Des experts démontrent l'attaque de ransomware R4IoT du futur
Technologies de prospection’ Vedere Labs a dévoilé une nouvelle attaque de rançongiciel R4IoT: une attaque de ransomware PoC sur les équipements IoT et OT.
Permettez-moi de vous rappeler que nous avons également dit que Nouvelle version de Magniber Un rançongiciel menace Windows 11 Utilisateurs, et aussi que L'apparence du bon marché Cristal sombre Experts inquiets des logiciels malveillants RAT.
Selon Daniel dos Santos, chef de recherche chez Laboratoires Vedere, c'est "le premier et le seul ouvrage qui relie actuellement les mondes de l'informatique, OT, et les rançongiciels IoT.
Le schéma de l'attaque est le suivant: à l'aide d'une caméra IP, un pirate informatique hypothétique pirate l'infrastructure informatique d'une organisation et utilise l'accès obtenu pour désactiver le système opérationnel-technologique (OT) équipement. L'attaque exploite les vulnérabilités connues existantes et n'inclut pas de nouveaux exploits.
Lors de l'attaque, l'attaquant pirate les caméras de surveillance connectées au réseau, notamment de Axe et Hikvision. Ces deux vendeurs représentent 77% de toutes les caméras IP sur les réseaux d'entreprise, selon Forescout. en outre, plus d'un demi-million d'appareils utilisent la configuration d'usine du VLAN 1, ce qui signifie que les caméras ne sont pas correctement configurées pour la segmentation du réseau.
Les chercheurs ont montré comment, utiliser les vulnérabilités des caméras, les attaquants peuvent exécuter des commandes pour accéder aux machines Windows. De là, ils peuvent exécuter d'autres commandes pour détecter des machines supplémentaires connectées aux caméras et des machines avec des informations d'identification faibles, ouvrir les ports RDP, et établir des tunnels SSH.
Les attaquants peuvent alors utiliser cet accès pour ouvrir une session RDP, installer des logiciels malveillants, et désactiver les pare-feu et les solutions antivirus. L'accès permet aux pirates d'élever leurs privilèges, installer des rançongiciels et des mineurs de crypto-monnaie, et exécutez des exécutables malveillants qui ciblent les systèmes OT.
Dans leur vidéo, les experts ont fait la démonstration d'une simulation d'attaque par rançongiciel contre un faux hôpital. Les chercheurs ont accédé à la caméra IP et, à travers, le réseau de l'hôpital, et identifié le contrôleur logique programmable utilisé pour contrôler le système CVC de l'hôpital. Après avoir augmenté leurs privilèges, ils ont installé un rançongiciel et désactivé le CVC.