压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

USB驅動器是工業基礎設施破壞性威脅的主要載體

根據霍尼韋爾發布的一份報告,針對工業設施的惡意軟件攻擊大多利用USB移動存儲設備,?霍尼韋爾的專家分析了使用Secure Media Exchange(SMX)收集的數據??,該產品于2017年推出,旨在保護工業設施免受USB傳播的威脅。

專家分析了對能源,石油和天然氣,化學制造,紙漿和紙張以及其他行業的攻擊,他們從四大洲的50個地點收集數據。

在44%的分析數據中,SMX至少阻止了一個可疑文件,專家指出,在成功阻斷的威脅中,26%可能導致ICS系統出現重大事故。

“雖然在這項研究中發現的惡意軟件數量相對于總樣本量很小,但惡意軟件的破壞性卻很高。?在SMX阻止的那些威脅中,四分之一(26%)有可能對工業控制環境造成重大破壞,包括失去控制,16%專門針對工業控制系統(ICS) )或物聯網(IoT)系統。“

該產品檢測到的惡意軟件中有16%是專門針對ICS或物聯網系統而設計的,15%的樣本屬于高檔家庭,如?Mirai?(6%),Stuxnet?(2%),?Triton?(2%),和?WannaCry?(1%)。

“?首先值得關注的是工業控制設備使用的USB驅動器是普遍存在的高效威脅。?調查結果還證實,這種威脅確實存在于野外,因為已經在日常的常規流量中檢測到這種高效的惡意軟件,而不是純粹的研究實驗室或測試環境。最后,正如歷史趨勢所示,新出現的威脅技術,如?針對?安全儀表系統的?TRITON?,可能會引發攻擊者模仿該攻擊方式。“

該報告顯示,大多數攻擊都不是針對性威脅,霍尼韋爾檢測到的大多數惡意軟件是特洛伊木馬(55%),其次是僵尸網絡(11%),黑客工具(6%)和可能不需要的應用程序(5 %)。

對惡意軟件功能的分析顯示,32%的惡意代碼實現了RAT功能,12%有dropper功能和10%有DDoS功能。

“在發現的惡意軟件中,9%被設計為直接利用USB協議或接口弱點,使USB傳輸更加有效 – 特別是在較易受USB攻擊影響的較舊或配置較差的計算機上。?有些人則直接攻擊USB接口本身。2%與常見的人機接口設備(HID)攻擊相關聯,這會使USB主機控制器認為連接了鍵盤,允許惡意軟件鍵入命令并操縱應用程序。?這支持霍尼韋爾早發現,即證實了HID攻擊,如BadUSB?為?現實的?產業運營商的威脅,”

原文鏈接:https://securityaffairs.co/wordpress/77676/malware/industrial-facilities-malware.html

上一篇:匯豐銀行遭黑客攻擊 用戶賬戶等信息發生泄露

下一篇:NIST計劃使用人工智能計算漏洞CVSS評分