Çarşamba, Ocak 22, 2025
Ana SayfaTeknoloji HaberleriBilgisayar korsanları, kötü amaçlı yazılım içeren endüstriyel sistemleri hedef alıyor

Bilgisayar korsanları, kötü amaçlı yazılım içeren endüstriyel sistemleri hedef alıyor

Bilgisayar korsanları, kötü amaçlı yazılım içeren endüstriyel sistemleri hedef alıyor

Getty Resimleri

Hatalı olabilecek dosyalardan şu çıkıyor: Bir endüstriyel kontrol mühendisi, kaybolan parolaları kurtarmak için bir araç olarak yanlışlıkla kötü amaçlı yazılım reklamı kurduktan sonra, kısa süre önce bir iş istasyonunu bir botnet’in parçası yaptı.

Kayıp şifreler birçok kuruluşta olur. Fabrikalar, elektrik santralleri ve diğer endüstriyel ortamlardaki süreçleri otomatikleştirmek için kullanılan programlanabilir bir mantık denetleyicisi kurulabilir ve sonraki yıllarda büyük ölçüde unutulabilir. Değiştirilen bir mühendis daha sonra PLC’yi etkileyen bir sorun belirlediğinde, artık uzun süredir devam eden orijinal mühendisin şirketten ayrılmadan önce parolayı asla geride bırakmadığını keşfedebilirler.

Güvenlik firması Dragos’un bir blog gönderisine göre, tüm bir kötü amaçlı yazılım ekosistemi endüstriyel tesislerde bunun gibi senaryolardan yararlanmaya çalışıyor. Aşağıdakiler gibi çevrimiçi reklamlar, bu ortamların çalışma gücü olan PLC’ler ve insan-makine arayüzleri için şifre kırıcıları tanıtmaktadır.

Dragolar

Dragolar

Endüstriyel sisteminiz bir botnet’in parçası olduğunda

Firmaların endüstriyel kontrol sistemlerini fidye yazılımlarına, devlet destekli bilgisayar korsanlarına ve potansiyel sabotajcılara karşı korumalarına yardımcı olan Dragos, kısa süre önce rutin bir güvenlik açığı değerlendirmesi yaptı ve bir müşterinin sisteminin DirectLogic 06 için düz metin parolasını başarıyla kurtarabilen bir yazılım çalıştırdığını keşfetti. Automation Direct tarafından satılan PLC. Yazılım şifreyi kurtardı, ancak normal şifreleme karmasını kırma yöntemini kullanmadı. Bunun yerine yazılım, Otomatik Doğrudan PLC’lerde parolayı açığa çıkaran sıfırıncı gün güvenlik açığından yararlandı.

Dragolar

Dragos araştırmacısı Sam Hanson, “DirectLogic PLC’leri hedef alan önceki araştırmalar başarılı kırma teknikleriyle sonuçlanmıştı” diye yazdı. “Ancak Dragos, bu istismarın, popüler istismar çerçevelerinde tarihsel olarak görüldüğü gibi şifrenin şifreli bir versiyonunu kırmadığını buldu. Bunun yerine, kötü amaçlı yazılım düşürücü tarafından bir COM bağlantı noktasına belirli bir bayt dizisi gönderilir.

Dragolar

Güvenlik açığı ve yine Hanson tarafından bulunan ilgili bir güvenlik açığı düzeltildi ve CVE-2022-2033 ve CVE-2022-2004 olarak izleniyor. İkinci güvenlik açığı, parolaları kurtarabilir ve onları uzaktaki bir bilgisayar korsanına gönderebilir ve önem derecesini olası 10 üzerinden 7,5’e yükseltebilir.

Dragos müşterisinin ağına yüklenen yazılım, parolayı kurtarmanın yanı sıra, Sality olarak bilinen kötü amaçlı yazılımı da yükledi. Virüs bulaşmış sistemi bir botnet’in parçası haline getirdi ve kripto para cüzdan adresleriyle ilgili herhangi bir veri için her yarım saniyede bir virüslü iş istasyonunun panosunu izledi.

Hanson, “Görülürse, saldırgan adresi tehdit aktörüne ait bir adresle değiştirir” dedi. “Bu gerçek zamanlı ele geçirme, para transferi yapmak isteyen kullanıcılardan kripto para çalmanın etkili bir yolu ve düşmanın finansal olarak motive olduğuna dair güvenimizi artırıyor.”

Hanson, başka şirketler tarafından satılan çok çeşitli endüstriyel yazılımlar için çevrimiçi reklamı yapılan şifre kırıcılar bulduğunu söylemeye devam etti. Onlar içerir:

Satıcı ve Varlık Sistem tipi
Otomasyon Doğrudan DirectLogic 06 PLC
Omron CP1H PLC
Omron C200HX PLC
Omron C200H PLC
Omron BGBM2* PLC
Omron CPM1A PLC
Omron CQM1H PLC
Siemens S7-200 PLC
Siemens S7-200 Proje Dosyası (*.mwp)
Siemens’in LOGOSU! 0AB6 PLC
ABB Kod Sistemleri Proje Dosyası (*.pro)
Delta Otomasyon DVP, ES, EX, SS2, EC Serisi PLC
Fuji Electric POD UG HMI
Fuji Elektrik Hakko HMI
Mitsubishi Electric FX Serisi (3U ve 3G) PLC
Mitsubishi Electric Q02 Serisi PLC
Mitsubishi Electric GT 1020 Serisi HMI
Mitsubishi Electric GOT F930 HMI
Mitsubishi Electric GOT F940 HMI
Mitsubishi Electric GOT 1055 HMI
Pro-Face GP Pro-Face HMI
Pro-Face GP Proje Dosyası (*.prw)
canlılık VB PLC
canlılık VH PLC
Weintek HMI
Allen Bradley MicroLogix 1000 PLC
Panasonic NAIS F P0 PLC
Fatek FBe ve FBs Serisi PLC
IDEC Şirketi HG2S-FF HMI
LG K80S PLC
LG K120S PLC

Dragos, yalnızca DirectLogic cihazlarını hedefleyen kötü amaçlı yazılımı test etti, ancak birkaç örneğin ilkel bir analizi, bunların da kötü amaçlı yazılım içerdiğini gösterdi.

Hanson, “Genel olarak, bu tür yazılımlar için bir ekosistem var gibi görünüyor” dedi. “Birkaç web sitesi ve birden fazla sosyal medya hesabı, şifrelerini ‘kırıcılar’ olarak ilan ediyor.”

Hesap endişe verici çünkü birçok endüstriyel kontrol ortamında çalışmaya devam eden gevşekliği gösteriyor. Dragos müşterisine bulaşan kötü amaçlı yazılımın arkasındaki suçlular paranın peşindeydi, ancak bir barajı, elektrik santralini veya benzer tesisi sabote etmek için daha fazla kötü niyetli bilgisayar korsanının çok daha ciddi sonuçlarla benzer bir saldırı gerçekleştirememesi için hiçbir neden yok.

RELATED ARTICLES

Popüler Konular