<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    狡猾的陷阱:西門子、松下在內的15家全球大廠工業系統遭到惡意攻擊

    VSole2022-07-29 07:02:48

    工控網絡安全行業者Dragos在7月14日揭露,有人透過社群網站宣傳或發布廣告,聲稱提供包括15家企業在內的PLC或HMI的密碼破解器,據研究人員進一步分析,指出這類工具是利用漏洞獲取密碼,同時還暗藏惡意程序。 

    據悉,可針對15家企業的工業控制系統(ICS)密碼破解的軟件,這些密碼破解軟件并不安全,一旦使用,將被偷偷植入Sality惡意程式。根據該公司研究人員的說明,他們是進行例行性漏洞評估時發現,并指出這種針對工業控制系統工程師與操作人員攻擊方式,規模不大卻容易被忽視,且這種手法仍持續在網絡傳播,他們認為背后可能有個生態系。 

    在Dragos本次揭露的訊息中,多達15家企業的工控設備的部分系列產品被破解,其中有多家全球大廠,例如:Automation Direct、歐姆龍(Omron)、西門子(Siemens)、三菱(Mitsubishi)、松下(Panasonic)、富士電子(Fuji Electric)、LG、Vigor、Pro-Face、Allen Bradley、Weintek、ABB、臺灣廠商臺達自動化。  

    Dragos也公開一張廣告截圖,說明實際狀況,其中可看到有人在Facebook設立“PLC Password Unlock”粉絲專欄,發布這類宣傳訊息。根據類似的關鍵字,我們實際到臉書上,也找到數個宣傳同樣工具的粉絲專欄,而且這些內容至今都還能找到。

    誰會去購買這樣有爭議的工具?

    Dragos通過一個情境來說明。當年輕工程師需要在Automation Direct系統上,修改老同事編寫的DirectLogic 06 PLC梯形邏輯時,在執行PLC程式設計軟體DirectSOFT,出現彈出密碼提示的步驟,年輕工程師并不知道密碼,也無法聯系到已退休、可能恰巧現在出海度假的老同事,于是上網尋找答案時,并發現破解軟體的廣告,而打算采用,盡管其他具有網絡安全意識的同事警告,別將這種非必要風險引入公司OT環境,年輕工程師卻認為,這是時間急迫的工作任務,最終仍購買該PLC密碼破解軟體,并在環境中執行,就有可能遇險。  

    設備存在漏洞使破解工具有效,同時會在工控設備暗中植入Sality惡意程式。經過Dragos研究員的調查,他們針對能解密Automation Direct系統的軟件進行分析,發現此工具利用密碼檢索漏洞,確實能恢復密碼,同時也暗藏名為Sality的惡意程式,這是一個點對點僵尸網路,具有加密貨幣挖掘的能力。  

    發現的這個產品漏洞,將導致PLC密碼被破解,該漏洞編號為CVE-2022-2003,目前也已經修補。具體而言,這個漏洞可讓攻擊者利用向CPU序列連接埠發送特制序列資訊的方式,導致PLC回應明文形式的PLC密碼,這將讓攻擊者可進行存取并執行未經授權的更改。而且,Dragos研究人員發現可以透過乙太網路重新復制這個漏洞利用,這大幅增加了該漏洞的嚴重性。  

    在廠商修補漏洞修補之后,CISA在6月16日發布一份工業控制系統(ICS)公告,說明CVE-2022-2003是CVSSv3評分7.7分的漏洞,受影響的是AutomationDirect業者的DirectLOGIC具序列通訊版本的產品,呼吁用戶盡速升級到2.72以后的新版韌體。  

    至于針對其他廠家的破密工具,雖然Dragos并沒有一一進行測試,但他們在初步動態分析幾個樣本后,也表明這些破密工具都包含了惡意程式。另一方面也意味著,這些廠家的PLC與HMI設備,可能存在類似的漏洞需要留意與修補。  

    研究人員呼吁工控環境的管理者,在需要重新取得PLC或HMI的密碼時,應該尋求開發廠商協助,而非透過來路不明的軟件。 

    根據Dragos公開的密碼破解器宣傳截圖,有人在臉書開設“PLC Password Unlock”粉絲專欄,宣傳可提供多種PLC與HMI密碼破解器,并留下聯絡方式吸引用戶洽談。

    實際使用類似的關鍵字,發現臉書有不少這類粉絲專頁,宣稱可提供PLC、HMI密碼解密器,上圖就是一例,有人宣傳可破解臺達自動化DVP系列的工具,但實際是惡意陷阱之一。

    漏洞挖掘西門子
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    工控安全研究的現狀首先工控安全研究的主要動力是國家和工控廠商,國家非常關注這塊的安全,因為這個是關乎民生經濟的大事。選擇挖掘的廠商和目標對一個新人來說,剛開始入門工控漏洞挖掘最開始不要選擇國外如西門子,GE這些大廠,這些安全性相對較高,盲目上手容易打擊信心。有預算的時候可以進行購買研究。
    工業互聯網是“新基建”的七大領域之一,未來三年,中國工業互聯網市場將以14.4%的年均復合增長率穩定增長,近日,賽迪顧問發布的《2022-2023年中國工業互聯網市場研究年度報告》顯示,2022年中國工業互聯網市場規模總量達到8647.5億元,同比增長13.6%。以工業互聯網為載體的新型工業和經濟模式成為中國經濟復蘇的發力點。預計到2025年,中國工業互聯網市場規模達到12688.4億元,預測增長
    7月2日,網絡安全審查辦公室按照《網絡安全審查辦法》(簡稱:《辦法》) ,對“滴滴出行”實施網絡安全審查。 經查“滴滴出行”因嚴重違法違規,被責令下架。 7月5日,網絡安全審查辦公室再次發文,對”運滿滿”、“貨車幫”、“BOSS直聘”啟動網絡安全審查。 國家網信辦密集對企業進行 公開網絡安全審查,引起業界極大關注。
    工業互聯網安全的落地第一步,是確保工控環境中的防護能力,之后是檢測/審計能力。本次《工業互聯網安全能力指南》的發布內容為報告中的工控防護能力部分,以及工控檢測/審計能力部分。
    編者按:工業互聯網安全產業是工業互聯網健康發展的重要基礎支撐,國外發達國家和地區在這一產業的布局已相對完善,我國在建設制造強國、網絡強國、數字中國的戰略需求下,亟需科學優化工業互聯網安全產業布局。
    這些密碼破解軟件并不安全,一旦使用,將被偷偷植入Sality惡意程式。
    工控網絡安全行業者Dragos在7月14日揭露,有人透過社群網站宣傳或發布廣告,聲稱提供包括15家企業在內的PLC或HMI的密碼破解器,據研究人員進一步分析,指出這類工具是利用漏洞獲取密碼,同時還暗藏惡意程序。設備存在漏洞使破解工具有效,同時會在工控設備暗中植入Sality惡意程式。另一方面也意味著,這些廠家的PLC與HMI設備,可能存在類似的漏洞需要留意與修補。
    漏洞已在上個月發布的固件版本 2.72 中得到修復。感染設備的關鍵點是部署Sality惡意軟件,以分布式方式執行加密貨幣挖掘和密碼破解等,同時還通過關閉感染系統中運行的安全軟件的方式以免被發現。Automation Direct不是唯一受影響的供應商。2021 年 10 月,Mandiant披露了 Sality、Virut 和 Ramnit 等各種惡意軟件如何感染合法的可移植可執行的二進制文件。
    趨勢1:對個人數據的無限制挖掘威脅數字社會的穩定 免費獲取個人數據的時代即將結束,但取而代之的是什么尚未可知。 (一)數據過多,透明度過低 2017年,法國記者茱蒂絲·杜普托爾向一款約會應用軟件索要她在該應用...
    摘要:隨著“十四五”數字化轉型的進一步推進以及北斗、5G、工業物聯網、人工智能等新科技在智慧油儲中深入應用,屬于國家關鍵信息基礎設施范疇內的智慧油儲面臨新的網絡安全與數據安全的嚴峻挑戰。針對日益嚴峻的網絡安全態勢,采用主動防御的策略以及SOAR與AI等技術,輔以誘捕措施,有效抵御外部針對油儲關鍵信息的網絡攻擊,切實保護了關鍵生產要素的數據安全,保障了油儲的正常生產運行。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类