Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Accept
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
Reading: Ferramenta de recuperação de senha infecta sistemas industriais com malware Sality
Share
Sign In
Notification Show More
Latest News
KDE Gear 22.08 tem marcação e anotação no Gwenview
KDE Gear 22.08 tem marcação e anotação no Gwenview
18/08/2022
Apps de apostas estão ficando mais populares após Google permiti-los no Google Play
18/08/2022
Krita 5.1 lançado com suporte para JPEG-XL e WebP
Krita 5.1 lançado com suporte para JPEG-XL e WebP
18/08/2022
Distribuição Amarok Linux 22.08.1 chega com correção do Kernel e se torna Rolling Release
Distribuição Amarok Linux 22.08.1 chega com correção do Kernel e se torna Rolling Release
18/08/2022
melhor-downloader-para-baixar-video-do-youtube-para-mp3-e-mp4
Melhor Downloader para Baixar Vídeo do YouTube para MP3 e MP4
18/08/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Sign In
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Malwares > Ferramenta de recuperação de senha infecta sistemas industriais com malware Sality
Malwares

Ferramenta de recuperação de senha infecta sistemas industriais com malware Sality

Claylson Martins
Claylson Martins Published 16/07/2022
Last updated: 16/07/22 às 6:35 AM
Share
Ferramenta de recuperação de senha infecta sistemas industriais com malware Sality
SHARE

Um agente de ameaças está infectando sistemas de controle industrial (ICS) para criar um botnet por meio de software de “quebra” de senha para controladores lógicos programáveis (PLCs). De acordo com pesquisadores, uma ferramenta de recuperação de senha infecta sistemas industriais com malware Sality.

Anunciado em várias plataformas de mídia social, as ferramentas de recuperação de senha prometem desbloquear terminais PLC e HMI (interface homem-máquina) da Automation Direct, Omron, Siemens, Fuji Electric, Mitsubishi, LG, Vigor, Pro-Face, Allen Bradley, Weintek, ABB e Panasonic.

Pesquisadores de segurança da empresa de segurança cibernética industrial Dragos analisaram um incidente que afetou os PLCs DirectLogic da Automation Direct e descobriram que o software de “cracking” estava explorando uma vulnerabilidade conhecida no dispositivo para extrair a senha.

Mas nos bastidores, a ferramenta também abandonou o Sality, um malware que cria uma botnet ponto a ponto para várias tarefas que exigem o poder da computação distribuída para serem concluídas mais rapidamente (por exemplo, quebra de senhas, mineração de criptomoedas).

Os pesquisadores da Dragos descobriram que o exploit usado pelo programa malicioso estava limitado a comunicações somente seriais. No entanto, eles também encontraram uma maneira de recriá-lo pela Ethernet, o que aumenta a gravidade.

Depois de examinar o software com Sality, Dragos informou a Automation Direct sobre a vulnerabilidade e o fornecedor lançou as mitigações apropriadas.

Ferramenta de recuperação de senha infecta sistemas industriais com malware Sality

A campanha do agente da ameaça está em andamento, porém, e os administradores de PLC de outros fornecedores devem estar cientes do risco de usar software de quebra de senha em ambientes ICS.

Independentemente de quão legítimo seja o motivo para usá-los, os engenheiros de tecnologia operacional devem evitar ferramentas de quebra de senha, especialmente se sua origem for desconhecida.

Para cenários em que há a necessidade de recuperar uma senha (porque você a esqueceu ou a pessoa que a possuía não é mais seu colega), Dragos recomenda entrar em contato com eles ou com o fornecedor do dispositivo para obter instruções e orientações.

Sality é um malware antigo que continua a evoluir com recursos que permitem encerrar processos, abrir conexões com sites remotos, baixar cargas adicionais ou roubar dados do host.

O malware também pode se injetar em processos em execução e abusar da função de execução automática do Windows para se copiar em compartilhamentos de rede, unidades externas e dispositivos de armazenamento removíveis que podem transportá-lo para outros sistemas.

A amostra específica analisada por Dragos parece estar focada em roubar criptomoedas. Os pesquisadores dizem que o malware adicionou uma carga útil que sequestrou o conteúdo da área de transferência para desviar as transações de criptomoeda.

No entanto, um invasor mais avançado pode usar esse ponto de entrada para criar danos mais sérios ao interromper as operações.

Nesse caso específico, a vítima ficou desconfiada depois de executar o software malicioso porque o nível de uso da CPU aumentou para 100% e o Windows Defender emitiu vários alertas de ameaças.

Leia também

Digital Ocean dispensa Mailchimp após ataque vazar endereços de e-mail de clientes

Malware Emotet evolui com novo módulo de roubo de cartão de crédito e melhorias em sua propagação

Um ataque de phishing à Twilio levou a um comprometimento de privacidade do Signal

Hacker invade Starlink e descobre informações sensíveis

EUA oferecem 10 milhões de dólares por informações sobre o ransomware Conti

TAGGED: Falha de segurança, Malware, Recuperação de dados, Recuperar senha
SOURCES: BleepingComputer

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Claylson Martins 16/07/2022
Share this Article
Facebook TwitterEmail Print
Share
Posted by Claylson Martins
Siga:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Previous Article Após o lançamento tardio do Wine 7.15 , o Wine-Staging 7.15 está agora disponível e continua a carregar centenas de patches extras de teste/experimentais no topo do Wine upstream para correções de bugs e outros recursos para capacitar jogos e aplicativos do Windows no Linux. O Wine-Staging 7.15 está atualmente em 536 patches no topo da base de código do Wine upstream. Alguns patches em torno do XActEngine7 foram atualizados nas últimas duas semanas, enquanto também há alguns novos patches adicionados ao Wine-Staging. Tem sido um verão relativamente tranquilo para o Wine-Staging, sem muitos novos patches, enquanto pelo menos com este lançamento há alguns novos itens. A biblioteca DSDMO para DirectSound Effects adicionou suporte a Echo FX e Compressor FX no Wine-Staging 7.15. Com a nova versão de teste, o código NTDLL do Wine agora evitará o uso de quadros do Wine durante o processamento de exceção em x64. Isso decorre de erros de memória e estouros de pilha relatados pelos usuários com programas do Microsoft .NET 6. O Steam Play / Proton do Wine tinha um patch para corrigir isso desde fevereiro, enquanto agora foi escolhido pelo Wine-Staging antes de finalmente chegar ao Wine. O último dos novos patches é uma correção do WineD3D para evitar falhas test_resource_access() no manuseio do Direct3D 8 e para alguns aplicativos que não iniciam. Os binários Wine e Wine-Staging estão disponíveis através dos downloads no WineHQ.org para aqueles que desejam testar esses instantâneos de desenvolvimento mais recentes no caminho para o Wine 8.0 no início do próximo ano. Wine 7.13 converte seu driver USB para formato PE e traz melhorias no tema
Next Article AYANEO terá seu próprio sistema operacional com base em Linux AYANEO terá seu próprio sistema operacional com base em Linux

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

KDE Gear 22.08 tem marcação e anotação no Gwenview
KDE Gear 22.08 tem marcação e anotação no Gwenview
Notícias
Apps de apostas estão ficando mais populares após Google permiti-los no Google Play
Artigo
Krita 5.1 lançado com suporte para JPEG-XL e WebP
Krita 5.1 lançado com suporte para JPEG-XL e WebP
Notícias
Distribuição Amarok Linux 22.08.1 chega com correção do Kernel e se torna Rolling Release
Distribuição Amarok Linux 22.08.1 chega com correção do Kernel e se torna Rolling Release
Distribuições Linux

Você pode gostar também

Digital Ocean dispensa Mailchimp após ataque vazar endereços de e-mail de clientes
Malwares

Digital Ocean dispensa Mailchimp após ataque vazar endereços de e-mail de clientes

5 Min Read
um-ataque-de-phishing-a-twilio-levou-a-um-comprometimento-de-privacidade-do-signal
Notícias

Um ataque de phishing à Twilio levou a um comprometimento de privacidade do Signal

4 Min Read
Linux recebe novo patch para corrigir mitigação AMD Retbleed
Notícias

Linux 5.19.1 lançado com muitas mitigações para falhas de segurança “PBRSB”

3 Min Read
CISA alerta para falha de segurança UnRAR que afeta sistemas Linux
Notícias

CISA alerta para falha de segurança UnRAR que afeta sistemas Linux

4 Min Read
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?