强大,多功能,易于使用的黑客工具集比作斯肯特网

红色警报的关键基础架构实体“异常稀有和危险”ICS恶意软件

美国政府警告说,先进的持久威胁(APT)演员已经有能力劫持在关键基础设施部门部署的工业设备的塑造工具。

定制黑客工具一旦他们建立了对操作技术(OT)网络的初步访问,使网络犯罪分子能够扫描,妥协,并控制受控设备“,读取一个关节网络安全咨询(CSA)昨日(4月13日)由NSA,FBI,能源部(DOE)和网络安全和基础设施安全机构(CISA)发布。

“APT演员可以利用模块扫描目标设备,在设备详细信息上进行侦察,将恶意配置/代码上传到目标设备,备份或恢复设备内容,并修改设备参数。”


别忘了读攻击者正在滥用Spring4Shell漏洞,以传播Mirai Botnet恶意软件


一个工具利用漏洞(CVE-2020-15368)在ASROCK签名的主板驱动程序,ASRDRV103.SYS中,以执行恶意代码视窗内核并为横向运动和特权升级提供跳板。

TRIO的工业控制系统(IC)或监控和数据采集(SCADA)设备易受攻击,包括多种型号的Schneider电动可编程逻辑控制器(PLC)和OMRON SYSMAC NEX PLC,以及开放式平台通信统一架构(OPCUA)服务器。

PLC是监控输入并对自动化进程或机器的输出做出决定的固态计算机。OPC UA是一个可扩展的平台可靠标准,便于在工业系统中安全的数据交换。

'难以检测'

模块化攻击工具,其命令界面反映了目标设备的界面,使恶意黑客具有甚至适度的技术技能,以对针对目标设备进行高度自动化的漏洞。

该工具集已有分析由工业网络安全公司Dragos表示,它仅构成了七分之一的特定于ICS的恶意软件,并且是一个被称为'Chernovite'的神秘威胁组的手工。

虽然这吧恶意软件据Robert M Lee,Drooft M Lee,Droopt M Lee,DragroS Ceo和Co-Forder称,被定制为瓦斯的“PipedReam”,以瞄准液体天然气和电力资产,这足以实现各种工业控制器和系统。


阅读更多最新的关键基础设施安全新闻


“PipedReam在运营中利用本机功能,使得难以检测,”他说。“它包括从控制器传播到控制器的功能,并利用流行的IC网络协议,例如Modbustcp和OPC UA。”

在一个单独分析,网络安全公司Mandiant表示该工具集“代表了一个异常罕见和危险的网络攻击能力”。

Mandiant研究人员将其称为Incontroller的工具与Triton一起参与2017年试图禁用工业安全系统;Industroyerer,2016年乌克兰造成了停电;和Stuxnet在2010年破坏了伊朗核计划。

“捍卫独特的机会”

李说,李某说,在网络上释放出来之前,李先生来说,李先生来说,“捍卫者在袭击事件前捍卫一个独特的机会”。

他继续说:“虽然恶意能力复杂,具有广泛的功能,应用基本的IC网络安全实践,如具有可辩护的架构,ICS特定的事件响应计划和ICS网络监控,为此威胁提供了强大的防御。”

新闻遵循一个警告关键基础架构实体从拜登政府来说,随着国家继续在乌克兰的战争中,俄罗斯的网络攻击俄罗斯攻击。


你可能也会喜欢非洲银行业由恶意软件的网络钓鱼活动瞄准