Eksperter demonstrerer fremtidens R4IoT Ransomware-angreb

Forescout Technologies’ Vedere Labs har afsløret et nyt R4IoT ransomware-angreb: et PoC ransomware-angreb på IoT- og OT-udstyr.

Lad mig minde dig om, at vi også sagde det Ny version af Magniber Ransomware truer Windows 11 Brugere, forbundet til internettet uden nogen beskyttelse og krypterer brugerdata for at indsamle en løsesum i bitcoins Udseendet af billigt Mørk Krystal RAT Malware bekymrede eksperter.

Ifølge Daniel dos Santos, forskningsleder på Vedere Labs, dette er "det første og eneste arbejde, der i øjeblikket bygger bro mellem IT-verdenen, OT, og IoT ransomware."

Vedere Labs demonstrerer R4IoT ("Ransomware til IoT" ): et proof of concept for næste generations ransomware, der udnytter IoT-enheder til indledende adgang, målretter it-enheder til at implementere ransomware og kryptominere, og udnytter dårlig OT-sikkerhedspraksis til at forårsage fysisk forstyrrelse af forretningsdriften.sagde virksomhedens specialister.
Daniel dos Santos
Daniel dos Santos

Planen for angrebet er følgende: ved hjælp af et IP-kamera, en hypotetisk hacker hacker sig ind i en organisations it-infrastruktur og bruger den opnåede adgang til at deaktivere den operationelle-teknologiske (OT) udstyr. Angrebet udnytter eksisterende kendte sårbarheder og inkluderer ikke nye udnyttelser.

Under angrebet, angriberen hacker netværkstilsluttede overvågningskameraer, især fra Akse og Hikvision. Disse to leverandører står for 77% af alle IP-kameraer på virksomhedens netværk, ifølge Forescout. Desuden, mere end en halv million enheder bruger fabrikskonfigurationen af ​​VLAN 1, hvilket betyder, at kameraerne ikke er korrekt konfigureret til netværkssegmentering.

Forskerne viste hvordan, brug af sårbarheder i kameraer, angribere kan udføre kommandoer for at få adgang til Windows-maskiner. Derfra, de kan udføre yderligere kommandoer for at opdage yderligere maskiner forbundet til kameraerne og maskiner med svage legitimationsoplysninger, åbne RDP-porte, og etablere SSH-tunneler.

Angriberne kan derefter bruge denne adgang til at åbne en RDP-session, installere malware, og deaktiver firewalls og antivirusløsninger. Adgang giver hackere mulighed for at hæve deres privilegier, installere ransomware og cryptocurrency minearbejdere, og køre ondsindede eksekverbare filer, der er målrettet mod OT-systemer.

In their video, the experts demonstrated a simulation of a ransomware attack on a mock hospital. The researchers accessed the IP camera and, through it, the hospital’s network, and identified the programmable logic controller used to control the hospital’s HVAC system. After escalating their privileges, they installed ransomware and disabled HVAC.

Although the simulated attack is too specific to be directly applied to any one organization, Vedere Labs’ research shows how attackers can cause serious harm to organizations through various types of network-connected equipment.

Helga Smith

Jeg var altid interesseret i datalogi, især datasikkerhed og temaet, som kaldes i dag "datavidenskab", siden mine tidlige teenagere. Før du kommer ind i Virus Removal-teamet som chefredaktør, Jeg arbejdede som cybersikkerhedsekspert i flere virksomheder, inklusive en af ​​Amazons entreprenører. En anden oplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Efterlad et Svar

Dette websted bruger Akismet at reducere spam. Lær hvordan din kommentar data behandles.

Tilbage til toppen knap