Хакеры распространяют инструмент для взлома паролей.

19 июля 2022 г. 15:02
 523

Программное обеспечение позволяет получать пароль по команде.

Промышленные инженеры и операторы стали мишенью новой кампании, которая использует программное обеспечение для взлома паролей, чтобы захватить контроль над программируемыми логическими контроллерами (ПЛК) и подключить системы к ботнету.

Программное обеспечение «использовало уязвимость в микропрограмме, что позволяло ему получать пароль по команде» - заявил исследователь безопасности компании Dragos Сэм Хансон. «Кроме того, программа была вредоносным дроппером, заражая машину вредоносом Sality и превращая хост в участника однорангового ботнета».

Компания, специализирующаяся на промышленной кибербезопасности, сообщила, что эксплойт для извлечения пароля, встроенный в вредоносный дроппер, предназначен для восстановления учетных данных, связанных с ПЛК DirectLOGIC 06 PLC.

Эксплойт, отслеживаемый как CVE-2022-2003 (рейтинг CVSS: 7.7), был описан как случай передачи конфиденциальных данных открытым текстом, что может привести к раскрытию информации и несанкционированным изменениям. Проблема была устранена в прошивке версии 2.72, выпущенной в прошлом месяце.

Заражения заканчиваются развертыванием вредоносного ПО Sality для выполнения таких задач, как майнинг криптовалют и взлом паролей в распределенном режиме, при этом принимаются меры, чтобы остаться незамеченными, путем отключения программного обеспечения безопасности, запущенного на скомпрометированных рабочих станциях.

Более того,  обнаруженный Dragos артефакт содержит полезную нагрузку crypto-clipper, которая похищает криптовалюты во время транзакций, заменяя оригинальный адрес кошелька, сохраненный в буфере обмена, на адрес кошелька злоумышленника.

Automation Direct - не единственный производитель, подвергшийся атаке, поскольку инструмент, по утверждению разработчиков, охватывает несколько ПЛК, человеко-машинный интерфейс (ЧМИ) и файлы проектов Omron, Siemens, ABB Codesys, Delta Automation, Fuji Electric, Mitsubishi Electric, Schneider Electric's Pro-face, Vigor PLC, Weintek, Rockwell Automation's Allen-Bradley, Panasonic, Fatek, IDEC Corporation и LG.

Это далеко не первый случай, когда троянское программное обеспечение нацелено на сети операционных технологий. В октябре 2021 года компания Mandiant раскрыла информацию о том, как легитимные исполняемые двоичные файлы подвергаются компрометации различными вредоносными программами, такими как Sality, Virut, Ramnit и другими.

 

Источник: https://thehackernews.com

Системы Информационной Безопасности