Eksperter demonstrerer R4IoT Ransomware Attack of the Future

Forescout Technologies’ Vedere Labs har avduket et nytt R4IoT ransomware-angrep: Et POC ransomware -angrep på IoT og OT -utstyr.

innholdet i et slikt vindu lastes ned fra en ekstern server og plasseres i en WebView som imiterer utseendet til målprogrammet for å lure offeret Ny versjon av Magniber Ransomware truer Windows 11 Brukere, og også det Utseendet til billig Mørkkrystall RAT Malware bekymrede eksperter.

I følge Daniel Dos Santos, forskningssjef på Vedere Labs, Dette er “det første og eneste arbeidet som for tiden bygger bro mellom det, OT, og IoT ransomware. ”

Vereo Labs demonstrerer R4IO (“Ransomware for IoT” ): Et bevis på konsept for neste generasjons ransomware som utnytter IoT-enheter for innledende tilgang, Målet IT -enheter for å distribuere ransomware og kryptominere, og utnytter dårlig OT -sikkerhetspraksis for å forårsake fysisk forstyrrelse i forretningsdriften.the company's specialists said.
Daniel Dos Santos
Daniel Dos Santos

Ordningen med angrepet er følgende: Bruke et IP -kamera, En hypotetisk hacker hakker inn i IT-infrastrukturen til en organisasjon og bruker tilgangen som er oppnådd for å deaktivere den operasjonelle teknologiske (OT) utstyr. Angrepet utnytter eksisterende kjente sårbarheter og inkluderer ikke nye utnyttelser.

Under angrepet, Angriperen hacks nettverkstilkoblede overvåkningskameraer, spesielt fra Akser og Hikvision. Disse to leverandørene står for 77% av alle IP -kameraer i bedriftsnettverk, I følge Forescout. I tillegg, Mer enn en halv million enheter bruker fabrikkkonfigurasjonen av VLAN 1, Noe som betyr at kameraene ikke er riktig konfigurert for nettverkssegmentering.

Forskerne viste hvordan, Bruke sårbarheter i kameraer, Angripere kan utføre kommandoer for å få tilgang til Windows -maskiner. Derfra, De kan utføre ytterligere kommandoer for å oppdage flere maskiner koblet til kameraene og maskinene med svak legitimasjon, Åpne RDP -porter, og etablere SSH -tunneler.

Angriperne kan deretter bruke denne tilgangen til å åpne en RDP -økt, Installer skadelig programvare, og deaktiver brannmurer og antivirusløsninger. Tilgang lar hackere heve sine privilegier, Installer ransomware og cryptocurrency gruvearbeidere, og kjør ondsinnede kjørbare filer som retter seg mot OT -systemer.

I videoen deres, Ekspertene demonstrerte en simulering av et ransomware -angrep på et hånlig sykehus. Forskerne fikk tilgang til IP -kameraet og, gjennom det, sykehusets nettverk, og identifiserte den programmerbare logikkontrolleren som ble brukt til å kontrollere sykehusets HVAC -system. Etter å ha eskalert sine privilegier, De installerte ransomware og deaktivert HVAC.

Selv om det simulerte angrepet er for spesifikt til å bli direkte brukt på en organisasjon, Vedere Labs’ Forskning viser hvordan angripere kan forårsake alvorlig skade på organisasjoner gjennom forskjellige typer nettverkstilkoblet utstyr.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, including one of Amazon's contractors. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Your email address will not be published. Required fields are marked *

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen