破坏OT网络 新型Evil PLC攻击将PLC武器化
全文:https://t.cn/A6SgzzPd
网络安全研究人员开发了一种新颖的攻击技术,将可编程逻辑控制器 ( PLC ) 武器化,从而在工程工作站中获得初步立足点,随后入侵运营技术 (OT) 网络。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该攻击技术被称为“Evil PLC”攻击,影响罗克韦尔自动化、施耐德电气、通用电气和艾默生等工程工作站软件。
可编程逻辑控制器 PLC 是控制关键基础设施部门制造过程的工业设备的重要组成部分。除了编排自动化任务外,PLC 还配置为启动和停止流程并生成警报。
因此,PLC由于其绝对的访问权限使机器成为十多年来复杂攻击的焦点,从Stuxnet震网到 PIPEDREAM,目标是通过攻击控制系统来造成物理上的破坏。
这些工作站应用程序通常是运营技术网络和企业网络之间的桥梁,能够破坏和利用工程工作站漏洞的攻击者可以轻松进入内部网络,在系统之间横向移动,并进一步访问其他 PLC 和敏感系统。
在 Evil PLC 攻击中,控制器充当达到目的的手段,允许攻击者破坏工作站,访问网络上的所有其他 PLC,甚至篡改控制器逻辑。换句话说,这个想法是使用 PLC 作为支点来攻击编程和诊断它的工程师,并获得对 OT 网络的更深入访问。
攻击者故意在互联网上公开的 PLC 上引发故障,这一动作促使毫无戒心的工程师使用工程工作站软件作为故障排除工具连接到受感染的 PLC。在下一阶段,当工程师执行上传操作以检索现有 PLC 逻辑的工作副本时,不良行为者利用平台中先前未发现的缺陷在工作站上执行恶意代码。
在另一种理论攻击场景中,Evil PLC 方法也可以用作蜜罐来引诱威胁参与者连接到诱饵 PLC,从而导致攻击者的机器受到危害。
面向公众的工业控制系统 ( ICS ) 设备缺乏安全保护,从而使威胁参与者更容易通过流氓下载程序更改其逻辑。为减轻此类攻击,建议将 PLC 的物理和网络访问权限限制为授权工程师和操作员,强制执行身份验证机制以验证工程师站,监控 OT 网络流量是否存在异常活动,并及时应用补丁。
全文:https://t.cn/A6SgzzPd
网络安全研究人员开发了一种新颖的攻击技术,将可编程逻辑控制器 ( PLC ) 武器化,从而在工程工作站中获得初步立足点,随后入侵运营技术 (OT) 网络。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该攻击技术被称为“Evil PLC”攻击,影响罗克韦尔自动化、施耐德电气、通用电气和艾默生等工程工作站软件。
可编程逻辑控制器 PLC 是控制关键基础设施部门制造过程的工业设备的重要组成部分。除了编排自动化任务外,PLC 还配置为启动和停止流程并生成警报。
因此,PLC由于其绝对的访问权限使机器成为十多年来复杂攻击的焦点,从Stuxnet震网到 PIPEDREAM,目标是通过攻击控制系统来造成物理上的破坏。
这些工作站应用程序通常是运营技术网络和企业网络之间的桥梁,能够破坏和利用工程工作站漏洞的攻击者可以轻松进入内部网络,在系统之间横向移动,并进一步访问其他 PLC 和敏感系统。
在 Evil PLC 攻击中,控制器充当达到目的的手段,允许攻击者破坏工作站,访问网络上的所有其他 PLC,甚至篡改控制器逻辑。换句话说,这个想法是使用 PLC 作为支点来攻击编程和诊断它的工程师,并获得对 OT 网络的更深入访问。
攻击者故意在互联网上公开的 PLC 上引发故障,这一动作促使毫无戒心的工程师使用工程工作站软件作为故障排除工具连接到受感染的 PLC。在下一阶段,当工程师执行上传操作以检索现有 PLC 逻辑的工作副本时,不良行为者利用平台中先前未发现的缺陷在工作站上执行恶意代码。
在另一种理论攻击场景中,Evil PLC 方法也可以用作蜜罐来引诱威胁参与者连接到诱饵 PLC,从而导致攻击者的机器受到危害。
面向公众的工业控制系统 ( ICS ) 设备缺乏安全保护,从而使威胁参与者更容易通过流氓下载程序更改其逻辑。为减轻此类攻击,建议将 PLC 的物理和网络访问权限限制为授权工程师和操作员,强制执行身份验证机制以验证工程师站,监控 OT 网络流量是否存在异常活动,并及时应用补丁。
#平安铁岭警务报道# 【铁岭反诈】网上刷单被骗 民警紧急止付1万元
近日,清河公安分局反诈中心成功止付一起电信诈骗案,为被骗的马女士挽回经济损失1万元。
8月22日,马女士发现自己在网上刷单被骗,随后立即到清河公安分局刑侦大队反诈中心报案。接到报案后,民警根据马女士提供的线索,立即对涉案账户开展止付、冻结等工作。经过调查取证和对资金流向的梳理,民警成功追踪到马女士的一笔1万元汇款,被诈骗分子转至另一位受害人王某的银行卡中。民警立即对银行卡进行冻结,不仅帮助马女士成功追回1万元,还阻止了另一位受害人王某给诈骗分子的转账行为。
9月15日上午,民警将追回的1万元人民币返还给马女士。
★ 警方提醒 ★
所有兼职刷单都是诈骗!不要贪图小便宜,不要存在侥幸心理。若需兼职,要通过正规渠道。任何需要垫资的网络刷单都是诈骗,千万不要缴纳任何违约金、保证金、解冻金,切莫陷入“低投入、高回报”的陷阱。
近日,清河公安分局反诈中心成功止付一起电信诈骗案,为被骗的马女士挽回经济损失1万元。
8月22日,马女士发现自己在网上刷单被骗,随后立即到清河公安分局刑侦大队反诈中心报案。接到报案后,民警根据马女士提供的线索,立即对涉案账户开展止付、冻结等工作。经过调查取证和对资金流向的梳理,民警成功追踪到马女士的一笔1万元汇款,被诈骗分子转至另一位受害人王某的银行卡中。民警立即对银行卡进行冻结,不仅帮助马女士成功追回1万元,还阻止了另一位受害人王某给诈骗分子的转账行为。
9月15日上午,民警将追回的1万元人民币返还给马女士。
★ 警方提醒 ★
所有兼职刷单都是诈骗!不要贪图小便宜,不要存在侥幸心理。若需兼职,要通过正规渠道。任何需要垫资的网络刷单都是诈骗,千万不要缴纳任何违约金、保证金、解冻金,切莫陷入“低投入、高回报”的陷阱。
陕西疫情——
9月20日0-24时,新增报告本土无症状感染者1例(渭南)。出院6例,解除隔离医学观察16例。
截至9月20日24时,现有在院隔离治疗本土确诊病例31例、隔离医学观察无症状感染者163例。
本土无症状感染者:
女,47岁,渭南市报告。9月19日从外省返陕后落地检,结果异常,随后被管控,核酸检测结果阳性,经市级专家组诊断为新冠肺炎无症状感染者。目前在定点医疗机构隔离医学观察,具体活动轨迹、疫情防控工作情况由渭南市发布。
9月20日0-24时,新增报告境外输入确诊病例1例。解除隔离医学观察3例。
截至9月20日24时,现有在院隔离治疗境外输入确诊病例4例,隔离医学观察无症状感染者12例。
境外输入确诊病例:
男,52岁,入境后即被闭环管理,无陕西省内自行活动轨迹,隔离期间核酸检测结果阳性,经市级专家组诊断为新冠肺炎确诊病例(普通型),目前在定点医疗机构隔离治疗。
9月20日0-24时,新增报告本土无症状感染者1例(渭南)。出院6例,解除隔离医学观察16例。
截至9月20日24时,现有在院隔离治疗本土确诊病例31例、隔离医学观察无症状感染者163例。
本土无症状感染者:
女,47岁,渭南市报告。9月19日从外省返陕后落地检,结果异常,随后被管控,核酸检测结果阳性,经市级专家组诊断为新冠肺炎无症状感染者。目前在定点医疗机构隔离医学观察,具体活动轨迹、疫情防控工作情况由渭南市发布。
9月20日0-24时,新增报告境外输入确诊病例1例。解除隔离医学观察3例。
截至9月20日24时,现有在院隔离治疗境外输入确诊病例4例,隔离医学观察无症状感染者12例。
境外输入确诊病例:
男,52岁,入境后即被闭环管理,无陕西省内自行活动轨迹,隔离期间核酸检测结果阳性,经市级专家组诊断为新冠肺炎确诊病例(普通型),目前在定点医疗机构隔离治疗。
✋热门推荐