingComputer 就此次攻擊聯系了ABB,但他們拒絕置評。
目前,尚無別的媒體對此事進行跟蹤報道。事態發展尚需進一步觀察。
Black Basta勒索軟件
Black Basta勒索軟件團伙于2022年4月啟動了勒索軟件即服務(RaaS)行動 ,并迅速開始在雙重勒索攻擊中聚集企業受害者。
到2022年6月,Black Basta已與QBot惡意軟件行動(QakBot)合作,后者在受感染的設備上投放了Cobalt Strike。然后,Black Basta將使用 Cobalt Strike獲得對公司網絡的初始訪問權限,并橫向傳播到其他設備。
與其他以企業為目標的勒索軟件操作一樣,Black Basta創建了一個Linux加密器來攻擊在Linux服務器上運行的VMware ESXi虛擬機。

研究人員還將勒索軟件團伙與FIN7黑客組織聯系起來,這是一個以經濟為動機的網絡犯罪團伙,也稱為Carbanak。自推出以來,威脅參與者一直對一系列攻擊負責,包括針對美國牙科協會、Sobeys、可耐福和加拿大黃頁的攻擊。近日,勒索軟件攻擊了英國最大的外包公司Capita ,并開始泄露被盜數據。
尷尬還是警鐘?
據ABB網站報道,4月19日,超過800名網絡安全代表參加了ABB與全球技術顧問委員會工業物聯網合作舉辦的勒索感知OT防御峰會。該活動的重點是降低勒索軟件攻擊風險和識別關鍵基礎設施安全威脅的策略。

活動期間,ABB推出了“深度防御”手冊,其中包括為客戶推薦的降低風險路線圖,并概述了利用多種安全措施和防御機制保護系統和數據免受漏洞攻擊的戰略。

商密君
GoUpSec
FreeBuf
安全內參
嘶吼專業版
IRTeam工業安全
安全圈
D1Net
LemonSec
安全牛
安全圈
安全圈