工业控制系统固件漏洞曝光,破解密码控制 PLC 加入僵尸网络

黑客为PLC和HMI分发密码破解工具针对目标工业系统

最新的网络安全研究中,发现了针对工业互联网工程师和运维人员的一项攻击活动,该活动利用密码破解软件夺取PLC可编程逻辑控制器的控制权,并将工业机器加入到僵尸网络。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该恶意软件利用了工业设备固件中的一个漏洞,使其能够根据命令检索密码。此外,该软件是一个恶意软件植入程序,用 Sality 恶意软件感染机器,并将主机变成 Sality 对等僵尸网络中的对等节点。

安全研究人员表示,嵌入在恶意软件释放器中的密码检索漏洞旨在恢复与 Automation Direct DirectLOGIC 06 PLC相关的凭证。

该漏洞的漏洞号为 CVE-2022-2003(CVSS 分数:7.7),被描述为敏感数据的明文传输,可能导致信息泄露和未经授权的更改。该漏洞已在上个月发布的固件版本 2.72 中得到解决。

黑客为PLC和HMI分发密码破解工具针对目标工业系统

该攻击活动的核心是部署Sality恶意软件,以分布式方式执行加密货币挖矿和密码破解等任务,同时还采取措施通过终止受感染工作站中运行的安全软件来保持不被发现。

安全研究人员还发现了一个加密剪辑器有效载荷,该有效载荷通过将保存在剪贴板中的原始钱包地址替换为攻击者的钱包地址来窃取交易期间的加密货币。

这类恶意软件早已形成一个生态系统,最终目的是实现经济利益,其背后的黑客组织在社交媒体上大肆宣传他们的密码破解服务。

 

工业控制系统固件漏洞曝光,破解密码控制 PLC 加入僵尸网络

极牛网精选文章《工业控制系统固件漏洞曝光,破解密码控制 PLC 加入僵尸网络》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/20163.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
华云工控安全的头像华云工控安全认证作者
上一篇 2022年7月19日 上午11:07
下一篇 2022年7月22日 上午11:49

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部