Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Lug 19, 2022 Redazione news Attacchi, News, RSS 0
I ricercatori di Dragos hanno scoperto una tecnica di cyber attacco che prende di mira ingegneri e operatori dei sistemi industriali. Diversi account su vari siti pubblicizzano software per il cracking di password di controllori logici programmabili (PLC), interfacce uomo-macchina (HMI) e file di progetto.
Gli acquirenti possono recuperare le password dimenticate eseguendo un eseguibile fornito dal venditore e destinato a uno specifico sistema di controllo industriale. Dragos ha effettuato il reverse engineering di uno di questi software.

Ha così stabilito che non cercava di fare il “cracking” della password ricostruendola mediante l’utilizzo di informazioni che sono state immagazzinate o trasmesse dalla macchina, ma sfruttava una vulnerabilità nel firmware per recuperarla.
Inoltre, il software era un dropper che infettava il computer con il malware Sality. Inseriva inoltre l’host in una botnet peer-to-peer di Sality, mirata ad attività di calcolo distribuito come il cracking di password e il mining di criptovalute.
I ricercatori hanno confermato che l’exploit per il recupero della password incorporato nel dropper recupera con successo la password del PLC DirectLogic 06 di Automation Direct tramite una connessione seriale.
Dal punto di vista dell’utente, è sufficiente una connessione dal computer Windows al PLC, quindi specificare la porta COM su cui comunicare e fare clic sul pulsante “READPASS” per ottenere la password in chiaro. Dragos però dichiara di aver sviluppato una versione più pericolosa dell’exploit che funziona anche su Ethernet.
A questa vulnerabilità è stata assegnato il codice CVE-2022-2003 ed è stata comunicata a Automation Direct che ha rilasciato un aggiornamento del firmware per risolvere il problema.
Un’infezione da Sality comporta il rischio di accesso remoto al sistema ma Dragos valuta con moderata sicurezza che questo cyber criminale, pur avendo la capacità di interrompere i processi industriali, ha motivazioni finanziarie e potrebbe non avere un impatto diretto sui processi di tecnologia operativa (OT).
Sality utilizza l’iniezione di processi e l’infezione di file per mantenere la persistenza sull’host. Abusa della funzionalità di esecuzione automatica di Windows per diffondere copie di sé stesso su Universal Serial Bus (USB), condivisioni di rete e unità di archiviazione esterne.
Automation Direct non è l’unico produttore colpito. Infatti, Dragos è a conoscenza del fatto che questo specifico pirata pubblicizza software di “cracking” per diversi altri strumenti che riporta in una tabella nel report citato.
Mar 08, 2023 0
Gen 24, 2023 0
Nov 22, 2022 0
Set 27, 2022 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
