專家展示未來的 R4IoT 勒索軟件攻擊

前瞻科技’ Vedere Labs 公佈了一種新的 R4IoT 勒索軟件攻擊: 針對 IoT 和 OT 設備的 PoC 勒索軟件攻擊.

讓我提醒你,我們也說過 新版本 馬尼伯 勒索軟件威脅 Windows 11 用戶, 惡意軟件寫道,如果公司向他們付款,他們準備披露他們利用的零日漏洞的所有細節 廉價的出現 黑水晶 RAT 惡意軟件專家.

根據 丹尼爾·多斯桑托斯, 研究負責人 維迪爾實驗室, 這是“目前第一個也是唯一一個連接 IT 世界的工作”, 舊約, 和物聯網勒索軟件。”

Vedere Labs 演示 R4IoT (“物聯網勒索軟件” ): 利用物聯網設備進行初始訪問的下一代勒索軟件的概念驗證, 針對 IT 設備部署勒索軟件和加密礦工, 並利用不良的 OT 安全實踐對業務運營造成物理中斷.該公司的專家說.
丹尼爾·多斯桑托斯
丹尼爾·多斯桑托斯

攻擊方案如下: 使用網絡攝像機, 假設的黑客侵入了組織的 IT 基礎設施,並使用獲得的訪問權限來禁用操作技術 (舊約) 設備. 該攻擊利用了現有的已知漏洞,不包括新的漏洞利用.

攻擊期間, 攻擊者入侵聯網的監控攝像頭, 特別是從 海康威視. 這兩個供應商佔 77% 公司網絡上的所有 IP 攝像機, 根據 Forescout. 此外, 超過 50 萬台設備使用 VLAN 的出廠配置 1, 這意味著相機沒有正確配置網絡分段.

研究人員展示瞭如何, 利用相機中的漏洞, 攻擊者可以執行命令來訪問 Windows 機器. 從那裡, 他們可以執行進一步的命令來檢測連接到攝像頭的其他機器和具有弱憑據的機器, 打開 RDP 端口, 並建立 SSH 隧道.

然後,攻擊者可以使用此訪問權限打開 RDP 會話, 安裝惡意軟件, 並禁用防火牆和防病毒解決方案. 訪問允許黑客提升他們的權限, 安裝勒索軟件和加密貨幣礦工, 並運行針對 OT 系統的惡意可執行文件.

在他們的視頻中, 專家們演示了對模擬醫院的勒索軟件攻擊的模擬. 研究人員訪問了 IP 攝像頭並, 通過這, 醫院網絡, 並確定了用於控制醫院 HVAC 系統的可編程邏輯控制器. 提升權限後, 他們安裝了勒索軟件並禁用了 HVAC.

儘管模擬攻擊過於具體,無法直接應用於任何一個組織, 維迪爾實驗室’ 研究表明攻擊者如何通過各種類型的網絡連接設備對組織造成嚴重傷害.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕