针对PLC的恶意软件发布,黑客或可发起远程震网式攻击

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

佐治亚理工学院的安全研究人员发现了一款针对PLC的恶意软件,可以对工业控制系统发起类似远程震网式攻击。该恶意软件隐藏在控制器的内存中,易于部署且难以检测。研究人员还发现即使目标PLC处于隔离的网络中,恶意软件也可以建立命令和控制连接。该框架可以作为任何PLC供应商和模型研究中的参考案例。

🎯

关键要点

  • 佐治亚理工学院的研究人员发现了一款针对PLC的恶意软件,能够发起类似震网的远程攻击。
  • 该恶意软件隐藏在控制器内存中,易于部署且难以检测。
  • 即使目标PLC处于隔离网络中,恶意软件也能建立命令和控制连接。
  • 研究人员复现的恶意软件可以滥用PLC的合法网络API,干扰工业过程。
  • 恶意软件可以通过物理或网络访问HMI进行初始感染,且可利用跨源漏洞直接通过互联网部署。
  • 该恶意软件可以在固件更新和硬件更换后仍然存活,具有持久性。
  • 攻击者可以利用恶意软件覆盖输入/输出值、伪造HMI显示等,造成严重后果。
  • 研究人员创建了一个与供应商无关的框架,用于构建和分析基于网络的PLC恶意软件。
  • 该框架可以作为任何PLC供应商和模型研究的参考案例。
➡️

继续阅读