查看原文
其他

三大制造商物联网设备遭恶意软件感染,疑似源自供应链攻击

Eduard Kovacs 代码卫士 2022-04-06

聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

全球三大制造商运行 Windows 7的物联网设备遭恶意软件感染,专家称该恶意软件源自供应链攻击。

TrapXSecurity 公司本周报告称,从某些主流制造商(如自动导引车、打印机和智能电视机)的多款物联网设备上发现一个密币挖矿机。TrapX 公司的首席执行官 Ori Bach 表示这些活动似乎是某攻击活动的一部分,该公司的研究人员在三家制造商中发现了这些感染活动,遍布位于中东、北美和拉美地区的50多个站点上。

这些感染出现在2019年10月,攻击者针对的是运行 Windows 7 的嵌入式系统。上个月,Windows 7生命周期已到,但全球仍有数亿台个人电脑还在运行该操作系统。

这次攻击活动中使用的恶意软件被称为自传播下载程序,它运行的是和密币挖矿机 Lemon_Duck 相关的恶意脚本。

在某制造网站,该恶意软件出现在运行 Windows 7 的多个自动导引车 (AVG) 上。AVG 用于传输材料或者在某个制造厂中执行特定任务。

TrapX公司表示,“该恶意软件传播速度快,破坏性非常大。”它表示,如果通信遭破坏或者恶意软件生成不正确的命令,那么该车辆就无法正常运转,从而引造成物理损坏或人员伤害,不过在这种情况下已在严重损害造成之前已经采取行动。

一台具有运行 Windows 7 的内置个人电脑的智能电视机上出现了感染情况。该设备和制造网络连接,向负责生产线的员工提供生产数据。TrapX 公司的研究人员认为攻击者利用了 Windows 7 中的一个漏洞将该恶意软件安装在电视机上,而该密币挖矿机早在好几个月之前就已部署。

TrapX在报告中指出,“该威胁可能已经攻陷了整个网络,包括其它在企业和制造网络中具有资产的公司。”在另一个案例中,该恶意软件出现在 DesignJet SD Pro 多功能打印机中,它用于打印技术工程图纸并存储着和受害者生产线相关的敏感数据。TrapX 公司表示该设备是进入受害者网络的入口点。报告指出,“该 DesignJet SD Pro 扫描器/打印机是核心制造组件;任何设备宕机都会引发生产延迟问题。

TrapX公司认为在这些案例中,该恶意软件都是在设备到达制造商之前被安装在设备上的。Bach 表示,“我们认为攻击首先针对的是供应链,之后凡是该目标供应链的制造商均受影响。

完整报告:https://trapx.com/landing/iot-manufacturing-report/




推荐阅读

美加强供应链、漏洞披露、机密情报和数据隐私方面的立法和控制

美国防部担心开源代码漏洞危害五角大楼供应链安全,计划审查软件来源



原文链接
https://www.securityweek.com/iot-devices-major-manufacturers-infected-malware-supply-chain-attack



题图:Pixabay License


转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。


 点个“在看”,bounty 不停~                                          



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存