关键发现:
- 2024年10月至2025年10月期间,Qilin是攻击能源行业最多的勒索软件组织。
- 能源行业的勒索软件受害者中,56%位于美国和加拿大。
- 我们观察到,今年有威胁行为者通过恶意广告,向能源公司分发名为RecipeLister和AppSuite PDF Editor的欺诈性应用程序来传播恶意软件。
海上能源运营商正处在一个网络风险升高且复杂多变的时期。
2023年,与任何其他工业部门相比,运营技术(OT)和工业控制系统(ICS)遭受安全攻击的可能性要高出三倍。英国的公用事业公司尤其受到重创,从2022年到2023年,攻击量激增了586%。此外,去年北约能源安全年度圆桌会议的焦点正是针对海上风力发电场和海底电缆的物理和网络攻击,这突显了保护关键安全基础设施日益增长的需求。
数字系统处于发电、管道物流、钻井和起重作业以及海上风力资产控制的核心。这意味着网络攻击不再仅仅扰乱后台办公系统,还可能波及海上和陆地的安全、环境影响、市场波动和服务可用性。
海上能源设施,如风力涡轮机、石油和天然气钻井平台,对网络犯罪分子尤其具有吸引力,因为它们的运行不仅依赖于远程连接,还需要好天气以便工作人员前往处理设施的任何问题。当天气使得此类行程变得危险时,工作人员必须暂停关键工作,直到可以安全操作为止。
犯罪分子了解工作人员何时可以、何时不能操作,并利用这些知识在勒索期间增加他们的筹码。海上安全警报记录了动态定位(DP)故障或传感器问题如何迫使钻井或重型吊装暂停,这使得任何由网络攻击导致的停机代价更加高昂。
这篇博客以清晰的商业术语阐述了这些风险,并将其与可以在混合IT、OT和海事环境中实施的实际控制措施联系起来。
针对发电公司的勒索软件攻击
勒索软件组织会瞄准那些停机造成损失最大的地方。能源和海上作业对中断的容忍度极低,因为延误会级联引发安全风险、环境暴露和市场影响。犯罪分子知道,一条停运的管道或一艘必须暂停钻井的船只每小时都在损失巨额费用,因此受害者承受着迅速恢复系统的巨大压力。殖民管道事件的公开证据表明,一次勒索软件事件如何导致燃料短缺并迫使快速恢复决策,包括支付了已确认的赎金(部分由FBI追回)。在海上,先进钻井平台的日租金通常高达每天数十万美元,因此即使是短暂的停顿也会造成巨大损失,从而放大了勒索的筹码。
尽管针对关键基础设施的勒索软件攻击一直是各国面临的持续威胁,但近年来,能源行业持续见证着这些普遍且无情的攻击不断增加。
LevelBlue SpiderLabs自身的研究数据也支持这一事实。在我们的《2025年风险雷达报告:能源与公用事业行业》中,我们发现能源行业的勒索软件活动出现了惊人的80%的同比增长。
在查看了不同勒索软件组织的数据泄露网站后,SpiderLabs团队发现,Qilin是2024年10月至2025年10月期间攻击能源行业最多的勒索软件组织。
Qilin是一个俄语网络犯罪组织,与多起事件有关联。该组织以其激进的策略和高价值目标战略而闻名,使其成为针对能源行业最活跃的组织。
数据还显示出现了以下区域模式:
- 能源行业的勒索软件受害者中,56%位于美国和加拿大。
- 亚太地区发生了大量勒索软件攻击,特别是针对澳大利亚、印度、印度尼西亚、新加坡和泰国的能源公司。
- 在欧洲,针对能源公司(尤其是位于德国、英国、法国和意大利的能源公司)的勒索软件攻击处于中等水平。
- 针对拉丁美洲(巴西、阿根廷、智利和哥伦比亚)能源公司的勒索软件攻击数量也在增长。
- 勒索软件行为者还针对了中东国家如阿联酋、卡塔尔、阿曼和约旦的一些能源公司。
- 非洲(肯尼亚、乌干达和博茨瓦纳)的勒索软件活动有限。
数据还指出,勒索软件行为者瞄准了以下关键基础设施:
- SCADA系统:工业控制系统
- 能源管理:电网控制和监控系统
- 远程设施:海上和远程能源设施
- 供应链:能源服务提供商
能源公司持有的数据可以通过多种方式被犯罪分子货币化。这包括运营计划、工程文件、交易和客户信息,以及可持续性或碳排放报告数据集。影响能源供应商的一些事件(例如2024年底的施耐德电气事件)说明了攻击者如何窃取敏感数据,然后通过双重和三重勒索向供应商和下游客户施压。
今年早些时候,总部位于加拿大的新斯科舍省电力公司遭遇了勒索软件攻击,影响了其IT和网络运营。该公司被迫关闭受影响的服务器,导致业务中断和客户服务延迟。
在未经授权的入侵期间,勒索软件行为者窃取了一些客户信息,包括姓名、电话号码、电子邮件地址,以及客户的支付、账单和信用历史记录。在5月23日发布的一份更新中,该能源公司确认勒索软件行为者已发布被盗的客户数据,并且他们没有支付赎金。受影响的客户已得到相应通知,并获得免费的最初两年信用监控服务,后来该服务延长至五年。
影响能源行业的数据泄露事件
从能源公司及其供应商那里获取的材料涉及工程和运营文件、身份数据、合同和内部通信,犯罪分子会将这些信息重新用于定向网络钓鱼和后续访问。
去年,总部位于德克萨斯州的能源服务公司哈里伯顿证实,一起安全事件导致公司信息被窃取,包括对其支持运营和公司职能的部分业务应用程序的有限访问。
在MOVEit攻击活动中,供应链泄露加剧了这种风险暴露。攻击者通过单个文件传输漏洞,在西门子能源、壳牌的澳大利亚子公司以及美国能源部的多个实体窃取文件,最终有数百个组织被列为受害者。即使核心运营没有受到干扰,泄露的数据集也会给员工、客户和合作伙伴带来长期的风险。
一旦发布,能源行业的泄露数据很难控制。对手和第三方跟踪者会编目受害者名单并重新发布存档数据,这给运营商及其客户带来持续压力,并使得针对现场和办公室员工的社会工程攻击反复发生。
暗网上能源公司的访问权限交易
针对能源和海上运营商的初始访问权限销售是地下论坛的常态。经纪人通过窃取的凭据和被利用的边缘设备获得立足点,然后将“网络访问”出售给出价者。此类信息通常宣传RDP或VPN入口,指明受害者的国家和收入,并使用拍卖术语如起始价、加价幅度和一口价来标示起拍价、加价幅度和立即购买价。
定价旨在快速成交。最近的访问经纪人评论显示,大多数企业级访问权的售价在几百美元的低位,典型价格区间大约在500至3,000美元之间,偶尔针对高价值环境会开出五位数的要价。访问类型已从主要是RDP转向更多VPN和其他远程服务,这反映了攻击者现在如何大规模窃取凭据并滥用边界设备。
这些市场滋养了勒索软件和数据窃取团伙。市场和论坛显示,经纪人发布的交易量逐年稳定,许多产品还捆绑了可用的用户权限,使买家能够更快地转向文件服务器、电子邮件和OT相关的跳板机。
恶意软件攻击
今年,我们观察到威胁行为者通过谷歌广告的恶意广告向能源公司分发特定的恶意软件。
2025年6月,我们观察到威胁行为者通过恶意广告在能源行业分发名为RecipeLister的欺诈性应用程序来传播恶意软件。该恶意软件通过恶意广告传播,伪装成食谱实用程序应用。该可执行文件使用NSIS(Nullsoft可脚本化安装系统)在临时用户目录中静默安装Electron应用并在无用户交互的情况下启动它。安装后,恶意软件会窃取敏感凭据,并使威胁行为者能够建立持久性并运行远程命令。
8月,我们发现网络犯罪分子通过谷歌广告的恶意广告向能源公司分发AppSuite PDF后门程序。该程序也称为“PDFEditor”或“ManualFinder”,是一种被特洛伊木马化的应用程序,通过看似合法的网站分发,用于窃取凭据和创建代理。
根据我们的观察,恶意的“AppSuite-PDF.msi”文件是由用户通过浏览器在多台系统上直接下载的。该恶意软件伪装成合法的PDF查看器,可通过不同的网站下载。该应用程序使威胁行为者能够建立持久性并运行远程命令。
钓鱼攻击
钓鱼攻击是所有行业(包括能源行业)常见的攻击向量。根据《Security Magazine》的一份报告,2023年针对OT和ICS系统的攻击中,有34%是由钓鱼攻击造成的。
最近,一种名为“Power Parasites”的钓鱼骗局开始针对能源公司,通过模仿能源公司的网站和社交媒体品牌,诱骗潜在求职者和投资者无意中提供其敏感的个人和银行信息。
除了创建逼真的登录页面外,Power Parasites的行为者还滥用Telegram等通信平台来欺骗受害者并实施攻击。大多数Power Parasites受害者位于孟加拉国、尼泊尔和印度。
据报道,Power Parasites团队利用了知名能源公司的品牌,包括西门子能源、施耐德电气、EDF Energy、雷普索尔公司和森科能源公司。
结论
虽然海上能源公司高度专注于创造清洁能源以促进经济、创造就业机会并满足巨大的能源需求,但这不应是他们唯一的关注点。随着网络安全挑战不断演变和激增的浪潮持续高涨,海上能源组织必须优先考虑安全,以保持其运营不受阻碍地进行。在DNV的《2023年能源网络优先事项》报告中,一项涉及600名能源专业人士的调查显示,64%的受访者认为他们的组织更容易受到网络攻击,59%的受访者表示他们的公司将在2023年至2024年期间投资于网络安全。
海上能源公司可以通过基于异常的入侵检测系统、人工智能驱动的预测性维护和智能自动化保持安全性和弹性,从而确保全球可再生能源事业的扩展。