Especialistas demonstram o ataque de ransomware R4IoT do futuro

Tecnologias Florestais’ Vedere Labs revelou um novo ataque de ransomware R4IoT: um ataque de ransomware PoC em equipamentos IoT e OT.

Deixe-me lembrá-lo de que também dissemos que Nova versão de Magniber Ransomware ameaça o Windows 11 Usuários, e também que A aparência do barato DarkCrystal Especialistas preocupados com malware RAT.

De acordo com Daniel dos Santos, chefe de pesquisa da Ver laboratórios, este é “o primeiro e único trabalho atualmente unindo os mundos da TI, AT, e ransomware IoT.”

Vedere Labs demonstra R4IoT (“Ransomware para IoT” ): uma prova de conceito para ransomware de próxima geração que explora dispositivos IoT para acesso inicial, visa dispositivos de TI para implantar ransomware e criptomineradores, e aproveita as más práticas de segurança OT para causar interrupção física nas operações de negócios.especialistas da empresa disseram.
Daniel dos Santos
Daniel dos Santos

O esquema do ataque é o seguinte: usando uma câmera IP, um hacker hipotético invade a infraestrutura de TI de uma organização e usa o acesso obtido para desabilitar o sistema operacional-tecnológico (AT) equipamento. O ataque explora vulnerabilidades conhecidas existentes e não inclui novas explorações.

Durante o ataque, o invasor hackeia câmeras de vigilância conectadas à rede, em particular de Eixo e Hikvision. Esses dois fornecedores respondem por 77% de todas as câmeras IP em redes corporativas, de acordo com Foresco. além do que, além do mais, mais de meio milhão de dispositivos usam a configuração de fábrica da VLAN 1, o que significa que as câmeras não estão configuradas corretamente para segmentação de rede.

Os pesquisadores mostraram como, usando vulnerabilidades em câmeras, invasores podem executar comandos para obter acesso a máquinas Windows. De lá, eles podem executar comandos adicionais para detectar máquinas adicionais conectadas às câmeras e máquinas com credenciais fracas, abrir portas RDP, e estabelecer túneis SSH.

Os invasores podem usar esse acesso para abrir uma sessão RDP, instalar malware, e desabilitar firewalls e soluções antivírus. O acesso permite que hackers elevem seus privilégios, instalar mineradores de ransomware e criptomoeda, e execute executáveis ​​maliciosos que visam sistemas OT.

Em seu vídeo, os especialistas demonstraram uma simulação de um ataque de ransomware em um hospital simulado. Os pesquisadores acessaram a câmera IP e, através dele, a rede do hospital, e identificou o controlador lógico programável usado para controlar o sistema HVAC do hospital. Depois de aumentar seus privilégios, eles instalaram ransomware e desativaram o HVAC.

Embora o ataque simulado seja muito específico para ser aplicado diretamente a qualquer organização, Ver laboratórios’ pesquisa mostra como os invasores podem causar sérios danos às organizações por meio de vários tipos de equipamentos conectados à rede.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo