USB驱动器是工业基础设施破坏性威胁的主要载体

根据霍尼韦尔发布的一份报告,针对工业设施的恶意软件攻击大多利用USB移动存储设备, 霍尼韦尔的专家分析了使用Secure Media Exchange(SMX)收集的数据  ,该产品于2017年推出,旨在保护工业设施免受USB传播的威胁。

专家分析了对能源,石油和天然气,化学制造,纸浆和纸张以及其他行业的攻击,他们从四大洲的50个地点收集数据。

在44%的分析数据中,SMX至少阻止了一个可疑文件,专家指出,在成功阻断的威胁中,26%可能导致ICS系统出现重大事故。

“虽然在这项研究中发现的恶意软件数量相对于总样本量很小,但恶意软件的破坏性却很高。 在SMX阻止的那些威胁中,四分之一(26%)有可能对工业控制环境造成重大破坏,包括失去控制,16%专门针对工业控制系统(ICS) )或物联网(IoT)系统。“

该产品检测到的恶意软件中有16%是专门针对ICS或物联网系统而设计的,15%的样本属于高档家庭,如 Mirai (6%),Stuxnet (2%), Triton (2%),和 WannaCry (1%)。

“ 首先值得关注的是工业控制设备使用的USB驱动器是普遍存在的高效威胁。 调查结果还证实,这种威胁确实存在于野外,因为已经在日常的常规流量中检测到这种高效的恶意软件,而不是纯粹的研究实验室或测试环境。最后,正如历史趋势所示,新出现的威胁技术,如 针对 安全仪表系统的 TRITON ,可能会引发攻击者模仿该攻击方式。“

该报告显示,大多数攻击都不是针对性威胁,霍尼韦尔检测到的大多数恶意软件是特洛伊木马(55%),其次是僵尸网络(11%),黑客工具(6%)和可能不需要的应用程序(5 %)。

对恶意软件功能的分析显示,32%的恶意代码实现了RAT功能,12%有dropper功能和10%有DDoS功能。

“在发现的恶意软件中,9%被设计为直接利用USB协议或接口弱点,使USB传输更加有效 – 特别是在较易受USB攻击影响的较旧或配置较差的计算机上。 有些人则直接攻击USB接口本身。2%与常见的人机接口设备(HID)攻击相关联,这会使USB主机控制器认为连接了键盘,允许恶意软件键入命令并操纵应用程序。 这支持霍尼韦尔早发现,即证实了HID攻击,如BadUSB 为 现实的 产业运营商的威胁,”

原文链接:https://securityaffairs.co/wordpress/77676/malware/industrial-facilities-malware.html

上一篇:汇丰银行遭黑客攻击 用户账户等信息发生泄露

下一篇:NIST计划使用人工智能计算漏洞CVSS评分