Aggiornamenti recenti Dicembre 4th, 2024 9:00 AM
Lug 19, 2022 Redazione news Attacchi, News, RSS 0
I ricercatori di Dragos hanno scoperto una tecnica di cyber attacco che prende di mira ingegneri e operatori dei sistemi industriali. Diversi account su vari siti pubblicizzano software per il cracking di password di controllori logici programmabili (PLC), interfacce uomo-macchina (HMI) e file di progetto.
Gli acquirenti possono recuperare le password dimenticate eseguendo un eseguibile fornito dal venditore e destinato a uno specifico sistema di controllo industriale. Dragos ha effettuato il reverse engineering di uno di questi software.
Ha così stabilito che non cercava di fare il “cracking” della password ricostruendola mediante l’utilizzo di informazioni che sono state immagazzinate o trasmesse dalla macchina, ma sfruttava una vulnerabilità nel firmware per recuperarla.
Inoltre, il software era un dropper che infettava il computer con il malware Sality. Inseriva inoltre l’host in una botnet peer-to-peer di Sality, mirata ad attività di calcolo distribuito come il cracking di password e il mining di criptovalute.
I ricercatori hanno confermato che l’exploit per il recupero della password incorporato nel dropper recupera con successo la password del PLC DirectLogic 06 di Automation Direct tramite una connessione seriale.
Dal punto di vista dell’utente, è sufficiente una connessione dal computer Windows al PLC, quindi specificare la porta COM su cui comunicare e fare clic sul pulsante “READPASS” per ottenere la password in chiaro. Dragos però dichiara di aver sviluppato una versione più pericolosa dell’exploit che funziona anche su Ethernet.
A questa vulnerabilità è stata assegnato il codice CVE-2022-2003 ed è stata comunicata a Automation Direct che ha rilasciato un aggiornamento del firmware per risolvere il problema.
Un’infezione da Sality comporta il rischio di accesso remoto al sistema ma Dragos valuta con moderata sicurezza che questo cyber criminale, pur avendo la capacità di interrompere i processi industriali, ha motivazioni finanziarie e potrebbe non avere un impatto diretto sui processi di tecnologia operativa (OT).
Sality utilizza l’iniezione di processi e l’infezione di file per mantenere la persistenza sull’host. Abusa della funzionalità di esecuzione automatica di Windows per diffondere copie di sé stesso su Universal Serial Bus (USB), condivisioni di rete e unità di archiviazione esterne.
Automation Direct non è l’unico produttore colpito. Infatti, Dragos è a conoscenza del fatto che questo specifico pirata pubblicizza software di “cracking” per diversi altri strumenti che riporta in una tabella nel report citato.
Mar 08, 2023 0
Gen 24, 2023 0
Nov 22, 2022 0
Set 27, 2022 0
Dic 04, 2024 0
Dic 03, 2024 0
Dic 02, 2024 0
Dic 02, 2024 0
Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Dic 02, 2024 0
L’Italia continua a essere uno dei Paesi più colpiti...Nov 27, 2024 0
Ingecom, fondata nel 1996 a Bilbao, è un distributore a...Nov 25, 2024 0
Di recente CISA ha pubblicato la classifica delle...Nov 25, 2024 0
Ora che l’intelligenza artificiale è entrata a far...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per...Dic 03, 2024 0
I ricercatori di 0patch, piattaforma per la distribuzione...Dic 02, 2024 0
L’Italia continua a essere uno dei Paesi più colpiti...Dic 02, 2024 0
Nel corso di questa settimana, il CERT-AGID ha identificato...Nov 28, 2024 0
Le crescenti perdite finanziarie dovute ai cyber-attacchi...