神秘的恶意软件目标工业控制系统
如何开始构建微服务的企业势头
住房和护理行业必须为数字做好准备
参议员说,停止FBI黑客扩展的时间很短
Oracle概述了德国云数据中心扩展计划
戴尔的私人买断较短的股东,法院规则
Microsoft强调了保持软件更新的重要性
如何确保技术人员获得“基本软技能”
新的Mozilla基金将支付开源代码的安全审核
谷歌如何乘坐多云浪潮来赢得企业
这个Android恶意软件可以秘密root手机并安装程序
ICO关注TPP的GP IT系统的数据共享合规性
逃脱机器人,“电子人物”和安全威胁,哦,我!
一位前美国宇航局首席刚刚推出了这一点。我启动涡轮增压神经计算
办公室的未来可能位于“可分解”文件中
移动C级高管是企业安全的主要风险
IR35改革将危害公共部门的创新和竞争力,例如承包商
Facebook赢得了比利时追踪非成员的上诉
BBC签署五年企业ICT协议
不到8%的零售商在所有渠道响应客户查询
联想在PC支持工具中修补了两个高度严重性缺陷
特斯拉模型x自动崩溃进入建筑物,戴斯索赔
CIO采访:Jason Caplin,首席数字人员,Barnardo's
Kaby Lake始于英特尔重避PC策略
IR35改革:NHS在承包商税收地位评估中修改了立场
具有被计算机所取代的风险的高技能专业人员
OpenStack Foundation Slams声称开源云平台的日子是编号的
Windows 7占大多数vannacry感染
GDS构建达达职位框架
SAP希望在2020年以APAC成为云领导者
Gartner与软件一起获取软件,或者离开,告诉智能手机制造商
联邦调查局监测的参议院扩张符合障碍
451研究,对象存储服务成为新云定价战场
关闭Loop - 英特尔,BEGOR和EXOS合作伙伴以提供运动员的好处
Axcient宣布融合,旨在消除讨厌的冗余
太阳脉冲2已经在大西洋中途
近一半英国企业缺乏网络安全战略
FDM使用GALIZE来使研究生招聘过程更具包容性
亚马逊在印度蓬勃发展的在线市场上投入30亿美元
如何避免在开源社区中的技术债务
使用Conde Nast和行为数据保存媒体(或不)
AWS,微软云赢得美国政府安全批准
英特尔的数据中心首席谈论没有GPU的机器学习
技术套餐帮助新加坡中小企业进行数字化
近45%的男性希望未来的机器人主导的购物体验
支出预测显示了内部前提服务器消亡的早期迹象
Prezi再次尝试获取公司改变演示文稿
Apple尝试Stymie Malware更改了Macos Sierra的守门人
华为,Keppel团队在AI动力的数据中心
波2 Wi-Fi可能是一个睡眠者,但这对一些人来说很棒
您的位置:首页 >论坛 > 电子商务 >

神秘的恶意软件目标工业控制系统

2021-07-08 14:44:49 [来源]:

研究人员发现了一个恶意软件程序,旨在操纵监督控制和数据采集(SCADA)系统,以隐藏工业过程的实际读数。

据称由美国和以色列创建的斯坦特纳萨布奇恶意软件使用相同的技术来破坏伊朗的核计划,并归功于摧毁了大量的国家的铀浓缩离心机。

新的恶意软件在去年的下半年由来自安全公司Fireeye的研究人员发现,而不是积极的攻击,而是在Virustotal数据库中。Virustotal是一个谷歌拥有的网站,用户可以提交防病毒发动机扫描的可疑文件。

Fireeye被称为狂热的神秘计划,在2014年通过几个来源上传到Virustotal,此时该网站使用的防病毒产品没有被检测为恶意。

它也令人惊讶的是,没有公司已经确定了恶意软件,直到2015年迟到,因为毒蚀样本自动与参与该项目的所有防病毒供应商分享。

Fireeye本身发现了它,因为该公司正在寻找与Pyinstaller编译的潜在可疑的样本,各种攻击者使用的技术。两个混乱的有效载荷脱颖而出,因为他们有引用SCADA和相关功能。

好消息是,样本似乎是概念的证据或部分研究努力的一部分。他们旨在找到并替换与西门子SIMATIC S7-PLCSIM通信的特定DLL,允许用户在模拟S7-300和S7-400可编程逻辑控制器(PLC)上运行程序。

PLC是监控和控制工业过程的专用硬件设备 - 纺纱电机,打开和关闭阀等。它们将其读数和其他数据传输到监控软件,人机界面(HMI),这些数据在使用的工作站上运行工程师。

与斯坦特网一样在伊朗的北非亚州核电站,令人兴奋的目标是将自己注入SCADA监测过程,并操纵来自PLC的数据,可能隐藏着持续的破坏。

Stuxnet通过暂停PLC操作来完成此操作,因此报告的离心机转子速度将保持静态,在正常限制内,而实际上不是。相反,从PLC记录了有效数据,然后持续播放数据回来 - 想到围绕循环中的监控摄像机的强盗。

令人兴奋的事实是与PLC模拟器互动并取代了一个不属于西门子标准产品集的DLL,这导致了Fireeye研究人员相信这种恶意软件可能只是一个测试。

西门子产品计算机紧急准备团队(ProductCert)“已确认代码不能针对标准的西门子控制系统环境工作,”Fireeye研究人员周四在博客文章中表示。

但是,如果狂乱只是2014年开发的概念证据,旨在测试类似于PLC的STUXNET网络,它可能意味着其创造者自那时起作用的创造者已经建立了另一个恶意软件程序,从而反对真正的工业控制系统(IC)部署。

无论哪种方式,令人厌恶的发现应该是对运营SCADA系统的组织的警告。

“攻击者已经了解并实施了斯肯纳特的技术,但是防守者尚未真正提高了检测恶意软件目标IC的能力,”ICS安全咨询咨询数字债券首席执行官Dale Peterson Dale Peterson“在博客帖子中表示。“我们需要显着提高ICS完整性攻击的检测能力。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。