Gli esperti dimostrano l'attacco del futuro ransomware R4IoT

Tecnologie Forescout’ Vedere Labs ha svelato un nuovo attacco ransomware R4IoT: un attacco ransomware PoC su apparecchiature IoT e OT.

Lascia che ti ricordi che lo abbiamo detto anche noi Nuova versione di Magibero Il ransomware minaccia Windows 11 Utenti, e anche quello L'apparenza di a buon mercato Cristallo Scuro Esperti preoccupati di malware RAT.

Secondo Daniel dos Santos, responsabile della ricerca presso Vedi Lab, questo è “il primo e unico lavoro che attualmente unisce i mondi dell'IT, OT, e il ransomware IoT."

Vedere Labs dimostra R4IoT ("Ransomware per IoT" ): un proof of concept per il ransomware di prossima generazione che sfrutta i dispositivi IoT per l'accesso iniziale, prende di mira i dispositivi IT per distribuire ransomware e cryptominer, e sfrutta le scarse pratiche di sicurezza OT per causare interruzioni fisiche alle operazioni aziendali.hanno detto gli specialisti dell'azienda.
Daniel dos Santos
Daniel dos Santos

Lo schema dell'attacco è il seguente: utilizzando una telecamera IP, un ipotetico hacker hackera l'infrastruttura IT di un'organizzazione e utilizza l'accesso ottenuto per disabilitare l'operativo-tecnologico (OT) attrezzatura. L'attacco sfrutta le vulnerabilità note esistenti e non include nuovi exploit.

Durante l'attacco, l'attaccante hackera le telecamere di sorveglianza collegate alla rete, in particolare da Asse e Hikvision. Questi due fornitori rappresentano 77% di tutte le telecamere IP sulle reti aziendali, secondo Forescout. Inoltre, più di mezzo milione di dispositivi utilizzano la configurazione di fabbrica della VLAN 1, ciò significa che le telecamere non sono configurate correttamente per la segmentazione della rete.

I ricercatori hanno mostrato come, utilizzando le vulnerabilità nelle telecamere, gli aggressori possono eseguire comandi per ottenere l'accesso alle macchine Windows. Da li, possono eseguire ulteriori comandi per rilevare macchine aggiuntive collegate alle telecamere e macchine con credenziali deboli, aprire le porte RDP, e stabilire tunnel SSH.

Gli aggressori possono quindi utilizzare questo accesso per aprire una sessione RDP, installare malware, e disabilitare i firewall e le soluzioni antivirus. L'accesso consente agli hacker di elevare i propri privilegi, installare ransomware e minatori di criptovalute, ed eseguire eseguibili dannosi che prendono di mira i sistemi OT.

Nel loro video, gli esperti hanno dimostrato una simulazione di un attacco ransomware a un finto ospedale. I ricercatori hanno avuto accesso alla telecamera IP e, attraverso esso, la rete dell'ospedale, e identificato il controller logico programmabile utilizzato per controllare il sistema HVAC dell'ospedale. Dopo aver aumentato i loro privilegi, hanno installato ransomware e disabilitato HVAC.

Sebbene l'attacco simulato sia troppo specifico per essere applicato direttamente a qualsiasi organizzazione, Vedi Lab’ la ricerca mostra come gli aggressori possono causare seri danni alle organizzazioni attraverso vari tipi di apparecchiature connesse alla rete.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto