Experter demonstrerar R4IoT Ransomware Attack of the Future

Forescout Technologies’ Vedere Labs har avslöjat en ny R4IoT ransomware-attack: en PoC ransomware-attack på IoT- och OT-utrustning.

Låt mig påminna er om att vi också sa det Ny version av Magniber Ransomware hotar Windows 11 Användare, och även det Utseendet av billigt Mörkkristall RAT-experter som är oroliga för skadlig programvara.

Enligt Daniel dos Santos, forskningschef vid Se Labs, detta är ”det första och enda arbetet som för närvarande överbryggar IT-världen, OT, och IoT ransomware.”

Vedere Labs demonstrerar R4IoT ("Ransomware för IoT" ): ett proof of concept för nästa generations ransomware som utnyttjar IoT-enheter för första åtkomst, inriktar sig på IT-enheter för att distribuera ransomware och kryptominerare, och utnyttjar dåliga OT-säkerhetsmetoder för att orsaka fysiska avbrott i affärsverksamheten.sa företagets specialister.
Daniel dos Santos
Daniel dos Santos

Schemat för attacken är följande: med hjälp av en IP-kamera, en hypotetisk hackare hackar sig in i en organisations IT-infrastruktur och använder den åtkomst som erhålls för att inaktivera den operativa-teknologiska (OT) Utrustning. Attacken utnyttjar befintliga kända sårbarheter och inkluderar inte nya exploateringar.

Under attacken, angriparen hackar nätverksanslutna övervakningskameror, i synnerhet från Axel och Hikvision. Dessa två leverantörer står för 77% av alla IP-kameror i företagsnätverk, enligt Forescout. För övrigt, mer än en halv miljon enheter använder fabrikskonfigurationen av VLAN 1, vilket innebär att kamerorna inte är korrekt konfigurerade för nätverkssegmentering.

Forskarna visade hur, använder sårbarheter i kameror, angripare kan köra kommandon för att få åtkomst till Windows-datorer. Därifrån, de kan utföra ytterligare kommandon för att upptäcka ytterligare maskiner som är anslutna till kamerorna och maskiner med svaga referenser, öppna RDP-portar, och etablera SSH-tunnlar.

Angriparna kan sedan använda denna åtkomst för att öppna en RDP-session, installera skadlig programvara, och inaktivera brandväggar och antiviruslösningar. Access tillåter hackare att höja sina privilegier, installera ransomware och gruvarbetare för kryptovaluta, och kör skadliga körbara filer som riktar sig till OT-system.

I deras video, experterna visade en simulering av en ransomware-attack på ett skensjukhus. Forskarna fick tillgång till IP-kameran och, genom det, sjukhusets nätverk, och identifierade den programmerbara logiska styrenheten som används för att styra sjukhusets HVAC-system. Efter att ha eskalerat sina privilegier, de installerade ransomware och inaktiverade HVAC.

Även om den simulerade attacken är för specifik för att kunna tillämpas direkt på någon organisation, Se Labs’ forskning visar hur angripare kan orsaka allvarlig skada på organisationer genom olika typer av nätverksansluten utrustning.

Helga Smith

Jag var alltid intresserad av datavetenskap, särskilt datasäkerhet och temat, som kallas nuförtiden "datavetenskap", sedan mina tidiga tonåringar. Innan du kommer in i Virusborttagningsteamet som chefredaktör, Jag arbetade som cybersäkerhetsexpert i flera företag, inklusive en av Amazons entreprenörer. En annan upplevelse: Jag har undervisning vid universitet i Arden och Reading.

Lämna ett svar

Denna webbplats använder Akismet att minska mängden skräppost. Lär dig hur din kommentar data bearbetas.

Tillbaka till toppen