Car-tech

Bagong Virus Target Industrial Secrets

How wildlife trade is linked to coronavirus

How wildlife trade is linked to coronavirus
Anonim

Siemens ay babala ng mga customer ng isang bagong at mataas na sopistikadong virus na nagta-target sa mga computer na ginagamit upang pamahalaan ang malakihang pang-industriya na sistema ng kontrol na ginagamit ng mga manufacturing at utility company. "Ang kumpanya ay agad na binuo ng isang koponan ng mga eksperto upang suriin ang sitwasyon. Siemens ay ang lahat ng pag-iingat upang alertuhan ang mga customer sa mga potensyal na panganib ng virus na ito," sinabi niya.

Security eksperto ay naniniwala ang virus ay mukhang ang uri ng banta sila ay nag-aalala tungkol sa mga taon - malisyosong software na dinisenyo upang makalusot ang mga sistema na ginagamit upang patakbuhin ang mga pabrika at mga bahagi ng kritikal na imprastraktura.

[Karagdagang pagbabasa: Paano alisin ang malware mula sa iyong Windows PC]

Ang ilan ay nag-aalala na ito ang uri ng virus ay maaaring gamitin upang makontrol ang mga system na ito, upang maiiwasan ang mga pagpapatakbo o mag-trigger ng isang pangunahing aksidente, ngunit sinasabi ng mga eksperto na ang maagang pag-aaral ng code ay nagmumungkahi na marahil ito ay dinisenyo upang magnakaw ng mga lihim mula sa mga halaman ng pagmamanupaktura at iba pang mga pasilidad na pang-industriya. "Ito ang lahat ng mga hallmarks ng weaponized software, marahil para sa paniniktik," sabi ni Jake Brodsky, isang IT manggagawa na may isang malaking utility, na nagtanong na ang kanyang kumpanya ay hindi makikilala dahil hindi siya awtorisadong magsalita sa ngalan nito.

Sumang-ayon ang ibang mga pang-industriya na seguridad ng mga eksperto, na sinasabi na ang malisyosong software ay isinulat ng isang sopistikadong at tinutukoy na magsasalakay. Ang software ay hindi nagsasamantala ng isang bug sa sistema ng Siemens upang makakuha ng PC, ngunit sa halip ay gumagamit ng isang naunang undisclosed bug sa Windows upang masira sa system.

Ang virus ay nagta-target ng Siemens management software na tinatawag na Simatic WinCC, na tumatakbo sa operating Windows system.

"Ang Siemens ay umaabot sa pangkat ng mga benta nito at direktang makipag-usap din sa mga customer nito upang ipaliwanag ang mga pangyayari," sabi ni Krampe. "Hinihikayat namin ang mga customer na magsagawa ng isang aktibong pagsusuri ng kanilang mga sistema ng computer na may mga pag-install ng WinCC at gamitin ang mga na-update na bersyon ng antivirus software bilang karagdagan sa natitirang mapagbantay tungkol sa seguridad ng IT sa kanilang mga kapaligiran sa produksyon."

Late Friday, Microsoft issued a security advisory babala sa isyu, na sinasabi nito ay nakakaapekto sa lahat ng mga bersyon ng Windows, kabilang ang pinakabagong Windows 7 operating system nito. Ang mga system na nagpapatakbo ng software ng Siemens, na tinatawag na mga sistema ng SCADA (superbisor control at data acquisition), ay karaniwang hindi konektado sa Internet para sa mga kadahilanang pang-seguridad, Kapag ang USB device ay naka-plug sa PC, ang virus ay nag-scan para sa isang sistema ng Siemens WinCC o isa pang USB device, ayon kay Frank Boldewin, isang security analyst na may Aleman IT service provider na GAD, na pinag-aralan ang code. Kinokopya ang sarili nito sa anumang aparatong USB na nahahanap nito, ngunit kung nakikita nito ang software ng Siemens, agad itong sumusubok na mag-log in gamit ang isang default na password.

Ang diskarteng ito ay maaaring gumana, dahil ang mga sistema ng SCADA ay kadalasang maayos na isinaayos, na may mga default na password ay hindi nagbabago, sinabi ng Boldewin.

Ang virus ay natuklasan noong nakaraang buwan ng mga mananaliksik na may VirusBlokAda, isang maliit na kilalang antivirus firm na nakabase sa Belarus, at iniulat ng Huwebes sa pamamagitan ng blogger ng seguridad na si Brian Krebs.

Upang makakuha ng mga system ng Windows na nangangailangan ng mga digital na lagda - isang pangkaraniwang kasanayan sa mga kapaligiran ng SCADA - ang virus ay gumagamit ng digital signature assigned sa semiconductor maker Realtek. Ang virus ay na-trigger sa anumang oras sinusubukan ng biktima na tingnan ang mga nilalaman ng USB stick. Ang isang teknikal na paglalarawan ng virus ay matatagpuan dito (pdf).

Hindi malinaw kung paano nakapag-sign ang mga may-akda ng virus ang kanilang code sa digital signature ng Realtek, ngunit maaaring ipahiwatig nito na naka-kompromiso ang key ng pag-encrypt ng Realtek. Ang Taiwanese semiconductor maker ay hindi maabot para sa komento Biyernes.

Sa maraming mga paraan, ang virus ay gumagalaw sa mga pag-atake ng patunay-ng-konsepto na ang mga mananaliksik sa kaligtasan tulad ng Wesley McGrew ay umunlad sa mga laboratoryo sa loob ng maraming taon. Ang mga sistema na pinupuntirya nito ay kaakit-akit sa mga attackers dahil maaari silang magbigay ng isang kayamanan ng impormasyon tungkol sa pabrika o utility kung saan ginagamit ang mga ito.

Sinuman ang nagsulat ng software ng virus ay maaaring naka-target sa isang tiyak na pag-install, sinabi McGrew, founder ng McGrew Security at isang mananaliksik sa Mississippi State University. Kung nais ng mga may-akda na masira ang maraming mga computer hangga't maaari, sa halip na isang tukoy na target, sinubukan nilang pagsamantalahan ang mas popular na mga sistema ng pamamahala ng SCADA tulad ng Wonderware o RSLogix, sinabi niya.

Ayon sa mga eksperto ay may ilang mga kadahilanan bakit maaaring gusto ng isang tao na buksan ang isang sistema ng SCADA "Maaaring may pera dito," sabi ni McGrew. "Siguro kinukuha mo ang isang SCADA system at hawak mo itong prenda para sa pera."

Maaaring gamitin ng mga kriminal ang impormasyon mula sa isang sistema ng WinCC ng manufacturer upang matutunan kung paano peke ang mga produkto, ayon kay Eric Byres, chief technology officer na may consultancy sa seguridad na Byres Security. "Ito ay parang isang grado ng isang kaso ng nakatutok sa pag-aani ng IP," sabi niya. "Mukhang nakatuon at tunay na ito."

Sinasaklaw ni Robert McMillan ang seguridad sa computer at pangkalahatang teknolohiya ng breaking na balita para sa

Ang IDG News Service

. Sundin si Robert sa Twitter sa @bobmcmillan. Ang e-mail address ni Robert ay [email protected]