偽裝成西門子韌體的惡意軟體鑽入10家工廠

2021-09-23 07:29:17 字數 962 閱讀 8023

安全公司dragos宣稱:該惡意軟體已經活躍4年了。

該惡意軟體被打包成安裝在西門子可程式設計邏輯控制器(plc)上軟體的樣子。工業網路安全公司dragos宣稱,至少10家工廠(其中7家位於美國)中招。

據這家位於德克薩斯州的公司透露,該惡意軟體專門針對工業控制裝置。雖然被描述為「犯罪軟體」,其具體動作卻沒做詳細解釋。

2023年起,美國乙個ics機構就提交了西門子plc控制軟體的樣本。最開始,各家殺軟廠商都將其標為誤報,但最終呈現出來的確是實實在在的惡意軟體。我們的調查中發現:過去4年中,該惡意軟體圍繞西門子所做變種翻了10倍,最近一次該惡意軟體標記是在2023年3月。

簡言之,這4年裡,一直有黑客嘗試將惡意軟體偽裝成西門子控制軟體來感染工業環境。該惡意軟體就是個犯罪軟體,而且看起來相當有效。

惡意軟體可被分為普通廣告軟體和植入pc的銀行木馬。dragos保守估計,每年約有3000家工廠被傳統惡意軟體感染,大多為被員工用已感染的u盤帶進來的機會性木馬,比如sivis、ramnit和virut。

工控安全專家 nozomi networks 首席執行官埃德加·卡普蒂威樂稱:「主打ics惡意軟體的存在一點不讓人意外,但值得關注。事實是,今天的ics網路面臨的安全挑戰,與其他it網路相同,但卻比其他it網路缺少類似的安全選擇。」

ics設計之初就是完全隔離,且限於物理邊界之內的。然而,新ip位址不斷鑿穿資訊科技(it)和運用技術(ot)之間的隔離牆。隨著it連線的建立,很難再將放出來的惡魔再塞回魔盒,每一條通道,都是可以被黑客挖掘而入或被惡意軟體從內部引爆的潛在弱點。

空客防禦與空間網路安全網路顧問部主管安德魯·庫克補充道:很多任務業系統中都有惡意軟體的身影,並由被感染u盤或非授權遠端訪問傳播。儘管這些系統裡面發現的惡意軟體大部分都很低端,但卻仍能成為相關公司的嚴重安全風險。高階攻擊者常用這些方法獲取某些系統操作、配置和執行的寶貴情報。

asp偽裝成jsp的方法

一 效果 1.asp的程式,發布在網路的時候以.jsp為字尾名,或多或少可以斷絕一些攻擊者的信心。2.可以沒事耍耍酷 3.不過歸根結底仍然是asp的程式核心,只是好比一條蛇換了乙個馬甲而已 二 方法 1.在iis環境配置並測試成功後,開啟站點屬性 主目錄 配置 對映選項卡 新增 可執行檔案找到c w...

asp偽裝成jsp的方法

一 效果 1.asp的程式,發布在網路的時候以.jsp為字尾名,或多或少可以斷絕一些攻擊者的信心。2.可以沒事耍耍酷 3.不過歸根結底仍然是asp的程式核心,只是好比一條蛇換了乙個馬甲而已 二 方法 1.在iis環境配置並測試成功後,開啟站點屬性 主目錄 配置 對映選項卡 新增 可執行檔案找到c w...

西門子的知識管理 ZZ

西門子的知識管理 2005 1 4 23 02 15 吳昭德 kmcenter 西門子公司 siemens 所推行的知識管理,被美國生產力與質量中心 american productivity quality center 連續兩年票選為 最佳實務 best practice 代表。包括英特爾 飛利...