freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

工控系统谨防PLC和HMI的密码破解软件
2022-07-18 23:08:17
所属地 福建省

近期黑客在工业领域发起了新的网络攻击活动,工程师和系统操作员正成为和他们的攻击目标。此次攻击活动利用密码破解器软件获取可编程逻辑控制设备(PLC)的权限,并让其成为“肉鸡”,加入僵尸网络。

Dragos 安全研究员 Sam Hanson说:“该软件利用了固件中的一个漏洞,使其能够根据命令检索密码。此外,该软件是一个恶意软件植入程序,利用Sality恶意软件感染设备,并将主机变成 Sality对等僵尸网络中的对等节点。”

这家工业网络安全公司表示,嵌在恶意软件释放器中的密码检索漏洞旨在恢复与 Automation Direct-DirectLOGIC 06 PLC相关的凭证。

该漏洞编号为 CVE-2022-2003(CVSS 分数:7.7),被称为敏感数据的明文传输案例,可能导致信息泄露和未授权更改。该漏洞已在上个月发布的固件版本 2.72 中得到修复。

感染设备的关键点是部署Sality恶意软件,以分布式方式执行加密货币挖掘和密码破解等任务,同时还通过关闭感染系统中运行的安全软件的方式以免被发现。

更重要的是,Dragos 发现其网络工件遗留了一个加密剪辑器有效负载,通过将保存在剪贴板中的原始钱包地址替换为攻击者的钱包地址,该有效负载可以窃取交易期间的加密货币。

Automation Direct不是唯一受影响的供应商。据说,该工具覆盖多个PLC、HMI、人机界面 ( HMI ) ,涉及欧姆龙、西门子、ABB Codesys、台达自动化产品、富士电机、三菱电机、施耐德电气Pro-face的项目文件、Vigor PLC、威纶、罗克韦尔自动化的 Allen-Bradley、松下、永宏电机、IDEC 企业和LG众多企业。

这远非木马软件第一次选中运营技术 (OT) 网络。2021 年 10 月,Mandiant披露了 Sality、Virut 和 Ramnit 等各种恶意软件如何感染合法的可移植可执行的二进制文件。

参考链接

https://thehackernews.com/2022/07/hackers-distributing-password-cracking.html


# 数据安全 # 工业安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录