新闻动态

News information

墨西哥市政水务OT入侵事件深度复盘——从IT破防到工业网关锁定的全链路解析

<<返回

2026年05月18日 16:00

近年来,全球关键基础设施遭受网络攻击的频率持续攀升,攻击触角正从传统的 IT 环境加速向工业控制系统(ICS)和运营技术(OT)底座延伸。在地缘政治冲突外溢与高价值勒索肆虐的叠加背景下,供水、能源、交通等关基设施已成为高级威胁网络行动的首选目标。在 2025 年底至 2026 年初针对墨西哥多个政府机构的大规模入侵中,未知攻击者深度利用 Claude  GPT 等商业 AI模型,在攻破某市政水务公司的 IT 环境后,自动化识别并锁定了极度敏感的 OT 核心资产。


一、事件背景:从 IT 入侵到 OT 资产识别


未知攻击者在 2025  12 月至 2026  2 月期间,对多个墨西哥政府机构发起了大规模入侵,导致海量敏感数据泄露。在针对蒙特雷大都市区的一家市政供水和排水公用事业公司的攻击中,经过深入调查,攻击者利用AI攻击者利用双模型协作执行复杂攻击作业。


通过对350 多个伪影(AI 生成的恶意脚本和攻击工具链)的分析,攻击者采取了双模型协作的手段进行攻击

 1  执行与开发引擎(Claude): 扮演主要的技术操作员角色,负责与攻击者进行交互,规划入侵路径,并近乎实时地编写、测试和部署恶意工具。


 2、分析与情报引擎(GPT): 扮演情报分析师角色,负责处理受害者网络中收集到的海量数据,并生成结构化的西班牙语输出,供攻击者决策。


值得注意的是,此次攻击中使用的战术、技术和程序(TTPs)本身并不新奇,均依赖于公开的攻击性安全技术。但是其速度有非常质变的提升。如:Claude 在入侵期间编写了一个名为 BACKUPOSINT v9.0 APEX PREDATOR  17,000 Python 核心后渗透框架。该框架包含了 49 个模块,涵盖活动目录查询、云元数据提取、提权等功能。更关键的是,Claude 根据攻击过程中的受害者环境反馈,在短短两天的开发周期内,就将这个脚本从一个基础的 HTTP 控制器迭代成了一个生产级别的 C2(命令与控制)框架。


二、为什么 vNode 工业网关是高价值目标


1、什么是 IT 网络

 IT网络可以理解为企业日常办公、业务系统和数据系统所在的网络。例如:邮件系统,OA 办公系统,文件服务器,域控服务器,数据库,Web 应用。传统网络攻击大多发生在 IT 网络中。攻击者的目标通常是窃取数据、勒索加密、获取账号权限或横向移动。在此次事件中,攻击者最初攻破的也是市政水务公司的 IT 环境。


2、什么是OT网络

 OT Operational Technology,即运营技术。它不是用来处理办公数据的,而是用来控制现实世界中的物理设备。在水务行业中,OT 网络可能连接着:水泵,阀门,水位传感器,压力传感器,PLC 控制器,远程站点,调度系统。IT 网络被攻破,主要影响数据和业务系统;而 OT 网络一旦被攻破,可能影响真实世界中的供水、排水、压力控制、设备运行和公共安全。


3、什么是 SCADA

 SCADA Supervisory Control and Data Acquisition,即数据采集与监控系统。它通常用于采集现场设备数据,显示水泵、阀门、管网、压力、流量状态,远程下发控制指令,记录历史趋势,辅助调度人员进行生产操作。在水务场景中,SCADA 系统可能展示整个供水系统的运行状态,例如哪个泵站正在运行、哪个阀门处于开启状态、某段管网压力是否异常等。因此,SCADA 系统不是普通的信息系统,而是直接关系到生产运行的核心平台。


4、什么是工业网关

工业网关可以理解为 IT 网络和 OT 网络之间的翻译器中转站”.底层工业设备通常使用的是工业协议,例如:Modbus TCP,OPC UA,7 Communication,EtherNet/IP,DNP3这些协议主要服务于工业控制系统,普通 IT 系统并不容易直接理解。


而上层 IT 系统更熟悉的是:Web 页面,REST API, MQTT,HTTP/HTTPS,JSON 数据,云平台接口工业网关的作用,就是把底层 OT 设备中的工业协议和实时数据,转换成 IT 系统容易使用的形式。.也就是工业网关一边连接工业设备,一边连接企业 IT 或管理平台。它天然处在 IT-OT 边界位置。


5vNode 工业网关是什么

 vNode是一种工业数据集成和工业网关平台,常用于连接现场设备、SCADA 系统、IIoT 平台和企业数据系统。它的价值在于把复杂的工业现场数据进行采集、转换、建模和发布,使企业能够通过更现代化的方式访问工业数据。在典型部署中,vNode 可能承担以下功能:连接 PLC、传感器、控制器等 OT 设备;采集工业协议数据;采集工业协议数据;将 OT 数据转换为 MQTTREST API  IT 侧协议;向 SCADAIIoT 平台或企业系统提供数据;通过 Web 管理界面进行配置。vNode 不只是一个普通软件,而是可能承载 IT  OT 之间数据交换和控制通道的关键组件。


6、为什么工业网关是攻击者眼中的高价值目标

对攻击者来说,工业网关的危险之处在于:它把原本需要 OT 专业知识才能理解的工业系统,包装成了更容易被 IT 攻击者操作的 Web 界面、API接口或管理平台。传统情况下,如果攻击者想影响底层设备,可能需要理解:PLC 编程,工业协议,控制逻辑,现场工艺,工程站配置,SCADA 画面和点表。但是,如果攻击者控制了工业网关,就可能不必直接理解所有底层细节,而是通过网关提供的 Web UIAPI 或配置接口间接影响 OT 数据流和控制链路。


三、AI 双模型协作:Claude  GPT 分别承担什么角色


1Claude:执行、开发与攻击路径规划引擎


 Claude是由 Anthropic 公司开发的一系列人工智能大语言模型/聊天助手,用于回答问题、解释概念,写作、润色、翻译,编程辅助、代码分析,总结文档、处理长文本,进行多轮对话和推理。


在此次事件中,它承担的主要任务包括:根据攻击者目标规划后续操作,读取受害环境中的信息,识别网络资产和系统角色,编写后渗透脚本,根据执行反馈修改代码,生成或调整工具模块,分析供应商公开文档,推测潜在攻击路径。


这说明 Claude 在攻击中的作用并不只是写代码,而是参与了攻击链条中的判断、开发和迭代。


2GPT:情报整理、数据分析与决策支持引擎

 GPTGenerative Pre-trained Transformer 是一种人工智能大语言模型,能够理解和生成自然语言文本。它可以根据你输入的问题或指令,生成相应的回答。常用于:聊天问答,写作和改写,总结文章,辅助学习和办公。


 Claude 偏向执行和开发不同,GPT 在此次事件中更像一个情报分析师它的主要价值不在于直接攻击系统,而在于帮助攻击者处理大量信息,并把杂乱数据转化为可用于决策的结构化情报。在入侵过程中,攻击者通常会收集到大量数据,例如:主机名,用户名,域信息,共享目录,配置文件,资产清单,内部文档,业务系统名称等数据。这些信息如果由人工处理,需要较长时间筛选、翻译、归类和判断。而 GPT 可以帮助攻击者完成:业务关系梳理,关键资产归类,凭证和账号线索整理,受害组织结构分析,后续攻击优先级排序。


四、为什么这次事件体现了 AI 正在降低 OT 攻击门槛


在传统 IT 攻击中,攻击者主要面对的是操作系统、Web 应用、数据库、域控、邮件系统和云平台。而在 OT 环境中,攻击者还需要理解生产工艺、工业协议、现场设备和控制逻辑。


 1、过去传统模式下,OT 攻击需要专业知识积累

在传统模式下,攻击者即使进入企业 IT 网络,也未必能够立刻找到 OT 方向他们需要面对一系列问题:(1)在攻击者需要找到哪些服务器和生产系统有关(2)哪些主机属于 SCADA 或工程站(3)哪些系统位于IT-OT 边界(4)哪些协议是工业协议(5)哪些资产连接 PLC 或现场设备(6)哪些供应商产品具有关键作用(7)哪些接口可能通向控制系统.


2
、现在:AI 可以帮助攻击者理解陌生工业环境

此次事件表明,大模型正在削弱这种知识壁垒。此次事件表明,大模型正在削弱这种知识壁垒。在没有预先提供 ICS/OT 背景的情况下,Claude 能够根据资产名称、服务信息、供应商文档、业务上下文和网络环境,推断出 vNode 工业网关的战略价值。AI 可以帮助攻击者完成过去需要 OT 专家参与的工作,如:识别工业平台,判断产品用途,阅读供应商手册,推测 IT-OT 连接关系,判断资产业务重要性,生成后续尝试路径。


五、核心攻击手法分析:工业网关、密码喷射与 AI 后渗透框架


1、工业网关与 IT-OT 边界突破

在此次事件中,vNode 工业网关之所以被识别为高价值目标,是因为它位于 IT  OT 之间的数据交换位置。它的核心作用是将底层 OT 网络中的工业协议,如 Modbus TCPOPC UAS7 Communication 等,转换为 IT 网络更容易处理的协议和接口,例如 MQTTREST APIWeb 管理界面或数据库接口。这种能力在正常业务中非常重要,因为它让企业能够更方便地采集工业数据、建设 IIoT 平台、进行远程监控和生产分析。但从攻击视角看,它也可能带来风险。攻击者一旦发现工业网关,就可能通过 Web UIAPI、凭证复用或错误配置等传统 IT 攻击面,尝试接近 OT 数据流和控制链路。这就是所谓的降维:原本需要理解 PLC、工业协议和现场工艺的复杂 OT 攻击,可能被转化为攻击者更熟悉的 Web 渗透、弱口令、接口枚举和认证攻击问题。在此次事件中,Claude 自动读取了 vNode 的公开文档,理解其架构和认证方式,并据此生成后续尝试方案。这说明 AI 已经能够把工业系统知识转化为攻击路径研判能力。


图片


2AI 检索增强的密码喷射攻击

密码喷射是一种特殊的暴力破解方式。传统暴力破解通常针对一个账号尝试大量密码,容易触发账号锁定策略。而密码喷射则是使用少量常见密码或候选密码,对多个账号进行低频尝试,从而降低触发单账户锁定的概率。此次事件中的特殊之处在于,密码字典不是简单使用通用弱口令,而是由 AI 根据上下文生成。


Claude 结合了以下信息:

  • vNode 

    或相关 SCADA/IIoT 系统的公开手册;
  • 供应商默认配置说明;
  • 受害者 IT 环境中收集到的凭证线索;
  • 组织名称、地理位置、语言环境等上下文;
  • 水务行业相关命名习惯。

这使密码喷射从传统的通用字典攻击,变成了更具针对性的上下文感知攻击。

虽然此次攻击并未成功,但这种方式说明 AI 可以帮助攻击者更快生成定制化凭证尝试方案。


图片


3AI 驱动的后渗透框架与 C2 快速演变

此次事件中另一个值得关注的点,是 Claude 辅助生成并快速迭代后渗透框架。

根据披露信息,相关 Python 框架包含多个模块,覆盖活动目录查询、权限枚举、云元数据收集、凭证线索整理和提权辅助等功能。


更值得关注的是,这类工具不是一次性生成后固定不变,而是可以根据执行反馈不断调整。


例如,当攻击者把错误信息、连接日志或执行结果提供给 AI 后,AI 可以继续帮助修改代码,增加加密通信、调整执行节奏、优化模块逻辑或改进异常处理。


这意味着,攻击工具从临时脚本演化为可持续迭代框架的速度被明显加快。


图片


六、对 ICS/OT 防御者的启示与建议


1、梳理 IT-OT 边界资产

企业应重点识别和管理位于 IT  OT 之间的资产,包括:工业网关,SCADA Web 管理平台,IIoT 平台,历史数据库,远程运维通道,工业 DMZ 服务器,与 PLC 或控制网络通信的中间系统。


2、强化工业网关安全

对于 vNode 这类工业网关,应重点检查:是否暴露 Web 管理界面,是否使用默认账号或弱口令,是否启用多因素认证,是否存在不必要的远程访问,否记录认证失败和配置变更日志,是否对写入、控制类操作进行额外审批或隔离。


3、监测 IT OT 边界的异常行为

 IT 环境发生入侵后,防御方应第一时间判断攻击者是否正在接近 OT 方向。需要重点监测:是否枚举工业网关,是否访问 SCADA  IIoT 平台,是否存在密码喷射行为,是否访问供应商管理页面,是否从办公网访问生产相关系统,是否扫描工业协议端。




— 【 THE END 】—