[置顶]警惕!供水、储油、储粮等关基工控设施的设置遭到篡改|Qilin勒索组织再袭日本Super Value超市遭攻击内部员工数据泄露

华盟原创文章投稿奖励计划

自动草稿


加拿大网络安全中心警告,黑客激进分子正在持续入侵关键基础设施系统,并篡改控制设置。

由网络活动分子而非情报间谍主导的现实世界入侵事件已经屡见不鲜。最新一起发生在加拿大,黑客激进分子入侵了该国关键基础设施系统,篡改了控制设置,可能引发危险状况。


加拿大多地工控设施遭篡改攻击


或影响国计民生

加拿大网络安全中心与加拿大皇家骑警本周联合发布警告称,工业控制系统(ICS)正遭黑客激进分子操纵。这些攻击者的目的并非牟利,而是寻求刺激与媒体曝光。

受害者包括一家市政供水设施,其水压参数被更改;一家石油与天然气公司,其储罐液位计被篡改;以及一个农场的谷物筒仓,其干燥温度遭修改。“若未能及时发现,可能导致潜在安全隐患。”

截至目前,攻击造成的后果仍属轻微:出现了压力波动、读数错误以及一些尴尬事件。但当局表示,如果此类手段被大规模重复利用,完全可能引发物理损害或连锁性故障。

官员强调,这些并非复杂的、国家支持的网络行动,而是机会主义式入侵,造成了从误报到服务质量下降等现实层面的干扰。攻击者无需定制恶意软件或具备内部访问权限,只需具备网络连接与好奇心即可实施攻击。

通告中写道:“虽然单个组织可能并非攻击者的直接目标,但它们可能成为机会型受害者。黑客激进分子正越来越多地利用可通过互联网访问的ICS设备,以博取媒体关注、抹黑机构并损害加拿大声誉。”


工控设施安全防护薄弱


亟待强化

美国政府此前也曾警告,外国黑客激进分子正试图篡改工业系统设置。本月早些时候,一个名为TwoNet的俄罗斯组织,被诱骗攻击一个虚构的关键基础设施机构,该组织随后声称那是一场真实的现实世界攻击。

通告中列出了一份令人担忧且熟悉的设备清单,涵盖多种脆弱系统:可编程逻辑控制器(PLC)、远程终端单元、人机界面、SCADA系统、安全控制器、楼宇管理系统,以及其他在暴露状态下极易受攻击的工业物联网设备。官方敦促各类运营商全面盘点所有联网设备,将其置于VPN与多因素认证保护之下,并像对待关键系统一样严密监控,因为它们确实是关键系统。

加拿大网络安全中心警告称,监管漏洞在地方公用事业、农业以及中小制造企业中尤为突出。这些部门的运营技术往往已运行数十年,而网络安全投入却远远落后于信息技术领域。官方呼吁运营方尽快达到国家网络安全准备标准,并上报任何可疑活动。

在加拿大,遭受攻击的不仅仅是工业设备。上周,加拿大玩具反斗城承认,其客户数据被犯罪分子窃取并泄露至网络,包括姓名、地址、电话号码和电子邮件地址。虽然信用卡信息未被盗取,但此次泄露事件表明,无论是水泵还是玩具店,加拿大的数字防线远没有想象中那样牢固。


自动草稿

日本零售业再度成为国际网络犯罪组织的目标。近日,一个与俄罗斯关系密切的勒索软件团伙 Qilin 在其暗网泄露网站上声称,已成功攻击日本连锁超市运营商 Super Value Co.(スーパーバリュー株式会社),并已公开部分被盗取的数据样本。泄露文件显示,该公司大量内部文档与员工信息可能已落入黑客之手。

Super Value是一家总部位于东京、主要在关东地区经营的大型连锁零售企业,其业务涵盖综合超市与家居中心。根据安全媒体Cybernews的报道,Qilin在其“受害者名单”中新增了Super Value,并附上多份内部资料作为佐证。这些文件包含人事档案、工资单、事故报告、现金损失报告、销售日志、利润报表以及产品订单与交付记录等内容。泄露信息中涉及员工的姓名、住址、出生日期、入职时间、雇佣形式、部门岗位、工资与工时安排等详细个人资料。

目前,Super Value方面尚未对该事件作出公开回应。Cybernews已向公司寻求确认,但截至发稿,尚未收到任何官方说明。若这些数据属实,这将不仅导致企业运营秘密外泄,还可能使员工面临身份盗用与诈骗风险。

安全研究人员指出,从泄露样本来看,Qilin掌握的资料主要集中在企业内部运营信息,并未包含员工的私人联系方式。这意味着攻击者的目标更可能是通过施压企业以勒索赎金,而非直接针对个人发动诈骗。不过,这类事件仍会显著增加公司遭受社会工程攻击和供应链渗透的风险。

Qilin是近年来最为活跃的勒索软件组织之一,通常与俄罗斯黑客圈存在关联。该组织采用“勒索软件即服务”(RaaS)模式运作,向加盟攻击者提供定制化工具与数据泄露平台,并通过赎金分成获利。据Cybernews的Ransomlooker监测系统数据显示,自2023年以来,Qilin已在暗网公布了超过九百起受害案例,仅从2025年9月至今,就新增了八十余家被攻击企业,使其成为过去一年全球最活跃的勒索团伙。

在此之前,Qilin曾声称攻击了韩国电信巨头SK Telecom,窃取了1TB的客户数据;还入侵了日产汽车的东京设计部门Creative Box,盗走了约4TB设计资料。日本饮料制造商Asahi Holdings也曾因该组织的攻击而导致生产中断。此外,Qilin还对法国大众集团、英国NHS合作实验室Synnovis以及美国医疗保险管理机构MedImpact发动攻击,影响范围遍及全球。

值得注意的是,今年Qilin与另一知名勒索组织LockBit及黑客团体DragonForce结成联盟。安全专家认为,这一“勒索联盟”的形成,意味着他们将共享资源与攻击手法,进一步提升攻击效率与覆盖范围,对各行业构成更严重的威胁。

此次针对Super Value的攻击再度凸显,日本企业在防御勒索软件攻击方面仍面临结构性挑战。零售行业的网络架构复杂,门店终端系统、供应链接口与后台财务系统往往存在权限控制不严或加密保护不足的问题,为攻击者提供了可乘之机。一旦攻击者突破外层防护,内部的大量业务数据与员工信息便可能被成批外泄。

针对这起事件,网络安全专家建议,日本企业应立即强化数据加密与访问控制体系,建立定期的离线备份与灾备机制,确保在遭遇勒索攻击时能迅速恢复运营。同时,企业还应开展入侵检测与威胁情报监测,重点防范异常外联、可疑RDP登录与大规模数据传输等行为。此外,根据日本《个人信息保护法》(APPI)的规定,若确认员工或客户数据遭泄露,企业必须在最短时间内向监管机构报告,并及时通知受影响的个人。

Qilin对Super Value的宣称攻击虽然尚未被证实,但其公布的样本已足以引发广泛警觉。随着勒索组织不断联盟化、专业化,日本零售与制造业的网络安全防线正面临前所未有的压力。未来,勒索软件攻击可能不再只是个别事件,而会成为企业日常运营安全中最需要持续防范的重大威胁。

文章来源 :安全内参、安全圈

本文来源安全内参、安全圈精彩,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复