聯合網路安全諮詢:與伊朗有聯繫的網路行為者利用美國關鍵基礎設施的可程式邏輯控制器造成干擾

概述

聯邦調查局 (FBI)、網路安全與基礎建設安全局 (CISA)、國家安全局 (NSA) 和環境保護局 (EPA) 緊急警告美國各組織,在美國多個關鍵基礎建設領域中,與網際網路連線的作業技術 (OT) 裝置,包括 Rockwell Automation/Allen-Bradley 製造的可程式邏輯控制器 (PLC),持續受到網路攻擊。

建議的動作

EPA 建議自來水和廢水處理系統檢閱本警告中的戰術、技術和程序 (TTP) 以及入侵指標 (IOC),以瞭解其網路目前或過去的活動跡象,並應用建議的即時步驟來預防攻擊:

  • 限制 PLC 接觸大眾網路
  • 確保 PLC 處於執行模式,以防止遠端修改
  • 使用強大且唯一的密碼,取代 PLC 和 OT 上的所有預設密碼

我們鼓勵自來水系統檢閱並執行諮詢文件中的其他後續步驟,以進一步強化其網路安全勢態。

技術協助

如果您對本警示中的任何資訊有疑問,包括對緩解步驟的協助,請向EPA 的水資源部門網路安全技術協助計畫提出請求。

報告事件

我們鼓勵各機構向 FBI 網際網路犯罪申訴中心 (IC3) (IC3.gov) 或 CISA的事件通報系統通報有關可疑或犯罪活動的資訊。

在此存取諮詢

CISA 與合作夥伴發佈 Cisco SD-WAN 系統全球持續開發指南 -2/25/26

CISA 與合作夥伴已觀察到惡意網路行為者以全球組織的 Cisco SD-WAN 系統為攻擊目標,並對其造成損害。已觀察到這些行為者利用先前未公開的驗證繞過漏洞 CVE-2026-20127 進行初始存取,然後再使用 CVE-2022-20775 提升權限,並在 Cisco SD-WAN 系統中建立長期持續性。

按一下此處以瀏覽 CISA 警示的連結。

親俄黑客分子對美國和全球關鍵基礎設施進行伺機攻擊

聯邦調查局 (FBI)、CISA、國家安全局 (NSA) 評估,與先進持續性威脅 (APT) 團體相比,親俄黑客團體對關鍵基礎設施實體進行的攻擊較不複雜、影響較小。這些攻擊使用安全性極低、面向網際網路的虛擬網路運算 (VNC) 連線,滲透 (或存取) 關鍵基礎建設系統內的 OT 控制裝置。Pro-Russia hacktivist groups-Cyber Army of Russia Reborn (CARR)、Z-Pentest、NoName057(16)、Sector16 及附屬組織,正利用可存取 VNC 裝置的廣泛使用,對關鍵基礎建設實體執行攻擊,造成不同程度的影響,包括實體損害。目標行業包括水與廢水系統、食品與農業以及能源。

更多關於此警示的資訊,請參閱此處

BRICKSTORM 後門 CISA 警示

網路安全與基礎建設安全局 (CISA)、國家安全局 (NSA) 和加拿大網路安全中心 (Cyber Centre) 評估中華人民共和國 (PRC) 國家贊助的網路行動者正在使用 BRICKSTORM 惡意軟體在受害者系統上長期持續作業。CISA、NSA 和 Cyber Centre 發佈這份惡意軟體分析報告,分享基於八個 BRICKSTORM 樣本分析的入侵指標 (IOC) 和偵測識別碼。CISA、NSA 和 Cyber Centre 促請組織使用 IOC 和偵測識別碼來識別 BRICKSTORM 惡意軟體樣本。

有關該警示的詳細資訊,請參閱 CISA 網站

微軟 Sharepoint 漏洞

美國環保局發出此警報,以通知水和廢水系統擁有者和運營商有關使用 Microsoft SharePoint 的需要提高警覺。雖然繼續評估範圍和影響,但公開報告為「ToolShell」的鏈條分別提供未經驗證的系統存取以及透過網路偽造驗證存取,並使惡意人士能夠完全存取 SharePoint 內容,包括檔案系統和內部組態,並透過網路執行程式碼。請參閱 CISA 網頁 上有關此版本的完整更新 。