安全研究人員發現針對工業運營商的惡意軟件


互聯網為騙子和網絡犯罪分子帶來非法賺錢的無限可能。通常方式包括勒索軟件、商業電子郵件泄露、網絡欺詐和網絡釣魚都是信息安全界眾所周知的。然而,在一次例行的漏洞評估中,Dragos的研究人員發現一種規模較小針對工業工程師和操作員的勒索技術。

各種社交媒體網站上的多個賬戶都在宣傳可編程邏輯控制器(PLC)、人機界面(HMI)和項目文件密碼破解軟件。買傢可以通過運行賣傢提供的針對特定工業系統的可執行文件來找回被遺忘的密碼。


這樣的廣告提出一個問題:"誰會買這個?"任何信息安全專業人員都會提醒不要從不受信任的一方下載和運行軟件。以下列情況為例:一位名叫特洛伊的工程師剛剛被提升為高級工程師,而他的老同事赫克托在一傢電力公司工作30年後退休。特洛伊需要更新赫克托在Automation Direct的DirectLogic 06 PLC上寫的一些梯形邏輯。在啟動PLC編程軟件DirectSOFT後,一個密碼提示彈出來。

特洛伊不知道密碼,而赫克托幾個月前離開,現在在一艘沒有服務的船上度假。特洛伊在網上尋找答案,看到一個PLC密碼破解軟件的廣告,決定試一試。特洛伊有安全意識的同事卡桑德拉警告說,不要在他們的OT環境中引入這種不必要的風險。但特洛伊堅持認為這是一項時間緊迫的任務。他購買該軟件並在他的工程工作站上運行。

特洛伊成功地恢復PLC的密碼,但幾分鐘後,他發現工程工作站的系統出現異常。Troy請Dragos對密碼"破解"軟件進行逆向工程,確定它根本沒有破解密碼,而是利用固件中的一個漏洞,允許它按命令檢索密碼。此外,該軟件是一個惡意軟件投放器,用Sality惡意軟件感染機器,將主機變成Sality點對點僵屍網絡中的一員。


德拉戈斯的研究人員證實,嵌入在惡意軟件投放器中的密碼檢索漏洞通過串行連接成功地恢復Automation Direct的DirectLogic 06 PLC密碼。從用戶的角度來看,他們隻需要從Windows機器連接到PLC,然後指定COM端口進行通信,並點擊"READPASS"按鈕。一兩秒鐘後,密碼就會顯示在用戶面前。

以前針對DirectLogic PLC的研究已經產生成功的破解技術。然而,Dragos發現,這個漏洞並沒有像歷史上流行的利用框架那樣破解密碼的加擾版本。相反,一個特定的字節序列被惡意軟件投放者發送到一個COM端口。捕獲利用程序發送的串行通信允許Dragos研究人員在惡意軟件投放器之外重新創建它。

該惡意軟件包含一個純串行版本的漏洞,要求用戶有一個從工程工作站(EWS)到PLC的直接串行連接。Dragos的研究人員能夠成功地通過以太網重新創建該漏洞,大大增加該漏洞的嚴重性。這個漏洞被指定為CVE-2022-2003,並被負責任地披露給Automation Direct。他們已經發佈一個固件更新來修復這個問題。


相關推薦

2022-08-07

安全研究人員發現一種名為"黑暗公用事業"的新服務,它為網絡犯罪分子提供一種簡單而廉價的方式,為其惡意行動建立一個指揮和控制(C2)中心。DarkUtilities服務為威脅者提供一個支持Windows、Linux和基於Pytho

2022-11-16

但裡面隱藏著惡意軟件,一旦用戶運行該程序就會激活。研究人員發現,MacKeeper是Mac用戶作為惡意軟件攻擊載體的最大威脅。MacKeeper有一段不好的歷史,涉及的彈窗廣告,而且一些版本讓Mac容易受到惡意軟件的攻擊。MacKeeper程序

2023-03-15

2023年身份暴露報告證實這一點。根據該文件,該公司的研究人員在2022年發現7.215億個在線曝光的憑證。在這個數字中,50%來自僵屍網絡,這是一個由感染惡意軟件的計算機組成的網絡,由威脅者作為一個群體控制,部署信息竊

2022-07-03

微軟365防禦團隊表示,有一種越來越流行的惡意軟件可以在受害者不知情的情況下為其訂閱高級服務。不過,這種攻擊相當精細,惡意軟件必須執行相當多的步驟。窩藏惡意軟件的應用程序通常被歸類為"收費欺詐&am

2023-08-10

檢查,因此很難緩解。你可能還記得大約一年前,當安全研究人員發現開發者使用 DCL 用銀行木馬 Sharkbot 更新程序時,Google商店下架幾款本應安全的殺毒軟件。然而,即使Google刪除這些糟糕的應用程序,最終還是會有更多的應用

2023-02-23

受害者,而且還在尋找下一個客戶。來自SEKOIA的網絡安全研究人員最近發現,一個名為"普利茅斯"的威脅行為者在多個地下論壇上宣傳該惡意軟件。據介紹,Stealc是一個功能齊全、隨時可以使用的信息竊取工

2024-04-01

量提交足夠多的惡意軟件包,那肯定會有些命中開發者。研究人員分析後發現,黑客提交的惡意軟件包具有以下目的:竊取加密錢包、瀏覽器中的敏感數據,包括 Cookie、擴展數據等和各種憑證等,這隻是第一階段攻擊,黑客還

2022-07-20

言也適用於虛擬/物理戰場。在俄烏沖突中,來自Google的研究人員發現一款由俄羅斯政府支持的惡意應用程序,它偽裝成為親烏克蘭的應用進行傳播。在 Google Threat Analysis Group (TAG) 團隊今天發佈的博文中,詳細地披露這個俄羅斯

2023-03-22

·費爾南德斯在一份聲明中表示,將拼多多APP下架是一種安全預防措施。這名發言人還稱,Google的軟件防護服務GooglePlayProtect將會阻止用戶從Google商店中下載拼多多的APP,並且已經下載該APP的用戶也會收到警告,提示他們進行卸

2024-03-28

的攻擊方式,零日漏洞(0day)變得越來越常見。Google的研究人員周三表示,他們在2023年觀察到97個這樣的高危並被利用的漏洞,而2022年隻有62個,增加50%。在 97 個0day漏洞中,研究人員能夠確定其中 58 個漏洞的威脅者動機。其

2023-02-08

安全研究人員說,他們最近觀察到一個俄羅斯黑客團隊,他們是破壞性的WhisperGate惡意軟件網絡攻擊的幕後黑手,以一種新的信息竊取惡意軟件為手段攻擊烏克蘭實體。賽門鐵克的威脅獵手團隊將這一活動歸因於一個與俄羅斯有

2022-07-22

在供政府與執法機構用來阻止潛在的恐怖主義和犯罪。但研究人員發現,有關部門在利用間諜軟件針對記者、不同政見者和鎮壓制度批評者。去年 11 月,美政府將四傢從事違反美國國傢安全活動的外國公司,列入美國商務部的

2023-11-01

安全研究人員稱,他們觀察到他們認為是臭名昭著的Mozi僵屍網絡被摧毀的情況,該網絡滲透全球超過一百萬臺物聯網設備。網絡安全公司ESET的研究人員在本周二分享的研究報告中稱,他們在對Mozi僵屍網絡的調查過程中目睹Mozi

2022-06-30

Linux聯網設備的運行。LumenTechnologies旗下BlackLotus實驗室的研究人員指出,其已確認至少80款被隱形惡意軟件感染的目標,且涉及思科、Netgear、華碩和GrayTek等品牌的路由器型號。圖 1 - ZuoRAT 活動概述(來自:Black Lotus Labs)安全研