Два немецких хакера Спеннеберг Ральф и Майк Брюггеманн представили червя, способного распространяться с помощью ПЛК Siemens без поддержки ПК или других систем.
[dropcap] Исследователи безопасности [/ dropcap] создали первого в мире червя для программируемых логических контроллеров. (ПЛК), которые могут нанести критический катастрофический ущерб предприятиям инфраструктуры по всему миру, включая энергетические растения.
В отличие от других подобных программ, два немецких хакера Спеннеберг Ральф и Майк Брюггеманн разработали червя, способного распространять ПЛК, не заражая настольный компьютер или ноутбук. Прежде чем заразить программируемые логические контроллеры, вредоносное ПО, такое как Stuxnet, должно сначала попасть на ПК. Это означает, что дальнейшее распространение вредоносных программ можно остановить, удалив зараженные компьютеры.
По словам исследователей, их червь распространяется как рак между Siemens S7 PLC 1200, однако он может быть переработан другими контроллерами. В зависимости от ПЛК, который использует объект, червь может также заразить свою собственную систему, используя цепочку прокси-серверов.
«Nash - первый червь, который может распространяться на ПЛК Siemens без поддержки ПК или других систем», - сказал немецкий хакер Спеннеберг Ральф. Поэтому, кроме того, немецкий хакер Спеннеберг Ральф также продемонстрировал пример: «Представьте, что ПЛК был перехвачен на пути к вашей компании или поставщиком. Его практически не найти, и он (червь - Ред.) Быстро распространяется по корпоративной сети. Мы сможем вызвать отказ в обслуживании и вывести ПЛК из строя. Представьте себе последствия, если это произойдет в критически важной корпоративной инфраструктуре ».
На конференции по безопасности Asia BlackHat Александр Большев, консультант по безопасности IOActive, и Марина Кротофил, исследователь безопасности в Лаборатория кибербезопасности Honeywell представила способ скрытия активности червя, разработанный немецкими хакерами Спеннеберг Ральфом и Майком Брюггеманном. С его помощью злоумышленник может изменить частоту и амплитуду волн, генерируемых PLC, и тем самым замаскировать атаку. Как показали результаты исследования, проведенного в сотрудничестве с Мариной Кротофил (Marina Krotofil) из Honeywell’s, злоумышленник может проникнуть в удаленный компьютер. станции вместе с магистралью подачи газа, следовательно, определять частоту нормальных волн и воспроизводить их с помощью высокочастотных составные части.