USB驱动器是工业设施破坏性威胁的主要载体

TRex 系统安全 2018年11月7日发布
Favorite收藏

导语:​霍尼韦尔报告称,USB可移动存储设备是针对工业设施的恶意软件攻击的主要媒介。

根据霍尼韦尔发布的一份报告显示,针对工业设施的恶意软件攻击,大多都是利用USB移动存储设备。

霍尼韦尔的专家分析了使用Secure Media Exchange (SMX)收集的数据,该产品于2017年推出,旨在保护工业设施免受USB传播的威胁。

 

专家分析了针对能源、石油和天然气、化学制造、纸浆和纸张以及其他行业的攻击,他们从四大洲的50个地点收集数据。

在44%的分析位置中,SMX产品至少阻止了一个可疑文件,专家指出,在阻止的威胁中,26%可能导致ICS系统出现重大中断。

报告指出,

虽然在这项研究中发现的恶意软件数量相对于总样本量来说很小,但恶意软件的威力却很大。

在SMX阻止的威胁中,四分之一(26%)有可能对工业控制环境造成重大破坏,包括失去监督或失去控制,16%专门针对工业控制系统(ICS)或物联网(IoT)系统。

该产品检测到的恶意软件中有16%是专门针对ICS或物联网系统而设计的,15%的样本属于高端家族,如Mirai (6%),Stuxnet (2%),Triton (2%),和WannaCry(1%)。

报告继续说道,由于几个原因,这些发现令人担忧。

· 首先值得关注的是工业控制设备使用的USB驱动器普遍存在的高威胁。正如ICS安全专家所知,恶意软件只有绕过安全防御才能快速执行成功的大规模攻击。

· 其次,调查结果还证实,这种威胁确实存在于野外,因为在日常的常规流量中检测到高威胁恶意软件,而不是纯粹的研究实验室或测试环境。

· 最后,正如历史趋势所示,新出现的威胁技术,如针对安全仪表系统的TRITON,可能会引发攻击者模仿。

该报告显示,大多数攻击都不是针对性威胁,霍尼韦尔检测到的大多数恶意软件是特洛伊木马(55%),其次是bot(11%),黑客工具(6%)和可能不需要的应用程序(5%)。

对恶意软件功能的分析显示,32%的恶意代码实现了RAT功能,12%的具有dropper功能和10%的具DDoS功能。

报告继续说道,

在发现的恶意软件中,9%被设计为直接利用USB协议或接口弱点,使USB传输更加有效,特别是在较易受USB攻击影响的较旧或配置较差的计算机上。

更有甚者直接攻击USB接口本身。2%与常见的人机接口设备(HID)攻击相关联,这会使USB主机控制器认为连接了键盘,允许恶意软件键入命令并操纵应用程序。这支持霍尼韦尔之前的调查结果,证实像BadUSB这样的HID攻击是对工业运营商的现实威胁。

本文翻译自:https://securityaffairs.co/wordpress/77676/malware/industrial-facilities-malware.html如若转载,请注明原文地址: http://www.4hou.com/system/14374.html
点赞 1
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论