Các chuyên gia chứng minh cuộc tấn công ransomware R4IoT của tương lai

Công nghệ dự báo’ Vedere Labs đã tiết lộ một cuộc tấn công ransomware R4IoT mới: một cuộc tấn công ransomware PoC vào thiết bị IoT và OT.

Hãy để tôi nhắc bạn rằng chúng tôi cũng đã nói rằng Phiên bản mới của phóng đại Phần mềm tống tiền đe dọa Windows 11 người dùng, và đó cũng là Sự xuất hiện của giá rẻ tinh thể tối Các chuyên gia lo lắng về phần mềm độc hại RAT.

Dựa theo Daniel dos Santos, trưởng phòng nghiên cứu tại Xem phòng thí nghiệm, đây là “công trình đầu tiên và duy nhất hiện đang kết nối thế giới CNTT, OT, và phần mềm tống tiền IoT.”

Phòng thí nghiệm Vedere chứng minh R4IoT (“Phần mềm tống tiền cho IoT” ): bằng chứng về khái niệm cho ransomware thế hệ tiếp theo khai thác các thiết bị IoT để truy cập lần đầu, nhắm mục tiêu vào các thiết bị CNTT để triển khai phần mềm tống tiền và công cụ khai thác tiền điện tử, và tận dụng các biện pháp bảo mật OT kém để gây gián đoạn vật lý cho hoạt động kinh doanh.các chuyên gia của công ty cho biết.
Daniel dos Santos
Daniel dos Santos

Sơ đồ tấn công như sau: sử dụng camera IP, một hacker giả định đột nhập vào cơ sở hạ tầng CNTT của một tổ chức và sử dụng quyền truy cập có được để vô hiệu hóa cơ sở hạ tầng công nghệ vận hành (OT) thiết bị. Cuộc tấn công khai thác các lỗ hổng đã biết hiện có và không bao gồm các cách khai thác mới.

Trong cuộc tấn công, kẻ tấn công hack camera giám sát kết nối mạng, đặc biệt từ TrụcHikvision. Hai nhà cung cấp này chiếm 77% của tất cả các camera IP trên mạng công ty, theo Forescout. Ngoài ra, hơn nửa triệu thiết bị sử dụng cấu hình VLAN gốc 1, điều đó có nghĩa là các camera không được cấu hình đúng cách để phân đoạn mạng.

Các nhà nghiên cứu đã chỉ ra cách, khai thác lỗ hổng trong máy ảnh, kẻ tấn công có thể thực thi các lệnh để có quyền truy cập vào máy Windows. Từ đó, họ có thể thực thi các lệnh tiếp theo để phát hiện các máy bổ sung được kết nối với camera và các máy có thông tin xác thực yếu, mở cổng RDP, và thiết lập đường hầm SSH.

Những kẻ tấn công sau đó có thể sử dụng quyền truy cập này để mở phiên RDP, cài đặt phần mềm độc hại, và vô hiệu hóa tường lửa cũng như các giải pháp chống virus. Quyền truy cập cho phép tin tặc nâng cao đặc quyền của chúng, cài đặt ransomware và công cụ khai thác tiền điện tử, và chạy các tệp thực thi độc hại nhắm vào hệ thống OT.

Trong video của họ, các chuyên gia đã trình diễn mô phỏng cuộc tấn công bằng ransomware vào một bệnh viện giả. Các nhà nghiên cứu đã truy cập vào camera IP và, qua đó, mạng lưới bệnh viện, và xác định bộ điều khiển logic lập trình được sử dụng để điều khiển hệ thống HVAC của bệnh viện. Sau khi leo thang đặc quyền của họ, họ đã cài đặt ransomware và vô hiệu hóa HVAC.

Mặc dù cuộc tấn công mô phỏng quá cụ thể để có thể áp dụng trực tiếp cho bất kỳ tổ chức nào, Xem phòng thí nghiệm’ nghiên cứu cho thấy những kẻ tấn công có thể gây tổn hại nghiêm trọng cho các tổ chức thông qua nhiều loại thiết bị kết nối mạng như thế nào.

Helga Smith

Tôi luôn quan tâm đến khoa học máy tính, đặc biệt là bảo mật dữ liệu và chủ đề, được gọi là ngày nay "khoa học dữ liệu", kể từ khi tôi còn ở tuổi thiếu niên. Trước khi vào nhóm Diệt Virus với vai trò Tổng biên tập, Tôi đã làm việc với tư cách là chuyên gia an ninh mạng tại một số công ty, bao gồm một trong những nhà thầu của Amazon. Một trải nghiệm khác: Tôi đã nhận được đang giảng dạy tại các trường đại học Arden và Reading.

Để lại một câu trả lời

Website này sử dụng Akismet để hạn chế spam. Tìm hiểu bình luận của bạn được duyệt như thế nào.

Nút quay lại đầu trang