勒索软件新威胁:你敢不付赎金,我就敢往你喝的水里投毒

简介:

勒索软件已存在数年之久,但在最近两年,勒索软件攻击了世界各地的企业、医院、金融机构和个人电脑,造成重大损失,成为大家的心头之恨。勒索软件的原理,就是通过强大的加密算法,将感染设备上的内容加密,并向受害者勒索钱财,然后解锁数据。黑客借此法获利,简直轻而易举。

最初,勒索软件针对的是普通的互联网用户,但在近一段时间中,我们看到勒索软件开始攻击企业、教育机构、医院、酒店和其他企业组织。而今,勒索软件带来的威胁更加严重了!

往水里投毒的勒索软件

佐治亚理工学院的研究人员展示了,勒索软件还能攻击城市关键基础设施。佐治亚理工学院的研究人员做了一款POC勒索软件。在模拟环境中,该软件能够控制水处理厂,并威胁关闭整个供水系统,或通过增加氯的浓度,污染城市用水。

往水里投毒的勒索软件

2017RSA大会上,我们见到了这款名为LogicLocker的勒索软件,研究人员可利用此勒索软件修改编程序逻辑控制器(PLC)。PLC相当于微型电脑,可控制关键工控系统(ICS)和数据采集与监视控制系统(SCADA)基础设施,比如核电站或水处理设施。如此,研究人员能关闭水阀,控制水中的氯含量,并显示错误的信息等。

研究人员表示,虽然这款勒索软件还没有应用到现实当中,但其实现也只是时间问题。研究人员之所以要模拟此攻击,是为了向大家展示攻击者是如何破坏一些关键基础设施的,比如我们日常必须的水管理设施、电力供应系统、电梯控制系统、暖通空调系统以及其他机械系统。

1500多个PLC系统受威胁

1500多个PLC系统受威胁

LogicLocker针对3种PLC系统,感染后可将系统原密码修改替换,阻止合法的系统所有者进行操作,并勒索赎金。如果他们付钱了,系统所有者可以重新控制PLC。如果他们拒绝支付,水厂将出现故障,黑客甚至可能向自来水中投入大量的氯,对整个城市用水构成威胁。

研究人员在实验中上网搜索目标PLC中的其中两个模型,并发现暴露在网上的PLC系统超过1500个。

据研究员David Formby介绍,人们常常对于联网设备存在一些误解。操作人员可能以为自己的系统没有联网,其他人不可能操作控制器,但其实这些系统常常通过某些方式连着网。

对工控系统和SCADA系统的攻击并不是什么新鲜事,网络犯罪者和国家背景的黑客已经干了好多年了,像震网病毒(Stuxnet)、火焰病毒(Flame)和Duqu病毒都是他们玩过的。但有了勒索软件,此类攻击中也要增加金钱的成分了。

因此,在不久的将来,一些想发财的网络犯罪者将会直接攻击关键基础设施。除此之外,国家背景的攻击者也可能会利用勒索软件,隐藏其真实意图。所以,工控系统和SCADA系统的操作人员也应该开始采取标准的安全实践,比如修改PLC系统的默认密码,使用防火墙保护PLC系统,扫描网络发现潜在威胁,并安装入侵监控系统等等。

作者:kuma
来源:51CTO

相关文章
|
云安全 安全 应用服务中间件
威胁快报|首爆新型ibus蠕虫,利用热门漏洞疯狂挖矿牟利
一、背景 近日阿里云安全团队发现了一起利用多个流行漏洞传播的蠕虫事件。黑客首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台“肉鸡”作为蠕虫脚本的下载源。其余受控主机下载并运行此蠕虫脚本后,继续进行大规模漏洞扫描和弱口令爆破攻击,从而实现横向传播。
3372 0
|
安全 数据安全/隐私保护 Windows
趋势科技技术分析:详解无文件勒索病毒Sorebrect
本文讲的是趋势科技技术分析:详解无文件勒索病毒Sorebrect,Fileless威胁和ransomware并不是什么新的东西,但是包含其特征组合的恶意软件却可能成为一种新的危险。例如,我们最近发现的Fileless代码注入ransomware – SOREBRECT。
1764 0