三大制造商物联网设备遭恶意软件感染,疑似源自供应链攻击
聚焦源代码安全,网罗国内外最新资讯!
全球三大制造商运行 Windows 7的物联网设备遭恶意软件感染,专家称该恶意软件源自供应链攻击。
TrapXSecurity 公司本周报告称,从某些主流制造商(如自动导引车、打印机和智能电视机)的多款物联网设备上发现一个密币挖矿机。TrapX 公司的首席执行官 Ori Bach 表示这些活动似乎是某攻击活动的一部分,该公司的研究人员在三家制造商中发现了这些感染活动,遍布位于中东、北美和拉美地区的50多个站点上。
这些感染出现在2019年10月,攻击者针对的是运行 Windows 7 的嵌入式系统。上个月,Windows 7生命周期已到,但全球仍有数亿台个人电脑还在运行该操作系统。
这次攻击活动中使用的恶意软件被称为自传播下载程序,它运行的是和密币挖矿机 Lemon_Duck 相关的恶意脚本。
在某制造网站,该恶意软件出现在运行 Windows 7 的多个自动导引车 (AVG) 上。AVG 用于传输材料或者在某个制造厂中执行特定任务。
TrapX公司表示,“该恶意软件传播速度快,破坏性非常大。”它表示,如果通信遭破坏或者恶意软件生成不正确的命令,那么该车辆就无法正常运转,从而引造成物理损坏或人员伤害,不过在这种情况下已在严重损害造成之前已经采取行动。
一台具有运行 Windows 7 的内置个人电脑的智能电视机上出现了感染情况。该设备和制造网络连接,向负责生产线的员工提供生产数据。TrapX 公司的研究人员认为攻击者利用了 Windows 7 中的一个漏洞将该恶意软件安装在电视机上,而该密币挖矿机早在好几个月之前就已部署。
TrapX在报告中指出,“该威胁可能已经攻陷了整个网络,包括其它在企业和制造网络中具有资产的公司。”在另一个案例中,该恶意软件出现在 DesignJet SD Pro 多功能打印机中,它用于打印技术工程图纸并存储着和受害者生产线相关的敏感数据。TrapX 公司表示该设备是进入受害者网络的入口点。报告指出,“该 DesignJet SD Pro 扫描器/打印机是核心制造组件;任何设备宕机都会引发生产延迟问题。”
TrapX公司认为在这些案例中,该恶意软件都是在设备到达制造商之前被安装在设备上的。Bach 表示,“我们认为攻击首先针对的是供应链,之后凡是该目标供应链的制造商均受影响。”
完整报告:https://trapx.com/landing/iot-manufacturing-report/
题图:Pixabay License
转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
点个“在看”,bounty 不停~