主要发现:
- 在2024年10月至2025年10月期间,Qilin是针对能源行业最主要的勒索软件组织。
- 能源行业勒索软件受害者中,有56%位于美国和加拿大。
- 今年观察到威胁行为者通过谷歌广告,向能源公司分发伪装成RecipeLister和AppSuite PDF Editor等欺诈应用的恶意软件。
海上能源运营商正面临着日益严峻且复杂的网络风险时期。
2023年,运营技术(OT)和工业控制系统(ICS)安全事件遭受攻击的可能性是其他工业部门的三倍。英国的公用事业公司尤其受到重创,攻击量从2022年到2023年激增了586%。此外,去年北约能源安全年度圆桌会议的焦点是针对海上风电场和海底电缆的物理和网络攻击,突显了保护关键安全基础设施日益增长的需求。
数字系统位于发电、管道物流、钻井和起重作业以及海上风电资产控制的核心。这意味着网络攻击不再仅干扰后台办公系统,还可能波及海上和陆上的安全、环境影响、市场波动性和服务可用性。
图1. 一个威胁行为者在暗网论坛上寻找包括能源行业在内的关键基础设施实体的信息。
海上能源设施,如风力涡轮机、石油和天然气钻井平台,对网络犯罪分子尤其具有吸引力,因为其运营不仅依赖于远程连接,还依赖于良好的天气条件,以便工作人员能够前往处理设施的任何问题。当天气使此类行程变得危险时,工作人员必须暂停关键工作,直到可以安全操作为止。
图2. 一个威胁行为者正在寻找能源行业的网络访问权限,以便进行潜在攻击。
犯罪分子了解工作人员何时可以操作、何时不能操作,并利用这些知识在勒索期间增加筹码。海上安全警报记录了动态定位(DP)故障或传感器问题如何迫使钻井或重型起重作业暂停,这使得任何网络驱动的停运都代价更高。
本博客将以清晰明了的商业术语阐述这些风险,并将其与可在混合IT、OT和海事环境中实施的实用控制措施联系起来。
针对发电公司的勒索软件攻击
勒索软件组织会瞄准那些停机造成损失最大的地方。能源和海上运营对中断的容忍度极低,因为延误会连带引发安全风险、环境暴露和市场影响。犯罪分子知道,一条停运的管道或一艘必须暂停钻井的船舶每小时的损失都是巨大的,因此受害者面临着快速恢复系统的巨大压力。Colonial Pipeline的公开证据表明,一次勒索软件事件如何导致燃料短缺并迫使迅速做出恢复决策,包括支付了一笔已确认的赎金(其中部分被FBI追回)。在海上,前沿钻井平台的日租金通常高达每天数十万美元,因此即使是短暂的暂停也会造成巨大损失,从而放大勒索的筹码。
图3. Inc勒索软件攻击声称针对汤加的国有电力供应商Tonga Power。
尽管针对关键基础设施的勒索软件攻击一直是各国面临的持续威胁,但近年来,能源行业持续经历这些普遍且无情的攻击激增。
某机构 SpiderLabs 自己的研究数据支持这一事实。在我们的《2025年风险雷达报告:能源和公用事业行业》报告中,我们发现能源行业的勒索软件活动出现了惊人的80%同比增长。
在查看了不同勒索软件组织的数据泄露网站后,SpiderLabs团队发现,在2024年10月至2025年10月期间,Qilin是针对能源行业最主要的勒索软件组织。
Qilin是一个讲俄语的网络犯罪组织,与多起事件有关联。该组织以其激进的策略和高价值目标战略而闻名,使其成为针对能源行业最活跃的组织。
表1. 在勒索软件行为者各自的数据泄露门户上暴露的属于能源行业的勒索软件受害者数量。
基于数据,还出现了以下区域模式:
- 能源行业勒索软件受害者中,有56%位于美国和加拿大。
- 亚太地区发生了大量勒索软件攻击,特别是针对澳大利亚、印度、印度尼西亚、新加坡和泰国的能源公司。
- 在欧洲,针对能源公司(尤其是位于德国、英国、法国和意大利的公司)的勒索软件攻击处于中等水平。
- 还观察到针对拉丁美洲(巴西、阿根廷、智利和哥伦比亚)能源公司的勒索软件攻击数量在增长。
- 勒索软件行为者也针对了中东国家的一些能源公司,如阿联酋、卡塔尔、阿曼和约旦。
- 非洲(肯尼亚、乌干达和博茨瓦纳)的勒索软件活动有限。
数据还指出勒索软件行为者针对以下关键基础设施:
- SCADA系统:工业控制系统
- 能源管理:电网控制和监控系统
- 远程设施:海上和远程能源装置
- 供应链:能源服务提供商
能源公司掌握着犯罪分子可以通过多种方式变现的数据。这包括运营计划、工程文件、交易和客户信息,以及可持续性或碳排放报告数据集。一些影响能源供应商的事件,例如某中心(2024年底)的事件,说明了攻击者如何窃取敏感数据,然后通过双重和三重勒索对供应商和下游客户施加压力。
今年早些时候,位于加拿大的Nova Scotia Power遭遇了一次勒索软件攻击,影响了其IT和网络运营。该公司被迫关闭受影响的服务器,导致运营中断和客户服务延迟。
在未经授权的入侵期间,勒索软件行为者窃取了某些客户信息,包括姓名、电话号码、电子邮件地址以及客户的付款、账单和信用记录。在5月23日发布的一份更新中,该能源公司确认勒索软件行为者发布了被盗的客户数据,并且他们没有支付赎金。受影响的客户已收到相应通知,并获提供为期两年的免费信用监控服务,后来该服务延长至五年。
影响能源行业的数据泄露
从能源公司及其供应商处获取的材料包括工程和运营文件、身份数据、合同以及内部通信,犯罪分子会利用这些数据进行有针对性的网络钓鱼和后续访问。
图4. 一个威胁行为者分享了其声称通过入侵一家能源公司而获得的一些面板的访问权限。
去年,总部位于德克萨斯州的能源服务公司Halliburton确认,一次安全事件导致公司信息被窃取,包括对其支持运营和企业职能的部分业务应用程序的有限访问。
在MOVEit活动期间,供应链漏洞放大了这种暴露风险,攻击者通过单一文件传输漏洞在Siemens Energy、Shell的澳大利亚子公司以及多个美国能源部实体处窃取了文件,最终有数百个组织被列为受害者。即使核心运营未受干扰,泄露的数据集也会为员工、客户和合作伙伴带来长期的风险。一旦发布,能源行业的泄露信息很难控制。对手和第三方跟踪者会记录受害者信息并重新发布档案,这给运营商及其客户持续施压,并使得针对现场和办公室员工的社交工程攻击能够反复进行。
图5. 威胁行为者正在出售其声称通过入侵一家阿根廷能源公司而获得的136GB数据。
即使核心运营未受干扰,泄露的数据集也会为员工、客户和合作伙伴带来长期的风险。
图6. 一个关于一家跨国集团泄露数据的暗网论坛帖子,该集团业务遍及不同行业,包括能源行业。
一旦发布,能源行业的泄露信息很难控制。对手和第三方跟踪者会记录受害者信息并重新发布档案,这给运营商及其客户持续施压,并使得针对现场和办公室员工的社交工程攻击能够反复进行。
暗网上出售的能源公司访问权限
针对能源和海上运营商的初始访问权限销售是地下论坛的常态。经纪人通过窃取的凭证和被利用的边缘设备获取立足点,然后将“网络访问”权限出售给出价最高者。列表通常宣传RDP或VPN入口,指明受害者的国家和收入,并使用拍卖术语如“起拍价”、“加价幅度”和“闪电价”来表示起始出价、增量和立即购买价。
图7. 一个威胁行为者恢复的暗网广告,声称出售对一家能源公司的访问权限。
定价旨在快速成交。最近的访问经纪人评论显示,大多数企业列表以几百美元的低价出售,典型价格区间大约在500美元到3000美元之间,偶尔对高价值环境会索要五位数。访问类型已从主要是RDP转向更多的VPN和其他远程服务,反映了攻击者现在如何大规模窃取凭证并滥用外围设备。这些市场为勒索软件和数据窃取团伙提供资源。市场论坛显示,经纪人的发帖量逐年保持稳定,许多产品捆绑了可用的用户权限,使得买家能够更快地转向文件服务器、电子邮件和OT相邻的跳板主机。
图8. 一个恢复的暗网广告声称提供对孟加拉国电力发展委员会的完全访问权限。
这些市场为勒索软件和数据窃取团伙提供资源。市场论坛显示,经纪人的发帖量逐年保持稳定,许多产品捆绑了可用的用户权限,使得买家能够更快地转向文件服务器、电子邮件和OT相邻的跳板主机。
恶意软件攻击
今年我们观察到威胁行为者通过谷歌广告上的恶意广告向能源公司分发特定恶意软件。
2025年6月,我们观察到威胁行为者通过恶意广告在能源行业分发伪装成欺诈性RecipeLister应用程序的恶意软件。该恶意软件通过恶意广告投放,伪装成一个食谱实用程序应用程序。该可执行文件使用NSIS(Nullsoft Scriptable Install System)将Electron应用程序静默安装在临时用户目录中,并在无需用户交互的情况下启动它。安装后,恶意软件会窃取敏感凭证,并使威胁行为者能够建立持久性并运行远程命令。
图9. 恶意的RecipeLister实用程序应用程序。
8月,我们发现网络犯罪分子通过谷歌广告上的恶意广告向能源公司分发AppSuite PDF后门程序。也被称为“PDFEditor”或“ManualFinder”,AppSuite PDF是一个被木马化的应用程序,通过看起来合法的网站进行分发,用于凭证窃取和代理创建。
根据我们的观察,恶意的“AppSuite-PDF.msi”文件是由用户通过浏览器在多个系统上直接下载的。恶意软件伪装成合法的PDF阅读器,可通过不同的网站下载。该应用程序使威胁行为者能够建立持久性并运行远程命令。
图10. 恶意的AppSuite PDF编辑器。
钓鱼攻击
网络钓鱼是包括能源行业在内的所有行业的热门攻击载体。根据一份Security Magazine的报告,2023年针对OT和ICS系统的攻击中有34%是由网络钓鱼造成的。
最近,一个名为“Power Parasites”的网络钓鱼骗局开始针对能源公司,模仿能源公司的网站和社交媒体品牌,欺骗潜在的求职者和投资者无意中提供他们敏感的个人和银行信息。
除了创建看起来合法的登录页面外,Power Parasites的行为者还滥用Telegram等通信平台来欺骗受害者并实施攻击。大多数Power Parasites受害者位于孟加拉国、尼泊尔和印度。
据报道,Power Parasites团队利用了知名能源公司的品牌,包括Siemens Energy、Schneider Electric、EDF Energy、Repsol S.A.和Suncor Energy。
结论
虽然海上能源公司高度专注于创造清洁能源以促进经济、创造就业机会并满足巨大的能源需求,但这不应是他们唯一关心的问题。随着网络安全挑战不断演变和激增的浪潮持续上涨,海上能源组织必须优先考虑安全,以保持其运营不受阻碍地进行。在DNV的《2023年能源网络优先事项》报告中,一项涉及600名能源专业人士的调查显示,64%的受访者认为他们的组织更容易受到网络攻击,59%的人表示他们的公司将在2023年至2024年期间投资网络安全。
海上能源公司可以通过基于异常的入侵检测系统、AI驱动的预测性维护和智能自动化保持安全和弹性,确保全球可再生能源事业的发展。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)