安全研究人員發現針對工業運營商的惡意軟件
互聯網為騙子和網絡犯罪分子帶來了非法賺錢的無限可能。通常方式包括勒索軟件、商業電子郵件洩露、網絡欺詐和網絡釣魚都是信息安全界眾所周知的。然而,在一次例行的漏洞評估中,Dragos的研究人員發現了一種規模較小針對工業工程師和操作員的勒索技術。
各種社交媒體網站上的多個賬戶都在宣傳可編程邏輯控制器(PLC)、人機界面(HMI)和項目文件密碼破解軟件。買家可以通過運行賣家提供的針對特定工業系統的可執行文件來找回被遺忘的密碼。
這樣的廣告提出了一個問題:”誰會買這個?”任何信息安全專業人員都會提醒不要從不受信任的一方下載和運行軟件。以下列情況為例:一位名叫特洛伊的工程師剛剛被提升為高級工程師,而他的老同事赫克託在一家電力公司工作了30年後退休了。特洛伊需要更新赫克託在Automation Direct的DirectLogic 06 PLC上寫的一些梯形邏輯。在啟動PLC編程軟件DirectSOFT後,一個密碼提示彈了出來。
特洛伊不知道密碼,而赫克托幾個月前離開了,現在在一艘沒有服務的船上度假。特洛伊在網上尋找答案,看到一個PLC密碼破解軟件的廣告,決定試一試。特洛伊有安全意識的同事卡桑德拉警告說,不要在他們的OT環境中引入這種不必要的風險。但特洛伊堅持認為這是一項時間緊迫的任務。他購買了該軟件並在他的工程工作站上運行。
特洛伊成功地恢復了PLC的密碼,但幾分鐘後,他發現工程工作站的系統出現了異常。Troy請Dragos對密碼”破解”軟件進行逆向工程,確定它根本沒有破解密碼,而是利用了固件中的一個漏洞,允許它按命令檢索密碼。此外,該軟件是一個惡意軟件投放器,用Sality惡意軟件感染機器,將主機變成Sality點對點殭屍網絡中的一員。
德拉戈斯的研究人員證實,嵌入在惡意軟件投放器中的密碼檢索漏洞通過串行連接成功地恢復了Automation Direct的DirectLogic 06 PLC密碼。從用戶的角度來看,他們只需要從Windows機器連接到PLC,然後指定COM端口進行通信,並點擊”READPASS”按鈕。一兩秒鐘後,密碼就會顯示在用戶面前。
以前針對DirectLogic PLC的研究已經產生了成功的破解技術。然而,Dragos發現,這個漏洞並沒有像歷史上流行的利用框架那樣破解密碼的加擾版本。相反,一個特定的字節序列被惡意軟件投放者發送到一個COM端口。捕獲利用程序發送的串行通信允許Dragos研究人員在惡意軟件投放器之外重新創建它。
該惡意軟件包含一個純串行版本的漏洞,要求用戶有一個從工程工作站(EWS)到PLC的直接串行連接。Dragos的研究人員能夠成功地通過以太網重新創建該漏洞,大大增加了該漏洞的嚴重性。這個漏洞被指定為CVE-2022-2003,並被負責任地披露給Automation Direct。他們已經發布了一個固件更新來修復這個問題。