![Cum să descărcați și să utilizați fișierele Apple IPSW](/f/af76538d2914c16278144caa7d90dcc4.png?width=100&height=100)
Cei doi hackeri germani Spenneberg Ralph și Mike Bruggemann au prezentat un vierme capabil să se răspândească de către PLC-urile Siemens fără sprijinul unui PC sau al altor sisteme.
Cercetătorii [dropcap] Security [/ dropcap] au creat primul vierme din lume pentru controlerele logice programabile (PLC-uri) care pot provoca daune catastrofale critice întreprinderilor de infrastructură din întreaga lume, inclusiv energia electrică plante.
Spre deosebire de celelalte programe similare, cei doi hackeri germani Spenneberg Ralph și Mike Bruggemann au dezvoltat un vierme care este capabil să răspândească PLC-ul fără a infecta un desktop sau laptop. Înainte de a infecta controlerele logice programabile, malware-ul ca Stuxnet trebuie mai întâi să intre pe computer. Aceasta înseamnă că răspândirea ulterioară a programelor malware și vă puteți opri prin eliminarea computerelor infectate.
Potrivit cercetătorilor, viermele lor se răspândește ca cancer între Siemens S7 PLC 1200, cu toate acestea, acesta poate fi reciclat de către ceilalți controlori. În funcție de PLC care folosește facilitatea în care un vierme își poate infecta propriul sistem folosind un lanț de server proxy.
„Nash este primul vierme care se poate răspândi pe PLC-urile Siemens fără suportul unui PC sau al altor sisteme”, a spus hackerul german Spenneberg Ralph. Prin urmare, în plus, hackerul german Spenneberg Ralph a demonstrat și un exemplu: „Imaginați-vă că PLC-ul a fost interceptat pe drumul către compania dvs. sau de către furnizor. Aproape că nu îl puteți găsi și acesta (viermele - Ed.) S-a răspândit rapid în întreaga rețea a întreprinderii. Vom putea provoca o refuzare a serviciului și vom aduce erori PLC-ului. Imaginați-vă consecințele dacă acest lucru se întâmplă la o infrastructură critică a întreprinderii ”.
În Asia, conferința de securitate BlackHat Alexander Bolshev, consultant de securitate pentru IOActive, și Marina Krotofil, cercetător de securitate la Honeywell Cyber Security Lab, a introdus o modalitate de a ascunde activitatea viermilor dezvoltată de hackerii germani Spenneberg Ralph și Mike Bruggemann. Cu acesta, un atacator poate schimba frecvența și amplitudinea undelor generate de PLC și astfel poate masca atacul. Rezultatele unui studiu realizat în colaborare cu Marina Krotofil (Marina Krotofil) de la Honeywell’s, un atacator poate pătrunde în telecomandă stația împreună cu linia principală de alimentare cu gaz, prin urmare, pentru a determina frecvența undelor normale și a le reda cu ajutorul frecvenței înalte componente.