Du fichier ce qui pourrait-probablement-aller-mal vient ceci : les gens colportant des logiciels de piratage de mots de passe ciblent le matériel utilisé dans les installations de contrôle industriel avec un code malveillant qui fait de leurs systèmes une partie d’un botnet, a rapporté un chercheur.
Les mots de passe perdus se produisent dans de nombreuses organisations. Un contrôleur logique programmable – utilisé pour automatiser les processus à l’intérieur des usines, des centrales électriques et d’autres environnements industriels, par exemple, peut être mis en place et largement oublié au cours des années suivantes. Lorsqu’un ingénieur de remplacement identifie plus tard un problème affectant l’API, il peut découvrir que l’ingénieur d’origine, désormais disparu depuis longtemps, n’a jamais laissé le mot de passe derrière lui avant de quitter l’entreprise.
Selon un article de blog de la société de sécurité Dragos, tout un écosystème de logiciels malveillants tente de tirer parti de scénarios comme celui-ci à l’intérieur d’installations industrielles. Les publicités en ligne comme celles ci-dessous font la promotion des craqueurs de mots de passe pour les API et les interfaces homme-machine, qui sont les chevaux de bataille de ces environnements.
Quand votre système industriel fait partie d’un botnet
Dragos, qui aide les entreprises à sécuriser les systèmes de contrôle industriels contre les rançongiciels, les pirates informatiques parrainés par l’État et les saboteurs potentiels, a récemment effectué une évaluation de vulnérabilité de routine et a trouvé un logiciel annoncé comme un crackeur de mot de passe pour le DirectLogic 06, un automate vendu par Automation Direct. Le logiciel a récupéré le mot de passe mais pas par la méthode normale de craquage du hachage cryptographique. Au lieu de cela, le logiciel a exploité une vulnérabilité zero-day dans les automates automatiques directs qui ont exposé le code d’accès.
« Des recherches antérieures ciblant les automates DirectLogic ont abouti à des techniques de craquage réussies », a écrit le chercheur de Dragos, Sam Hanson. « Cependant, Dragos a découvert que cet exploit ne cassait pas une version brouillée du mot de passe comme on le voit historiquement dans les cadres d’exploitation populaires. Au lieu de cela, une séquence d’octets spécifique est envoyée par le dropper de logiciels malveillants à un port COM.
La vulnérabilité et une vulnérabilité connexe également trouvée par Hanson ont maintenant été corrigées. Les deux sont suivis comme CVE-2022-2033 et CVE-2022-2004. Cette dernière vulnérabilité peut récupérer des mots de passe et les envoyer à un pirate informatique distant, ce qui porte l’indice de gravité à 7,5 sur 10 possibles.
Outre la récupération du mot de passe, le logiciel analysé par Hanson a également installé un logiciel malveillant connu sous le nom de Sality. Il a fait du système infecté une partie d’un botnet et a surveillé le presse-papiers du poste de travail infecté toutes les demi-secondes pour toutes les données liées aux adresses de portefeuille de crypto-monnaie.
« S’il est vu, le pirate de l’air remplace l’adresse par celle appartenant à l’acteur de la menace », a déclaré Hanson. « Ce piratage en temps réel est un moyen efficace de voler la crypto-monnaie aux utilisateurs souhaitant transférer des fonds et augmente notre confiance dans le fait que l’adversaire est financièrement motivé. »
Hanson a poursuivi en disant qu’il avait trouvé des craqueurs de mots de passe annoncés en ligne pour une large gamme de logiciels industriels vendus par d’autres sociétés. Ils comprennent:
Fournisseur et actif | Type de système |
Automatisation directe DirectLogic 06 | API |
Omron CP1H | API |
Omron C200HX | API |
Omron C200H | API |
Omron CPM2* | API |
Omron CPM1A | API |
Omron CQM1H | API |
Siemens S7-200 | API |
Siemens S7-200 | Fichier de projet (*.mwp) |
LOGO Siemens! 0AB6 | API |
ABB Codesys | Fichier de projet (*.pro) |
Delta Automation Série DVP, ES, EX, SS2, EC | API |
Fuji Electric POD UG | IHM |
Hakko électrique Fuji | IHM |
Série Mitsubishi Electric FX (3U et 3G) | API |
Mitsubishi électrique série Q02 | API |
Mitsubishi Electric GT série 1020 | IHM |
Mitsubishi Electric GOT F930 | IHM |
Mitsubishi Electric GOT F940 | IHM |
Mitsubishi Electric GOT 1055 | IHM |
Pro-Face GP Pro-Face | IHM |
Pro-Face GP | Fichier de projet (*.prw) |
Vigueur VB | API |
Vigueur VH | API |
Weintek | IHM |
Allen Bradley MicroLogix 1000 | API |
Panasonic NAIS F P0 | API |
Série Fatek FBe et FBs | API |
IDEC Corporation HG2S-FF | IHM |
LG K80S | API |
LG K120S | API |
Dragos n’a testé que les logiciels malveillants ciblant les appareils DirectLogic, mais une analyse rudimentaire de quelques échantillons a indiqué qu’ils contenaient également des logiciels malveillants.
« En général, il semble qu’il existe un écosystème pour ce type de logiciel », a déclaré Hanson. « Il existe plusieurs sites Web et plusieurs comptes de médias sociaux vantant tous leurs « crackers » de mots de passe. »
Le récit est préoccupant car il illustre la menace qui pèse sur de nombreux paramètres de contrôle industriel. Les criminels à l’origine du logiciel malveillant analysé par Dragos cherchaient de l’argent, mais il n’y a aucune raison pour que davantage de pirates informatiques malveillants sabotent un barrage, une centrale électrique ou une installation similaire ne puissent pas effectuer une intrusion similaire avec des conséquences beaucoup plus graves.