産業用システムを標的とするトロイの木馬化されたパスワードクラッカー from darkreading.com


PLCにインストールした場合、ソフトウェアは実際にはパスワードを「解読」しませんでした。
むしろ、PLCの脆弱性を悪用して、コマンドでシステムからパスワードを回復し、ユーザーの接続されたエンジニアリングワークステーションにクリアテキストで送信しました。
Dragosの調査によると、Automation DirectのPLCのパスワードクラッカーは、ソーシャルメディアのWebサイトで入手できる同様に偽のパスワードレトリバーの1つにすぎません。
Dragosの研究者は、30を超えるPLC、マンマシンインターフェイス(HMI)システム、および産業環境のプロジェクトファイルからパスワードを取得するための同様の実行可能ファイルを発見しました。
Dragosは、AutomationDirectのDirectLogicPLCのパスワードクラッカーのみをテストしたと述べました。
「一般的に、このタイプのソフトウェアにはエコシステムがあるようです。いくつかのWebサイトと複数のソーシャルメディアアカウントがすべて、パスワード「クラッカー」を宣伝しています」とドラゴス氏はブログで述べています。

コメント

タイトルとURLをコピーしました