Tin tặc phân phối Công cụ bẻ khóa mật khẩu cho PLC và HMI tới các hệ thống công nghiệp mục tiêu

Công cụ bẻ khóa mật khẩu

Các kỹ sư và nhà điều hành công nghiệp là mục tiêu của một chiến dịch mới sử dụng phần mềm bẻ khóa mật khẩu để chiếm quyền kiểm soát Bộ điều khiển logic có thể lập trình (PLC) và đồng thời đưa các máy vào mạng botnet.

Nhà nghiên cứu bảo mật Sam Hanson của Dragos cho biết phần mềm này đã “khai thác một lỗ hổng trong phần sụn cho phép nó lấy lại mật khẩu theo lệnh”. “Hơn nữa, phần mềm là một phần mềm nhỏ giọt , lây nhiễm phần mềm độc hại Sality vào máy và biến máy chủ thành một máy chủ ngang hàng trong mạng botnet ngang hàng của Sality.”

Công ty công nghiệp cho biết khai thác lấy lại mật khẩu được nhúng trong ống nhỏ giọt phần mềm độc hại được thiết kế để khôi phục thông tin đăng nhập liên quan đến Automation Direct DirectLOGIC 06 PLC.

Vụ khai thác, được theo dõi là CVE-2022-2003 (điểm CVSS: 7,7), được mô tả là một trường hợp truyền dữ liệu nhạy cảm rõ ràng có thể dẫn đến tiết lộ thông tin và thay đổi trái phép. Vấn đề đã được giải quyết trong phiên bản firmware 2.72 được phát hành vào tháng trước.

Công cụ bẻ khóa mật khẩu

Sự lây nhiễm lên đến đỉnh điểm là việc triển khai phần mềm độc hại Sality để thực hiện các nhiệm vụ như khai thác tiền điện tử và bẻ khóa mật khẩu theo cách phân tán, đồng thời thực hiện các bước để không bị phát hiện bằng cách chấm dứt phần mềm bảo mật đang chạy trong các máy trạm bị xâm phạm.

Xem tiếp:   Các phạm vi bảo mật quan trọng được xác định trong Phần mềm tự động hóa ICS của CODESYS

Hơn nữa, hiện vật được khai quật bởi các chức năng của Dragos làm giảm tải trọng tiền mã hóa đánh cắp tiền điện tử trong quá trình giao dịch bằng cách thay thế địa chỉ ví ban đầu được lưu trong khay nhớ tạm bằng địa chỉ ví của kẻ tấn công.

Automation Direct không phải là nhà cung cấp duy nhất bị ảnh hưởng vì công cụ này tuyên bố bao gồm một số PLC, HMI, giao diện người-máy (HMI) và các tệp dự án bao gồm Omron, Siemens, ABB Codesys, Delta Automation, Fuji Electric, Mitsubishi Electric, Electric’s Pro -face, Vigor PLC, Weintek, Allen-Bradley của Rockwell Automation, Panasonic, Fatek, IDEC Corporation và LG.

Đây không phải là lần đầu tiên phần mềm trojan hóa các mạng công nghệ hoạt động (OT). Vào tháng 10 năm 2021, Mandiant đã tiết lộ cách các tệp nhị phân thực thi di động hợp pháp đang bị xâm phạm bởi nhiều loại phần mềm độc hại như Sality, Virut và Ramnit, trong số những phần mềm khác.

.

Related Posts

Check Also

Nhà phát triển tiền mặt Tornado bị bắt sau lệnh trừng phạt của Hoa Kỳ Máy trộn tiền điện tử

Các nhà chức trách Hà Lan hôm thứ Sáu đã thông báo về việc bắt …