HackerNews 2024年12月20日
新型恶意软件可致工业控制系统环境中的工程流程崩溃
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Forescout分析发现针对ICS的新型恶意软件攻击,致工程流程崩溃。涉及三菱、西门子工作站,多种恶意软件,攻击者利用合法服务作C2手段,研究人员提出防御措施。

🌐攻击致工程流程崩溃,涉及三菱、西门子工作站

🦠多种恶意软件,如Ramnit蠕虫、Chaya_003等

🎯攻击者用合法服务作C2手段,使威胁检测困难

🛡️Forescout呼吁工业组织采取多项防御措施

HackerNews 编译,转载请注明出处:

Forescout的分析发现,针对工业控制系统(ICS)的新型恶意软件攻击能够导致工程流程崩溃。

研究人员识别出从2024年8月至11月,攻击三菱和西门子工程工作站的两种恶意软件攻击,并在VirusTotal数据库中列出。

这些恶意软件分别是针对三菱工作站的Ramnit蠕虫针对西门子工作站的新型实验性恶意软件Chaya_003

Chaya_003展现出了终止工程流程的能力。

研究人员发现,攻击者使用了合法服务作为指挥与控制(C2)手段,使得威胁检测变得更加困难。

工程工作站是运行传统操作系统(如Windows)并同时运行由设备制造商提供的专用工程软件的标准计算机。这些软件对于在操作技术(OT)和ICS环境中对现场设备(如可编程逻辑控制器PLC)进行调试和编程至关重要。

Forescout引用了SANS研究所的最新研究,发现工程工作站的被攻击事件占OT/ICS系统事件的20%以上,促使他们进行了这项新分析。

研究人员将他们的调查重点放在了VirusTotal上传的两类数据上:标记为恶意的软件工程可执行文件和可能与工程软件互动的恶意文件。

Forescout发现了两个Ramnit集群攻击三菱工作站的情况。

Ramnit最早出现在2010年,作为一种银行木马,旨在窃取凭证,后来发展为一个模块化平台,能够从C2服务器下载插件。

该恶意软件可以通过受感染的物理设备(如USB驱动器)或通过被攻破的IT系统网络传播。

研究人员未能确认这两个Ramnit集群是如何感染三菱工程工作站的,但他们认为恶意软件可能将恶意代码添加到合法的Windows可执行文件中,这与自2021年以来在OT软件中观察到的其他Ramnit感染相符。

调查揭示了三个二进制文件,代表了一个名为Chaya_003的恶意软件集群的三个迭代版本。

其中两个二进制文件名为“Isass.exe”和“elsass.exe”,这表明它们故意伪装成合法的系统进程,可能是为了欺骗用户或绕过杀毒软件。

Chaya_003的C2基础设施利用Discord webhooks,并具有系统侦察和进程干扰功能。

所有样本都实现了列举系统进程的功能,检索每个进程的信息并将可执行文件名与预定义列表进行比较。如果进程与列表中的条目匹配,则会被终止。

研究人员观察到“明确的进化模式”,这表明该恶意软件正在不断改进并为更广泛的部署做好准备。

Forescout呼吁工业组织采取措施,提升防御针对工程工作站的攻击。这些措施包括:

 


消息来源:Infosecurity Magazine, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

工业控制系统 恶意软件 防御措施 工程工作站
相关文章