您现在的位置是:网络安全 >>正文
安全研究人员发现针对工业运营商的恶意软件
网络安全9448人已围观
简介互联网为骗子和网络犯罪分子带来了非法赚钱的无限可能。通常方式包括勒索软件、商业电子邮件泄露、网络欺诈和网络钓鱼都是信息安全界众所周知的。然而,在一次例行的漏洞评估中,Dragos的研究人员发现了一种规 ...
互联网为骗子和网络犯罪分子带来了非法赚钱的安全无限可能。通常方式包括勒索软件 、研究运营商业电子邮件泄露 、人员软件网络欺诈和网络钓鱼都是发现信息安全界众所周知的。然而 ,针对在一次例行的工业漏洞评估中 ,Dragos的恶意研究人员发现了一种规模较小针对工业工程师和操作员的勒索技术。
各种社交媒体网站上的安全多个账户都在宣传可编程逻辑控制器(PLC)、人机界面(HMI)和项目文件密码破解软件。研究运营买家可以通过运行卖家提供的高防服务器人员软件针对特定工业系统的可执行文件来找回被遗忘的密码 。

这样的发现广告提出了一个问题 :"谁会买这个 ?"任何信息安全专业人员都会提醒不要从不受信任的一方下载和运行软件 。以下列情况为例:一位名叫特洛伊的针对工程师刚刚被提升为高级工程师 ,而他的工业老同事赫克托在一家电力公司工作了30年后退休了。特洛伊需要更新赫克托在Automation Direct的恶意DirectLogic 06 PLC上写的一些梯形逻辑。在启动PLC编程软件DirectSOFT后 ,安全一个密码提示弹了出来。
特洛伊不知道密码,香港云服务器而赫克托几个月前离开了 ,现在在一艘没有服务的船上度假。特洛伊在网上寻找答案,看到一个PLC密码破解软件的广告,决定试一试。特洛伊有安全意识的同事卡桑德拉警告说,不要在他们的OT环境中引入这种不必要的风险。但特洛伊坚持认为这是一项时间紧迫的任务。他购买了该软件并在他的免费模板工程工作站上运行。
特洛伊成功地恢复了PLC的密码 ,但几分钟后 ,他发现工程工作站的系统出现了异常。Troy请Dragos对密码"破解"软件进行逆向工程,确定它根本没有破解密码,而是利用了固件中的一个漏洞,允许它按命令检索密码 。此外 ,该软件是一个恶意软件投放器,用Sality恶意软件感染机器 ,云计算将主机变成Sality点对点僵尸网络中的一员。

德拉戈斯的研究人员证实,嵌入在恶意软件投放器中的密码检索漏洞通过串行连接成功地恢复了Automation Direct的DirectLogic 06 PLC密码。从用户的角度来看 ,他们只需要从Windows机器连接到PLC,然后指定COM端口进行通信 ,并点击"READPASS"按钮 。一两秒钟后 ,密码就会显示在用户面前 。
以前针对DirectLogic PLC的研究已经产生了成功的源码库破解技术 。然而 ,Dragos发现 ,这个漏洞并没有像历史上流行的利用框架那样破解密码的加扰版本 。相反,一个特定的字节序列被恶意软件投放者发送到一个COM端口 。捕获利用程序发送的串行通信允许Dragos研究人员在恶意软件投放器之外重新创建它。
该恶意软件包含一个纯串行版本的漏洞,要求用户有一个从工程工作站(EWS)到PLC的直接串行连接。Dragos的模板下载研究人员能够成功地通过以太网重新创建该漏洞,大大增加了该漏洞的严重性。这个漏洞被指定为CVE-2022-2003,并被负责任地披露给Automation Direct。他们已经发布了一个固件更新来修复这个问题。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/412e899579.html
相关文章
俄罗斯称利用WinRAR 漏洞的攻击活动与乌克兰有关
网络安全据总部位于莫斯科的网络安全公司F.A.C.C.T.称,他们发现了一个与乌克兰有关联的新黑客组织,该组织至少从今年1月以来就开始运作。F.A.C.C.T.将该组织命名为 PhantomCore,并将一种 ...
【网络安全】
阅读更多美空军工程师窃取军方通信设备,五角大楼紧急调查“安全事件”
网络安全Cyber News 网站披露,一名美国空军工程师从田纳西州某空军基地窃取了价值 9 万美元的通信设备,并在 "未经授权的管理员权限 "下访问了敏感的军事无线电通信。此前《福布斯》曾报道五角大楼正在调 ...
【网络安全】
阅读更多ChatGPT与数字信任:引领信息安全的未来
网络安全在当今快速发展的数字环境中,人工智能毫无疑问将会重塑我们的世界,问题是如何重塑?从新手到经验丰富的高管都在努力应对这一重大转变,在努力挖掘人工智能的潜力的同时降低相关风险。OpenAI的ChatGPT ...
【网络安全】
阅读更多