Des experts démontrent l'attaque de ransomware R4IoT du futur

Technologies de prospection’ Vedere Labs a dévoilé une nouvelle attaque de rançongiciel R4IoT: une attaque de ransomware PoC sur les équipements IoT et OT.

Permettez-moi de vous rappeler que nous avons également dit que Nouvelle version de Magniber Un rançongiciel menace Windows 11 Utilisateurs, et aussi que L'apparence du bon marché Cristal sombre Experts inquiets des logiciels malveillants RAT.

Selon Daniel dos Santos, chef de recherche chez Laboratoires Vedere, c'est "le premier et le seul ouvrage qui relie actuellement les mondes de l'informatique, OT, et les rançongiciels IoT.

Vedere Labs démontre R4IoT ("Ransomware pour l'IdO" ): une preuve de concept pour un rançongiciel de nouvelle génération qui exploite les appareils IoT pour un accès initial, cible les appareils informatiques pour déployer des rançongiciels et des cryptomineurs, et tire parti des mauvaises pratiques de sécurité OT pour perturber physiquement les opérations commerciales.les spécialistes de l'entreprise ont déclaré.
Daniel dos Santos
Daniel dos Santos

Le schéma de l'attaque est le suivant: à l'aide d'une caméra IP, un pirate informatique hypothétique pirate l'infrastructure informatique d'une organisation et utilise l'accès obtenu pour désactiver le système opérationnel-technologique (OT) équipement. L'attaque exploite les vulnérabilités connues existantes et n'inclut pas de nouveaux exploits.

Lors de l'attaque, l'attaquant pirate les caméras de surveillance connectées au réseau, notamment de Axe et Hikvision. Ces deux vendeurs représentent 77% de toutes les caméras IP sur les réseaux d'entreprise, selon Forescout. en outre, plus d'un demi-million d'appareils utilisent la configuration d'usine du VLAN 1, ce qui signifie que les caméras ne sont pas correctement configurées pour la segmentation du réseau.

Les chercheurs ont montré comment, utiliser les vulnérabilités des caméras, les attaquants peuvent exécuter des commandes pour accéder aux machines Windows. De là, ils peuvent exécuter d'autres commandes pour détecter des machines supplémentaires connectées aux caméras et des machines avec des informations d'identification faibles, ouvrir les ports RDP, et établir des tunnels SSH.

Les attaquants peuvent alors utiliser cet accès pour ouvrir une session RDP, installer des logiciels malveillants, et désactiver les pare-feu et les solutions antivirus. L'accès permet aux pirates d'élever leurs privilèges, installer des rançongiciels et des mineurs de crypto-monnaie, et exécutez des exécutables malveillants qui ciblent les systèmes OT.

Dans leur vidéo, les experts ont fait la démonstration d'une simulation d'attaque par rançongiciel contre un faux hôpital. Les chercheurs ont accédé à la caméra IP et, à travers, le réseau de l'hôpital, et identifié le contrôleur logique programmable utilisé pour contrôler le système CVC de l'hôpital. Après avoir augmenté leurs privilèges, ils ont installé un rançongiciel et désactivé le CVC.

Bien que l'attaque simulée soit trop spécifique pour être directement appliquée à une seule organisation, Laboratoires Vedere’ la recherche montre comment les attaquants peuvent causer de graves dommages aux organisations via divers types d'équipements connectés au réseau.

Helga Smith

J'ai toujours été intéressé par l'informatique, en particulier la sécurité des données et le thème, qui s'appelle de nos jours "science des données", depuis mon adolescence. Avant de rejoindre l'équipe de suppression de virus en tant que rédacteur en chef, J'ai travaillé comme expert en cybersécurité dans plusieurs entreprises, dont l'un des sous-traitants d'Amazon. Une autre expérience: J'ai enseigné dans les universités d'Arden et de Reading.

Laisser un commentaire

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.

Bouton retour en haut de la page