本周三,卡巴斯基實驗室的一名研究人員透露,一種相對較新的勒索軟件變體,攻擊了一家歐洲制造商,導致其兩個工廠停工,該勒索軟件變體對服務器進行加密以控制該制造商的工業流程。
攻擊者利用了一個披露已久的VPN漏洞。勒索軟件Cring在1月份的博客文章中引起了公眾的關注。它通過利用Fortinet出售的VPN中長期存在的一個目錄遍歷漏洞(CVE-2018-13379)來控制網絡。該漏洞允許未經身份驗證的攻擊者獲取包含VPN用戶名和純文本密碼的會話文件。
事實上,早在2019年,安全研究人員就觀察到黑客開始積極嘗試利用FortiGate VPN漏洞。當時大約有48萬個受該漏洞影響的設備連接到互聯網。上周,美國聯邦調查局和網絡安全與基礎設施安全機構表示,CVE-2018-13379是可被主動利用實施未來攻擊的幾個FortiGate VPN漏洞之一。
Fortinet在去年11月表示,已檢測到仍未修復CVE-2018-13379漏洞的大量VPN設備。該通報還說,公司官員知曉有報道稱這些系統的IP地址正在地下犯罪論壇上出售,同時不法分子還在互聯網上主動掃描搜尋未打補丁的系統。
除了未能安裝更新之外,這家遭遇勒索軟件攻擊的德國制造商還忽略了安裝防病毒更新,以及未能將訪問敏感系統的權限限制為特定雇員。
這不是大型制造企業的生產第一次被惡意軟件破壞。在遭受WannaCry勒索軟件和未知惡意軟件感染后,本田公司在2019年和去年兩次停產。挪威的Norsk Hydro是世界上最大的鋁生產商之一,它在2019年受到勒索軟件攻擊,導致全球網絡關閉,工廠停工。
在工業環境中對設備進行修補和重新配置可能會特別昂貴且困難,因為其中許多設備停機損失巨大。而關閉組裝線以安裝和測試安全更新,或對網絡進行安全加固更改也可能會帶來損失。當然,讓勒索軟件來關閉工廠是更可怕的后果。