Asiantuntijat osoittavat tulevaisuuden R4IoT-ransomware-hyökkäyksen

Forescout Technologies’ Vedere Labs on julkistanut uuden R4IoT-lunnasohjelmahyökkäyksen: PoC-lunnasohjelmahyökkäys IoT- ja OT-laitteisiin.

palauta ne ja päivitä Fireware OS uusimpiin versioihin Uusi versio Magniber Ransomware uhkaa Windowsia 11 Käyttäjät, teoksen tekijöille Halvan ulkonäkö DarkCrystal RAT-haittaohjelmista huolestuneet asiantuntijat.

Mukaan Daniel dos Santos, tutkimuspäällikkö klo Katso Labs, tämä on "ensimmäinen ja ainoa tällä hetkellä IT-maailmat yhdistävä teos, O T, ja IoT-lunnasohjelmat."

Vedere Labs osoittaa R4IoT ("Ransomware for IoT" ): todiste konseptista seuraavan sukupolven kiristysohjelmille, jotka hyödyntävät IoT-laitteita ensikäyttöön, kohdistuu IT-laitteisiin lunnasohjelmien ja kryptomineraajien käyttöönottamiseksi, ja hyödyntää huonoja OT-suojauskäytäntöjä aiheuttaakseen fyysisiä häiriöitä liiketoiminnalle.yhtiön asiantuntijat sanoivat.
Daniel dos Santos
Daniel dos Santos

Hyökkäyksen kaava on seuraava: IP-kameran avulla, hypoteettinen hakkeri murtautuu organisaation IT-infrastruktuuriin ja käyttää saatua pääsyä poistaakseen toimintateknologisen (O T) laitteet. Hyökkäys hyödyntää olemassa olevia tunnettuja haavoittuvuuksia eikä sisällä uusia hyväksikäyttöjä.

Hyökkäyksen aikana, hyökkääjä hakkeroi verkkoon kytkettyjä valvontakameroita, erityisesti alkaen Akseli ja Hikvision. Nämä kaksi myyjää vastaavat 77% kaikista yritysten verkkojen IP-kameroista, Forescoutin mukaan. Lisäksi, yli puoli miljoonaa laitetta käyttää tehdasasetuksia VLAN 1, mikä tarkoittaa, että kameroita ei ole määritetty oikein verkon segmentointia varten.

Tutkijat osoittivat kuinka, käyttämällä kameroiden haavoittuvuuksia, hyökkääjät voivat suorittaa komentoja päästäkseen Windows-koneisiin. Sieltä, ne voivat suorittaa lisäkomentoja havaitakseen lisäkoneita, jotka on kytketty kameroihin ja koneita, joilla on heikko valtuustieto, avaa RDP-portit, ja perustaa SSH-tunneleita.

Hyökkääjät voivat sitten käyttää tätä pääsyä RDP-istunnon avaamiseen, asentaa haittaohjelmia, ja poista palomuurit ja virustorjuntaratkaisut käytöstä. Accessin avulla hakkerit voivat parantaa oikeuksiaan, asenna kiristysohjelmat ja kryptovaluutan kaivoskoneet, ja suorittaa haitallisia suoritettavia tiedostoja, jotka kohdistuvat OT-järjestelmiin.

Heidän videossaan, asiantuntijat esittivät simulaation lunnasohjelmahyökkäyksestä valesairaalaan. Tutkijat pääsivät IP-kameraan ja, sen läpi, sairaalan verkkoon, ja tunnisti ohjelmoitavan logiikkaohjaimen, jota käytetään ohjaamaan sairaalan LVI-järjestelmää. Lisättyään etuoikeuksiaan, he asensivat kiristysohjelman ja poistivat LVI-toiminnot.

Vaikka simuloitu hyökkäys on liian spesifinen käytettäväksi suoraan mihin tahansa organisaatioon, Katso Labs’ Tutkimukset osoittavat, kuinka hyökkääjät voivat aiheuttaa vakavaa haittaa organisaatioille erilaisten verkkoon kytkettyjen laitteiden avulla.

Helga Smith

Olin aina kiinnostunut tietojenkäsittelytieteistä, erityisesti tietoturva ja teema, jota kutsutaan nykyään "datatiede", jo varhaisesta teini-ikäisestäni. Ennen tulemista viruksenpoistotiimiin päätoimittajana, Olen työskennellyt kyberturvallisuuden asiantuntijana useissa yrityksissä, mukaan lukien yksi Amazonin urakoitsijoista. Toinen kokemus: Olen opettanut Ardenin ja Readingin yliopistoissa.

Jätä vastaus

Tämä sivusto käyttää Akismet roskapostin vähentämiseksi. Opi kommenttisi tietoja käsitellään.

Takaisin alkuun-painike