Car-tech

Những mục tiêu mới của Virus

Gừng, tỏi có đủ sức "đánh bại" virus Corona? | VTC Now

Gừng, tỏi có đủ sức "đánh bại" virus Corona? | VTC Now
Anonim

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

loại virus có thể được sử dụng để kiểm soát các hệ thống đó, phá vỡ các hoạt động hoặc gây ra tai nạn nghiêm trọng, nhưng các chuyên gia nói phân tích ban đầu mã cho thấy nó có thể được thiết kế để ăn cắp bí mật từ các nhà máy sản xuất và các cơ sở công nghiệp khác. "Điều này có tất cả các điểm nổi bật của phần mềm được vũ khí hóa, có thể là gián điệp", Jake Brodsky, một nhân viên CNTT có một tiện ích lớn, nói rằng công ty của ông không được xác định vì ông không được phép nói Thay mặt cho nó.

Các chuyên gia bảo mật hệ thống công nghiệp khác đã đồng ý, nói rằng phần mềm độc hại được viết bởi một kẻ tấn công tinh vi và quyết tâm. Phần mềm này không khai thác lỗi trong hệ thống Siemens để truy cập vào PC, mà thay vào đó sử dụng một lỗi Windows chưa được tiết lộ trước đây để xâm nhập vào hệ thống.

Virus nhắm mục tiêu phần mềm quản lý Siemens có tên là Simatic WinCC, chạy trên nền tảng Windows

"Siemens đang tiếp cận với đội ngũ bán hàng của mình và cũng sẽ nói chuyện trực tiếp với khách hàng của mình để giải thích hoàn cảnh," Krampe nói. "Chúng tôi đang thúc giục khách hàng thực hiện kiểm tra tích cực các hệ thống máy tính của họ với các cài đặt WinCC và sử dụng các phiên bản cập nhật của phần mềm chống vi-rút ngoài cảnh giác còn lại về bảo mật CNTT trong môi trường sản xuất của họ."

cảnh báo về vấn đề này, nói rằng nó ảnh hưởng đến tất cả các phiên bản của Windows, bao gồm cả hệ điều hành Windows 7 mới nhất của nó.

Các hệ thống chạy phần mềm Siemens, được gọi là hệ thống SCADA (kiểm soát giám sát và thu thập dữ liệu), thường không được kết nối với Internet vì lý do bảo mật, Nhưng virus này lây lan khi một thanh USB bị nhiễm được đưa vào máy tính.

Khi thiết bị USB được cắm vào PC, virus quét tìm hệ thống WinCC của Siemens hoặc thiết bị USB khác, theo Frank Boldewin, một nhà phân tích bảo mật Nhà cung cấp dịch vụ CNTT Đức GAD, người đã nghiên cứu mã. Nó tự sao chép vào bất kỳ thiết bị USB nào mà nó tìm thấy, nhưng nếu nó phát hiện phần mềm Siemens, nó sẽ ngay lập tức cố gắng đăng nhập bằng mật khẩu mặc định. Boldewin cho biết, nếu không nó không làm gì cả. VirusBlokAda, một công ty chống virus nổi tiếng có trụ sở tại Belarus, và được báo cáo bởi blogger bảo mật Brian Krebs.

Để tìm hiểu các hệ thống Windows yêu cầu chữ ký số - một thực tế phổ biến trong môi trường SCADA. để sản xuất chất bán dẫn Realtek. Virus được kích hoạt bất cứ lúc nào nạn nhân cố gắng xem nội dung của thanh USB. Một mô tả kỹ thuật về virus có thể tìm thấy ở đây (pdf).

Không rõ các tác giả của vi rút có thể ký mã của họ bằng chữ ký số của Realtek như thế nào, nhưng nó có thể chỉ ra rằng khóa mã hóa của Realtek đã bị xâm phạm. Nhà sản xuất chất bán dẫn Đài Loan không thể đạt được bình luận hôm thứ Sáu.

Theo nhiều cách, virus bắt chước các cuộc tấn công bằng chứng về khái niệm mà các nhà nghiên cứu bảo mật như Wesley McGrew đã phát triển trong các phòng thí nghiệm trong nhiều năm. Các hệ thống mà nó nhắm tới là hấp dẫn đối với kẻ tấn công bởi vì họ có thể cung cấp kho báu thông tin về nhà máy hoặc tiện ích mà họ đang sử dụng.

Ai đã viết phần mềm diệt vi-rút có thể nhắm mục tiêu đến một cài đặt cụ thể. McGrew Security và một nhà nghiên cứu tại Đại học bang Mississippi. Nếu các tác giả đã muốn đột nhập vào nhiều máy tính nhất có thể, chứ không phải là một mục tiêu cụ thể, họ sẽ cố gắng khai thác các hệ thống quản lý SCADA phổ biến hơn như Wonderware hoặc RSLogix, ông nói. tại sao ai đó có thể muốn phá vỡ một hệ thống SCADA "Có thể có tiền trong đó", McGrew nói. Eric Byres, giám đốc công nghệ với công ty tư vấn bảo mật Byres Security cho biết: “Có thể bạn đã chiếm lấy một hệ thống SCADA và bạn giữ nó làm con tin.”

Các tội phạm có thể sử dụng thông tin từ hệ thống WinCC của nhà sản xuất để tìm hiểu cách giả mạo sản phẩm. "Điều này trông giống như một trường hợp loại A thu hoạch IP tập trung," ông nói. "Điều này có vẻ tập trung và thực sự."

Robert McMillan bảo mật máy tính và tin tức công nghệ chung cho

Dịch vụ Tin tức IDG

. Theo dõi Robert trên Twitter tại @bobmcmillan. Địa chỉ email của Robert là [email protected]