Car-tech

Siemens: Khách hàng Đức bị tấn công bởi công nghiệp

Worms Zone Halloween © 3.3 Million Legend vs Fat Bots Top 1 Slither Snake io New Update Skin 2020

Worms Zone Halloween © 3.3 Million Legend vs Fat Bots Top 1 Slither Snake io New Update Skin 2020
Anonim

Siemens đã xác nhận hôm thứ ba rằng một trong những khách hàng của nó đã bị tấn công bởi một con sâu mới được thiết kế để ăn cắp bí mật từ các hệ thống điều khiển công nghiệp.

Đến nay, công ty đã được thông báo về một cuộc tấn công vào một nhà sản xuất Đức mà Siemens từ chối xác định. "Chúng tôi đã được một trong những nhà tích hợp hệ thống của chúng tôi thông báo, đã phát triển một dự án cho một khách hàng trong các ngành công nghiệp chế biến", phát ngôn viên của Siemens Industry Wieland Simon nói trong một bức e-mail. Theo Sergey Ulasen, người đứng đầu chương trình chống virus, công ty đang cố gắng xác định xem cuộc tấn công có gây ra thiệt hại hay không.

Con sâu này, được gọi là Stuxnet, lần đầu tiên được phát hiện vào tháng trước, khi nó lây nhiễm các hệ thống tại một tổ chức không xác định của Iran. bộ phận hạt nhân tại VirusBlokAda, ở Minsk, Belarus. Nạn nhân không xác định, không sở hữu loại hệ thống SCADA (kiểm soát giám sát và thu thập dữ liệu) do sâu tấn công nhắm vào, "nói với chúng tôi rằng các máy trạm của họ đã khởi động lại máy tính mà không có lý do gì", Ulasen cho biết. [Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

VirusBlokAda đã sớm nhận được các báo cáo về phần mềm độc hại từ "khắp nơi ở miền trung đông", ông nói thêm. Tuần trước, Microsoft cho biết họ đã đăng nhập những nỗ lực lây nhiễm ở Mỹ, Indonesia, Ấn Độ và Iran. Nhà cung cấp bảo mật Symantec hiện đang đăng nhập khoảng 9.000 lần thử lây nhiễm mỗi ngày.

Sau khi truy cập vào hệ thống Iran, các nhà nghiên cứu VirusBlokAda đã có thể phân tích sâu và xác định rằng nó đã khai thác một lỗ hổng mới và chưa được vá trong hệ điều hành Windows của Microsoft. Để lây lan qua các thiết bị USB và các hệ thống tập tin được nối mạng.

Loài sâu phức tạp này cũng tận dụng các mật khẩu mặc định được bàn giao tiếp quản lý của Siemens sử dụng để kết nối và sau đó cố gắng ăn cắp bí mật công nghiệp từ các công ty bị nhiễm. Nếu nó hoạt động, con sâu có thể ăn cắp "công thức" sản xuất từ ​​nạn nhân, cho phép bọn tội phạm giả mạo sản phẩm.

Các chuyên gia bảo mật đã cảnh báo rằng loại gián điệp công nghiệp dựa trên máy tính này đang trở thành mối đe dọa kinh doanh lớn đang diễn ra. Đầu năm nay, cả Intel và Google đều thừa nhận rằng họ đã nhắm vào các cuộc tấn công gián điệp, nhưng đây là con sâu được báo cáo công khai đầu tiên nhắm vào các hệ thống SCADA., xác nhận rằng các sản phẩm Simatic WinCC và Step 7 của Siemens bị ảnh hưởng bởi sâu.

Siemens cho biết họ có kế hoạch công bố hướng dẫn khách hàng về vấn đề trên trang web của họ, nhưng vào chiều Thứ Ba Thái Bình Dương, trang Web này không trực tuyến.

Robert McMillan bảo mật máy tính và tin tức công nghệ chung cho

Dịch vụ Tin tức IDG

. Theo dõi Robert trên Twitter tại @bobmcmillan. Địa chỉ email của Robert là [email protected]