Car-tech

Neue Virusziele Industrial Secrets

?Endlich 4000 Trophäen? Neue Brawler ziehen! | Brawl Stars *VON VORNE*

?Endlich 4000 Trophäen? Neue Brawler ziehen! | Brawl Stars *VON VORNE*
Anonim

Siemens warnt Kunden vor einem neuen Virus und hochentwickeltes Virus, das auf die Computer abzielt, die zur Verwaltung großer industrieller Steuerungssysteme von Produktions- und Versorgungsunternehmen verwendet werden.

Siemens hat das Thema am 14. Juli erfahren, sagte Siemens-Industriesprecher Michael Krampe am Freitag in einer E-Mail-Nachricht. "Das Unternehmen hat sofort ein Team von Experten zusammengestellt, um die Situation zu bewerten. Siemens trifft alle Vorkehrungen, um seine Kunden auf die potenziellen Risiken dieses Virus aufmerksam zu machen", sagte er.

Sicherheitsexperten glauben, dass das Virus die Art von Bedrohung zu sein scheint Sie machen sich seit Jahren Sorgen - bösartige Software, die entwickelt wurde, um die Systeme zu infiltrieren, mit denen Fabriken und Teile der kritischen Infrastruktur betrieben werden.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Einige haben sich Sorgen gemacht Englisch: bio-pro.de/en/region/stern/magazin/…2/index.html Die Art des Virus könnte dazu verwendet werden, die Kontrolle über diese Systeme zu übernehmen, Operationen zu unterbrechen oder einen schweren Unfall auszulösen, aber Experten sagen, dass eine frühe Analyse des Codes darauf hindeutet, dass sie wahrscheinlich Geheimnisse von Produktionsstätten und anderen Industrieanlagen stehlen würde "Dies hat alle Kennzeichen von Waffensoftware, wahrscheinlich für Spionage", sagte Jake Brodsky, ein IT-Mitarbeiter mit einem großen Dienstprogramm, der darum bat, sein Unternehmen nicht zu identifizieren, weil er nicht zum Sprechen berechtigt sei in seinem Namen.

Andere Sicherheitsexperten der Industrie-Systeme stimmten zu und sagten, dass die bösartige Software von einem erfahrenen und entschlossenen Angreifer geschrieben wurde. Die Software nutzt einen Fehler im Siemens-System nicht, um auf einen PC zu gelangen, sondern nutzt einen zuvor nicht bekannten Windows-Bug, um in das System einzubrechen.

Der Virus zielt auf die Siemens-Managementsoftware Simatic WinCC, die unter Windows läuft

"Siemens wendet sich an sein Verkaufsteam und wird auch direkt mit seinen Kunden sprechen, um die Umstände zu erklären", sagte Krampe. "Wir fordern die Kunden auf, ihre Computersysteme mit WinCC-Installationen aktiv zu überprüfen und aktualisierte Versionen von Antivirensoftware zu verwenden sowie weiterhin auf die IT-Sicherheit in ihren Produktionsumgebungen zu achten."

Microsoft gab am späten Freitag eine Sicherheitsmeldung heraus Warnung vor dem Problem, es betrifft alle Versionen von Windows, einschließlich der neuesten Windows 7-Betriebssystem. Das Unternehmen habe den Fehler nur bei begrenzten, gezielten Angriffen ausgenutzt, sagte Microsoft.

Die Systeme der Siemens-Software SCADA (Supervisory Control and Data Acquisition) -Systeme sind aus Sicherheitsgründen normalerweise nicht mit dem Internet verbunden. aber dieser Virus verbreitet sich, wenn ein infizierter USB - Stick in einen Computer eingesteckt wird.

Sobald das USB - Gerät an den PC angeschlossen ist, sucht der Virus nach einem Sicherheits - Analysten von Frank Boldewin nach einem Siemens - WinCC - System oder einem anderen USB - Gerät Der deutsche IT-Dienstleister GAD hat den Code studiert. Es kopiert sich auf jedes gefundene USB-Gerät, erkennt jedoch sofort, wenn es die Siemens-Software erkennt, sich mit einem Standardkennwort anzumelden. Sonst tut es nichts, sagte er in einem E-Mail-Interview.

Diese Technik könnte funktionieren, weil SCADA-Systeme oft schlecht konfiguriert sind, mit Standard-Passwörter unverändert, sagte Boldewin.

Das Virus wurde letzten Monat von Forschern mit entdeckt VirusBlokAda, ein wenig bekanntes Antivirus-Unternehmen mit Sitz in Belarus, berichtete am Donnerstag vom Sicherheitsblogger Brian Krebs.

Um Windows-Systeme zu umgehen, die digitale Signaturen benötigen - eine übliche Praxis in SCADA-Umgebungen - verwendet der Virus eine digitale Signatur zum Halbleiterhersteller Realtek. Der Virus wird immer dann ausgelöst, wenn ein Opfer versucht, den Inhalt des USB-Sticks zu sehen. Eine technische Beschreibung des Virus finden Sie hier (pdf).

Es ist unklar, wie die Autoren des Virus ihren Code mit der digitalen Signatur von Realtek signieren konnten, aber es könnte bedeuten, dass der Verschlüsselungsschlüssel von Realtek kompromittiert wurde. Der taiwanesische Halbleiterhersteller konnte am Freitag nicht für einen Kommentar erreicht werden.

In vielerlei Hinsicht imitiert das Virus Proof-of-Concept-Angriffe, die Sicherheitsforscher wie Wesley McGrew seit Jahren in Labors entwickeln. Die Systeme, auf die es abzielt, sind für Angreifer attraktiv, weil sie einen Schatz an Informationen über die Fabrik oder das Dienstprogramm bereitstellen können.

Wer die Virensoftware geschrieben hat, hat möglicherweise eine bestimmte Installation ins Visier genommen, sagte McGrew, Gründer von McGrew Security und ein Forscher an der Mississippi State University. Wenn die Autoren nicht nur ein bestimmtes Ziel, sondern auch möglichst viele Computer einbrachen wollten, hätten sie versucht, populärere SCADA-Managementsysteme wie Wonderware oder RSLogix zu nutzen.

Experten zufolge gibt es mehrere Gründe warum jemand vielleicht ein SCADA System brechen möchte "Es kann Geld darin geben," sagte McGrew. "Vielleicht übernehmen Sie ein SCADA-System und halten es als Geisel für Geld."

Kriminelle könnten die Informationen aus dem WinCC-System eines Herstellers nutzen, um zu erfahren, wie Produkte gefälscht werden können, sagte Eric Byres, Chief Technology Officer von Byres Security. "Das sieht nach einem Fall von konzentriertem IP-Harvesting aus", sagte er. "Das sieht konzentriert und real aus."

Robert McMillan berichtet über Computersicherheit und allgemeine Technologie mit aktuellen Nachrichten für

The IDG News Service. Folge Robert auf Twitter unter @bobmcmillan. Roberts E-Mail-Adresse lautet [email protected]